Malware-freies Hacking und die Folgen

In letzter Zeit hört und liest man immer häufiger von Hacking-Angriffen, bei denen keine Malware zum Einsatz kommt. Auf der RSA Conference 2015 war das auch unter Sicherheitsexperten ein Thema....
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 28. Oktober 2021

In letzter Zeit hört und liest man immer häufiger von Hacking-Angriffen, bei denen keine Malware zum Einsatz kommt. Auf der RSA Conference 2015 war das auch unter Sicherheitsexperten ein Thema. Auch Pentester Ed Skoudis unterhielt sich mit uns darüber. Dell SecureWorks schließlich berichtete von Hackern, die „davon leben, was das Land so hergibt“.

Auf dem Radar

In der Blog-Serie zu Penetrationstests haben wir bereits selbst die Erfahrung gemacht, dass effektives Hacking durchaus auch mit vor Ort installierten Tools und Hilfsprogrammen möglich ist.

Der erste Schritt innerhalb der neuen Taktik: eine Phishing-E-Mail, die bereits Tools im Gepäck hat, die automatisch mit dem Hacker Kontakt aufnehmen. Dabei kann es sich beispielsweise um einen Remote-Access-Trojaner (RAT) handeln. Mit relativ geringem Aufwand gelingt es Cyber-Dieben hinter die Firewall zu gelangen und native Anwendungen zu nutzen, um sich im Dateisystem zu bewegen und nach weiteren lukrativen Zielen zu durchsuchen.

SecureWorks hat darauf hingewiesen, dass Hacker häufig das Windows Remote Desktop Protocol (RDP) einsetzen, um auf einen anderen Rechner oder Server zu gelangen. Die Datenexfiltration findet schlicht und einfach per FTP statt.

Auch Tools wie Ncat, PsExec, SSH und PowerShell spielen eine nicht ganz unwichtige Rolle, wenn Hacker ihr potenziell auffälliges Gepäck reduzieren wollen. Solche Tools kann man nicht einfach verbieten, denn IT-Administratoren, Entwickler und Nutzer setzen sie bei ihrer täglichen Arbeit ein.

Benutzen Hacker eine vor Ort installierte Software, hinterlassen sie kaum Spuren. Die neue Generation von Angreifern umgeht die Firewalls (oder verwendet öffentliche Ports) und verhindert so, dass der Angriff von Intrusion-Prevention-Systemen oder Virenscannern erkannt wird.

Eine neue Art sich zu verteidigen: Verhaltensmuster überwachen

Natürlich kann man Hackern das Leben mit Zwei-Faktor-Authentifizierung, eingeschränkten Zugriffsrechten für normale Benutzer und strengen Passwortrichtlinien das Leben deutlich erschweren.

SecureWorks empfiehlt allerdings zusätzlich, die Verhaltensweisen der Benutzer zu analysieren. Weichen deren Aktivitäten von den definierten und gewohnten Mustern ab, sollten alle Alarmglocken schrillen. Beispiele sind RDP-Verbindungen zu unüblichen Zeiten oder auch das Anzeigen und Kopieren von Dateien, die dieser bestimmte Nutzer normalerweise nicht für seine tägliche Arbeit braucht.

Varonis-Lösungen basieren schon lange darauf, das Nutzerverhalten zu analysieren. Und zwar bevor das Thema zu einem Trendthema avancierte. Nachdem Angreifer nun dazu übergehen keine oder doch weniger Malware einzusetzen, ist eine Analyse des Nutzerverhaltens unter Umständen vielleicht die einzige Chance, einen Angriff überhaupt zu bemerken! Das sollte man im Hinterkopf behalten wenn man sich daran macht Sicherheitsstrategien zu entwerfen. Für dieses Jahr und darüber hinaus.

The post Malware-freies Hacking und die Folgen appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

unternehmenswachstum-vorantreiben,-effizienter-arbeiten,-risiken-besser-managen-–-der-5-punkte-plan-für-einen-cdo
Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO
Wir haben uns an dieser Stelle bereits mehrfach mit der Rolle des Chief Data Officer, kurz CDO, und einer datenzentrierten Strategie befasst. Obwohl diese Funktion noch vergleichsweise neu ist hat...
bei-hackerangriff,-op-verschoben-–-wie-sicher-sind-krankenhäuser-und-patientendaten-wirklich?-teil-2
Bei Hackerangriff, OP verschoben – Wie sicher sind Krankenhäuser und Patientendaten wirklich? Teil 2
Im ersten Teil dieses Beitrags haben wir uns damit beschäftigt, wie sicher eigentlich Patientendaten sind, wenn man die jüngsten Datenschutzverstöße Revue passieren lässt. Ende des letzten Jahres veröffentlichte Verizon einen...
datenschutz-für-vips:-was-wir-aus-dem-hack-von-colin-powells-e-mail-konto-lernen-können
Datenschutz für VIPs: Was wir aus dem Hack von Colin Powells E-Mail-Konto lernen können
Man kann getrost die Frage stellen, inwieweit sich Führungskräfte, Entscheidungsträger in Regierungen und andere Repräsentanten einer gesellschaftlichen Elite sich tatsächlich von uns Normalsterblichen unterscheiden. Sie tun es, wenn auch nicht...
5-herausforderungen-im-umgang-mit-google-glass
5 Herausforderungen im Umgang mit Google Glass
Von Rob Sobers, Director of Inbound Marketing bei Varonis Neben unzähligen Versprechen kommt Google Glass auch mit einigen eher beängstigenden Risiken und Nebenwirkungen. Hier ist meine Liste der 5 möglichen...