Cyberangriff: 3 Typische Vorgehensweisen eines Hackers

Share on facebook
Share on twitter
Share on linkedin

Wenn ein Cyberangriff durchgeführt wird, stellen sich dem Angreifer die unterschiedlichsten Hindernisse in den Weg. Um diese zu überwinden, verfügt der Hacker über ein großes Repertoire an Werkzeugen. Dieser muss nicht einmal virtuell sein, sondern kann auch ganz real und greifbar existieren. Der erste Schritt in einem Cyberangriffs ist es, sich ein erstes Standbein zu verschaffen. Auf dieses kann weiter aufgebaut werden. Was findet der Angreifer dazu in seinem Kasten?

1. Der klassische Hackerangriff: Phishing Mails

Für IT-Abteilungen gehört er mittlerweile zum Alltag und auch fast jeder Laie hat davon gehört und sie gesehen.

Phishing Mails.

Unter einer Phishing-Mail versteht man eine gefälschte Mail, die einzig und allein den Zweck verfolgt, Ihnen wichtige Daten zu stehlen. Diese Mails sehen in der Regel täuschend echt aus und geben vor, von einer vertrauenswürdigen Quelle zu kommen, was vielen Nutzern zum Verhängnis wird. Allein das Öffnen einer Phishing-Mail kann Ihren Computer mit einem Virus infizieren.

Diese gefälschten E-Mails werden entweder massenhaft gleich versendet oder gezielt auf den Empfänger zugeschnitten:

Modell Massenware

Von diesen Mails werden Millionen versendet. Die meisten Menschen erkennen diese sofort. Aber wenn von 10000 einer auf den Link klickt, lohnt es sich bereits für den Angreifer. Solche Mails sind für den gezielten Hackerangriff auf ein Unternehmen nicht förderlich, funktionieren aber trotzdem erschreckend oft wie dieses Beispiel hier zeigt.

Spear-Phishing

Hier wird der Angreifer auf das sogenannte Spear-Phishing zurückgreifen. Er kundschaftet eine Person vorher aus und schreibt dieser gezielt eine Mail im Namen eines bekannten, Arbeitskollegen oder Unternehmen, das in einem Verhältnis zu der Zielperson steht.

Nehmen wir einen fiktiven Lagermitarbeiter. Dieser erhält täglich Dutzende Mails von DHL. Nun schleicht unser Angreifer eine täuschend echte DHL-Mail ein. Ohne sehr genaues Hinsehen kann unser Mitarbeiter den unterschied nicht bemerken. Ein Klick reicht und der Virus befindet sich bereits auf dem PC und schlussendlich im gesamten System.

2. Physischer Zugriff auf IT-Systeme

Dieser Angriffsweg wird oft unterschätzt und kommt dennoch häufig vor. Bei dem Wort Hackerangriff denen viele sofort an einen Angriff über das Internet und vernachlässigen einfache Sicherheitsmaßnahmen vor Ort. Je nach Ziel des Angreifers, stehen ihm unterschiedlichste Methoden über den physikalischen Vektor zur Verfügung.

Ein Cyberangriff, getarnt als klassischer Einbruch

Das einfachste ist wohl ein klassischer Einbruch. Eine gewöhnliche Haustür kann in kürzester Zeit auch ohne Schlüssel geöffnet werden. Ein Fenster ist noch schneller eingeschlagen. Häufig steht dem Angreifer auf seinem Weg zum Serverraum nun nichts mehr im Wege. Nun kann er Beispielsweise einen Mitgebrachten Mini-PC in Stellung bringen. So kann der eigentliche Cyberangriff von innen beginnen, oder aber es werden direkt die Server mitgenommen.

Wie häufig sind die Festplatten von Server verschlüsselt? Sind es Ihre?

Ein eingeschlagenes Fenster fällt auf, aber es gibt auch Methoden, die ohne auskommen. So kann der Angreifer z.B. einen falschen USB-Stick auf dem Parkplatz „verlieren“. Wahrscheinlich findet ihn jemand, und steckt das Gerät an, um zu sehen wem es gehören könnte, oder nur weil die Person neugierig ist. In dem Moment ist es bereits geschehen und der Cyberangriff war ein voller Erfolg.

Nicht nur USB-Sticks sind potenziell gefährlich. Sämtliche Geräte, die an ihren PC angeschlossen werden können, bergen eine Gefahr. Es ist möglich, einen kleinen PC in einer normale Computermaus zu setzen. Der Unterschied ist äußerlich nicht zu erkennen, das Einstecken des Geräts reicht aber für den Hackerangriff.

Was verursacht bei einem Cyberangriff den eigentlichen Schaden?

Nun haben wir von zwei wichtige Angriffsvektoren gelernt. Doch wie entsteht der eigentliche Finanzielle Schaden? Was bezwecken die Personen hinter dem Hackerangriff?

Ziele eines Cyberangriffs

Die häufigsten Ziele der Angreifer sind Geld, Diebstahl von Daten oder reine Zerstörung. Dabei schließen sich die Ziele nicht aus. War der Hackerangriff bisher erfolgreich und wurde das Netzwerk klamm heimlich infiziert, setzt der Hacker nun zum finalen Akt an.

3. Eine sehr gängige und gefährliche Art eines Cyberangriffs: Malware in Form einer Ransomware

Was bedeutet der Begriff Malware?

Der Begriff Malware beschreibt eine schädliche Software, wie Spyware, Ransomware, Viren und Würmer. Diese Software dringt durch eine Schwachstelle in ein System ein und ist nur schwer wieder zu entfernen. Das geschieht in der Regel durch den Klick auf einen gefährlichen Link oder E-Mail-Anhang.

Was ist Ransomware?

Das Wort Ransomware ist ein Kunstwort aus ransom (engl. für Lösegeld) und Software. In den letzten Jahren wurde diese Art von Schadsoftware berühmt. Etliche bekannte deutsche Firmen und Behörden wurden von einer Software dieses Typs lahmgelegt.

Der Hacker verschlüsselt sämtliche ihrer Daten und verlangt für die Entschlüsselung Geld. Ist kein Backup vorhanden, bleibt dem Opfer meist nichts übrig, als zu zahlen.

Hier verfolgt der Angreifer also das Ziel Geld. Er kann allerdings schon vor Einsatz der Ransomware wichtige Unternehmensdaten abgreifen wie z.B. die Datenbank des Warenwirtschaftssystems. Es kommt also zudem noch zum Diebstahl von Daten.

Der Angreifer kann aber auch das Geld annehmen und dann den Schlüssel einfach nicht herausrücken. Die verschlüsselten Systeme sind somit unbrauchbar, bis diese komplett neu aufgesetzt wurden. Ohne Backup ein ernsthaftes Problem. Somit ist auch das Ziel der Zerstörung erreicht.

Warum Ransomware?

Ransomware wird gerne nach Durchführen der eigentliche Hackerangriff platziert, um noch etwas Geld zu verdienen und die Spuren zu verwischen.

Dabei ist es auch nicht ungewöhnlich, dass unterschiedliche Hackergruppierungen zusammenarbeiten. Gruppe A übergibt nach getaner Arbeit das gekaperte Netzwerk an Gruppe B für Geld oder eine Gewinnbeteiligung. Diese verwendet dann ihre spezielle entwickelte Ransomware.

Was Sie als Opfer eines Hackerangriffs tun sollten

Sollten Sie auch nur den geringsten Verdacht haben, Opfer eines Cyberangriffs geworden zu sein, gilt es Ruhe zu bewahren und umgehend ihren IT-Dienstleister bzw. ihre IT-Abteilung zu informieren. Tun Sie das bei dem kleinsten Verdacht. Ihre IT wird es Ihnen danken.

Als nächstes muss ein weiteres agieren des Hackers verhindert werden, indem Sie die betroffenen Geräte abschalten. Es ist meist nicht ohne weiteres möglich, befallene Geräte eindeutig zu identifizieren. Es empfiehlt sich daher, bei allen Geräten einfach die Stecker zu ziehen. Gegebenenfalls kann Ihnen Ihr IT-Dienstleister auch via Telefon erste Anweisungen geben, bis dieser vor Ort zur Verfügung steht.

Der eigentliche Hackerangriff ist nun vorbei. Wie nun weiter vorgegangen wird, hängt von dem Einzelfall ab.

Besteht eine gesetzliche Pflicht zur Meldung des Vorfalls? Wird die Polizei ermitteln? Immerhin ist gerade eine Straftat geschehen.

Die IT-Systeme sollten nun nicht weiter angefasst werden, um den „Tatort“ nicht zu verunreinigen.

Es könnte auch im eigenen Interesse sein, sogenannte IT-Forensiker zu bestellen. Unter Umständen lässt sich so herausfinden, was genau geschehen ist. Auch für die Forensiker ist jede Änderung an den Systemen zu vermeiden.

Sind diese Fragen geklärt, kann mit dem Aufräumen der Folgen des Hackerangriffes begonnen werden. Jetzt zahlen sich ordentliche Backups aus und Sie haben hoffentlich den Hacker Angriff überstanden und können wieder ordentlich arbeiten.

Das könnte Sie auch interessieren

firewall

Eine Firewall ist knapp gesagt ein Cybersecurity-Tool bzw. ein Rechnerschutz und dient der Informationssicherheit.

IT-Sicherheit
sinvolle it sicherheit maßnahmen

Hier erfahren Sie 4 Maßnahmen, die Ihre IT Sicherheit erhöht und Ihr Unternehmen um ein vielfaches sicherer macht.

IT-Sicherheit
Frau klaut Daten, da sie durch eine Sicherheitslücke gekommen ist

Sicherheit ist in der heutigen Welt ein absolutes Muss. Das gilt vor Allem für Ihr IT Netzwerk.

IT-Sicherheit
Managed Backup

Ein fehlendes Backup macht sich immer erst zu spät bemerkbar. Daten sind das Gold unserer Zeit und müssen geschützt werden.

IT-Sicherheit
Credential Phishing anhand eines Beispiels: geöffneter Briefumschlag

E-Mails von Hackern landen bei jedem immer mal wieder im Postfach. Diese Woche auch in unserem und dem eines Kunden.

IT-Sicherheit
Email sorgt für falschen Klick und lässt den Malware befall zu!

Ein falscher Klick kann Ihnen mehrere Tausend Euro und einen hohen Reputationsschaden kosten.

IT-Sicherheit
Jetzt für den OSYSCON Newsletter anmelden
Bleiben Sie auf dem neusten Stand der digitalen Sicherheit
  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Mit dem Eintragen akzeptieren Sie unsere Datenschutzrichtlinien, diese finden Sie hier.
Onboarding

Im Onboarding werden wir Sie und Ihr Netzwerk zunächst genauer kennenlernen und bestimmen einen gemeinsamen Fahrplan. Wir fordern Dokumente an, die wir für die Begutachtung benötigen und klären Ihre Bedenken. Sonderwünsche Ihrerseits werden ebenfalls besprochen. Sie möchten bestimmte Geräte von der Prüfung ausschließen? Kein Problem. Sie möchten, dass wir auf etwas besonders viel Augenmerk legen? Auch kein Problem. All dies und vieles mehr muss vor dem Beginn einer jeden Prüfung geklärt werden.

Holen Sie sich ihr individuelles Angebot

Mit dem Absenden akzeptieren Sie unsere Datenschutzrichtlinien, diese finden Sie hier.