+43 1 361 95 00 office@rysit.at

Intelligente Hacking-Angriffe verschaffen sich gezielt Zugriff zu Ihrem Unternehmensnetzwerk und nisten sich dort ein. Die Hacker wissen im Vorhinein, wo sich sensible Daten in Ihrem Unternehmen befinden und wie sie diese gegen Sie verwenden. Wie solche Angriffe ablaufen und was Sie dagegen tun können, erfahren Sie hier.

Wie unterscheiden sich diese Angriffe von herkömmlichen Hacking-Angriffen?

Herkömmliche Hacking-Angriffe auf ein Unternehmen sind zumeist nicht zielorientiert. Hierbei gilt es, den leichtesten Opfern so viel Schaden wie möglich anzurichten. Um wen es sich dabei handelt, spielt keine Rolle.

Zudem wird nur über kurze Zeit auf das Unternehmensnetzwerk zugegriffen. Man versucht so schnell wie möglich in das Netzwerk einzudringen und es auch wieder zu verlassen. Erwischt wollen die Hacker ja auf keinen Fall werden.

Die Diebe wissen nicht, was für eine Art von Daten sie vorfinden, noch wo sie danach suchen müssen. Somit werden auch weniger Daten gestohlen. Zudem stehen sie unter Zeitdruck, nicht vom Sicherheitssystem entdeckt zu werden.

Um möglichst viel Schaden in kurzer Zeit zu verursachen, greifen diese dann oft zu Schadsoftware, die auf den Rechnern installiert wird. Lesen Sie mehr darüber in dem ersten Teil der Serie.

Was genau sind nun intelligente Hacking-Angriffe?

Intelligente Hacking-Angriffe werden in der Fachsprache „Advanced Persistant Threads“ (APT) genannt. Das bedeutet so viel wie „fortgeschrittene, andauernde Bedrohung“. „Andauernde Bedrohung“, weil sich Hacker über lange Zeit hinweg in Ihrem System aufhalten. Um nicht von einem Sicherheitssystem entdeckt zu werden, schreiben diese ständig den Code um. Daher „Fortgeschritten“, weil beträchtliches Know-how für solche Aktionen notwendig ist.

Solche Angriffe verzichten auf den Einsatz von Schadsoftware im herkömmlichen Sinn. Schaden will man an dem System keinen anrichten, sondern über Programme heimlich Informationen speichern. Denn man will über einen langen Zeitraum möglichst unbemerkt bleiben. Ein Schaden am System würde sofort bemerkt werden.

Somit bleibt genug Zeit, alle Daten zu entziehen, zu analysieren und dann mit einem ausgeklügeltem Plan vorzugehen. Der Fokus liegt nur darauf,  Ihrem Unternehmen sensible Informationen zu entziehen und Ihnen mit diesen Informationen zu schaden.

Wie funktioniert ein APT-Angriff?

Phase 1: Erster Zugriff auf das System

Den ersten Zugriff auf das Netzwerk erlangen Hacker über mehrere Methoden. Die Bekannteste ist das Eindringen in das System über eine Sicherheitsschwachstelle. Oft werden auch E-Mails mit schädlichem Anhang an Mitarbeiter versendet. Öffnen diese den Anhang, so kann über das schädliche Programm auf das Sysstem zugegriffen werden.

Eine weitere Methode wird „Spear-Phishing“ genannt. Mithilfe von betrügerischen E-Mails, werden Mitarbeiter auf falsche, aber echt wirkende Websites weitergeleitet. Dadurch können Zugangsdaten der Mitarbeiter erlangt werden. Ein E-Mail Account der Firma genügt den Hackern bereits, um in das System einzudringen.

Phase 2: Langfristige Spionage gewährleisten

Nachdem der Zugriff auf das Unternehmensnetzwerk gesichert ist, wird eine Hintertür erstellt. Diese Hintertür dient dazu, dass der Hacker immer auf das System zugreifen kann. Selbst wenn Sie die Zugangsdaten ändern. Eine Vielzahl solcher Hintertüren wird im Verlauf des Angriffs erstellt, um sicher zu gehen, auf alle Teile des Systems zugreifen zu können.

Jetzt gilt es für möglichst lange Zeit nicht entdeckt zu werden, während das System ausspioniert wird. Das Sicherheitssystem Ihrer Firma wird genau auf zusätzliche Schwachstellen untersucht. Zudem wird ausfindig gemacht, wo genau sich sensible Informationen befinden. Danach wird ein Plan entwickelt, wie man möglichst unbemerkt durch diese Schwachstellen auf die sensiblen Informationen zugreifen kann.

Phase 3: Sammeln von Daten

Nun wird der Plan umgesetzt. Auf sensible Informationen wird über lange Zeit zugegriffen und alle Daten werden aufgezeichnet. Zusätzlich werden oft Programme installiert, die im Hintergrund Daten sammeln.

Es kann z.B. ein interner Mitarbeiter-Bereich so umprogrammiert werden, dass bei Eingabe sämtlicher Passwörter diese auch heimlich gespeichert werden. Während dieser Phase befinden sich alle Informationen noch innerhalb der Firma.

Phase 4: Extrahieren der Daten

Sind erst alle nötigen Daten vorhanden, werden diese gespeicherten Informationen nun aus dem Unternehmen gezogen. Gibt es einen Auftraggeber, werden die Daten an diesen weitergeleitet.

Andernfalls schließen sich meistens mehrere Hacker in ein Team zusammen und analysieren genau, wie sie mit den Daten so viel Geld wie möglich für sich rausholen können – natürlich auf Kosten Ihres Unternehmens.

Beispielsweise können Sie aus Ihrem eigenen Unternehmen „ausgesperrt“ werden. Ohne Zahlung eines Lösegelds können Sie auf das eigene System nicht mehr zugreifen.

Wie kann man sich davor schützen?

Leider handelt es sich hierbei um sehr komplexe Angriffe, welche es auf das ganze Unternehmensnetzwerk abgesehen haben. Einfache Maßnahmen, um diese zu verhindern, gibt es leider nicht. Die beste Chance so einen Angriff zu erkennen, erfolgt über Ihren System-Administrator. Dieser kann ungewöhnliche ausgehende Daten der Firma erkennen. Wenden Sie sich daher an diesen.

Wir stehen Ihnen natürlich als Ansprechspartner jederzeit zur Verfügung. Zusammen können wir Maßnahmen setzen, um das Risiko so gering wie möglich zu halten.

Fazit

Intelligente Hacking-Angriffe setzen sich nur sensible Unternehmensdaten als Ziel. Um diese zu bekommen, verbringen die Hacker längere Zeit in Ihrem Unternehmensnetzwerk. Mittels eines detaillierten Plans gehen diese dann vor und stehlen alle Informationen, die sie zu Ihrem Nachteil nutzen können.

Sie als Unternehmer/Mitarbeiter bemerken den Angriff oft erst, wenn er schon lange vorbei ist. Zugangsdaten funktionieren nicht mehr und plötzlich besitzen Konkurrenten Informationen, die sie auf keinen Fall wissen sollten. Die Komplexität ist leider so hoch, dass einfache Maßnahmen nicht mehr dagegen ankämpfen können.

Als Unternehmer sind Sie solchen Angriffen aber nicht schutzlos ausgeliefert. Wir von der RYSIT Consulting GmbH verstehen das Sicherheitsthema immer als essentiellen Bestandteil unserer EDV Betreuung. Zusammen können geeignete Schutzmechanismen gegen diese Bedrohung gesetzt werden, um das Risiko zu minimieren.

Sollten Sie noch Fragen haben oder wir etwas Wichtiges zum Thema intelligente Hacking-Angriffe in diesem Beitrag vergessen haben, so stehen wir Ihnen aktiv als Ansprechpartner zur Verfügung. Nutzen Sie dafür das Kommentarfeld, schreiben Sie uns eine E-Mail an richard.schranz@rysit.at oder rufen Sie uns direkt an (+43 1 361 95 00).

© typograhpyimages pixabay.com – Beitragsbild

Wissen Sie, wie Hacker derzeit angreifen?

Unser eBook zum Thema IT-Sicherheit klärt Sie über die aktuellen Bedrohungsszenarien in Österreich auf. Wir vermitteln Ihnen darin leicht verständliche Sofortmaßnahmen. Klicken Sie hier und erfahren Sie mehr.

Zum eBook

You have Successfully Subscribed!