Angriffe folgen einem einheitlichen Schema Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


23.05.2012 :: Printausgabe 11/2012 :: Edmund Lindau

Angriffe folgen einem einheitlichen Schema

Fortschrittliche Web-Attacken, so genannte Advanced Persistent Threats (APT), haben in einem bedrohlichen Ausmaß ­zugenommen. Konventionelle Sicherheitsmechanismen sind dagegen wirkungslos, doch APT sind strukturiert und damit abwehrbar.

© Fotolia.com - J. Paulsen

Ob Behörden oder Unternehmen – keiner ist vor ihnen sicher. Gut organisierte Hacker wollen durch die Angriffe politische Aufmerksamkeit oder einen finanziellen oder strategischen Vorteil erlangen. Im »günstigsten« Fall stehen politische Motivation oder das Aufzeigen von Sicherheitsschwachstellen im Vordergrund. Doch in den meisten Fällen ist es das vorrangige Ziel, alle möglichen Informationen wie Kreditkarten- und Kundendaten, Produktionspläne oder geheime Dokumente zu stehlen und gewinnbringend zu veräußern. 

Bei Advanced Persistent Threats sind konventionelle Sicherheitsmechanismen nicht wirksam, da oft speziell angepasster Malware-Code verwendet wird. Die Sicherheitsexperten von Websense haben tausende APT-Angriffe analysiert. Demnach lassen sich diese Attacken in mehrere Phasen unterteilen, die einzeln auch über einen längeren Zeitraum – sogar über mehrere Monate – andauern können.

In der ersten Phase sammeln die Angreifer Informationen über ihr Opfer und suchen Schwachpunkte im Netzwerk und auch gezielt nach Personen, die eine Schlüsselposition haben, etwa Systemadministratoren oder Entscheidungsträger. Sind die Schwachpunkte ausgemacht, versuchen die Angreifer einen Zugriff auf privilegierte Accounts zu erlangen, um Zugriffsrechte zu bekommen. Eine Methode ist das Verschicken von E-Mails mit Links zu Webseiten mit speziell für das Ziel konzipierter Malware (»Zero-Day Attack«) oder entsprechende Anhänge, die als PDF- oder Office-Dokument getarnt sind. Eine beliebte Methode ist auch das Kapern von Social-Media-Profilen für das Einschleusen von Malware.

ANGRIFF UND VERTEIDIGUNG

In der zweiten Phase kann der Angreifer den infizierten Rechner per »Command-and-Control« über das Internet fernsteuern, die Malware aktualisieren, neue Software nachladen oder auch Verschlüsselungs-Tools zur Tarnung einsetzen. Der Netzwerkverkehr wird analysiert, um die Position der Daten zu bestimmen und Passwörter herauszufinden. Das Ziel ist erreicht, wenn die Angreifer Zugriffsrechte bekommen und die Daten lokalisiert haben. Diese Phase kann eine längere Zeit andauern, wenn das Opfer den Eingriff nicht bemerkt und weitere interessante Informationen zur Verfügung stehen.

Um APT-Gefahren zu minimieren, müssen Unternehmen wie Behörden umfassende Sicherheitslösungen einsetzen, die weit über eine Antiviren- und Firewall-Lösung hinausgehen. Die Sicherheitslösung muss Dateninhalte in Echtzeit analysieren können, da Hacker auf eine Verschleierung der Aktivitäten setzen. Wichtig ist auch das Verhalten von Malware anhand des Verhaltensmusters zu »erraten«, wenn keine Signatur der Schadsoftware vorhanden ist. Die Sicherheitslösung sollte auch eine Data-Loss-Prevention-Funktion beinhalten, um die Herausgabe vertraulicher Daten zu verhindern. Der Schutz muss dabei die gesamte E-Mail-, Web- und Social-Media-Kommunikation umfassen. Im Idealfall sollte die Sicherheitslösung sowohl vor Ort als auch cloudbasierend nutzbar und mit einer einheitlichen Management-Konsole bedienbar sein.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: