GlobalSign Blog

06 Apr 2018

Einmaleins des Hacking

Angesichts der jüngsten Ereignisse im Cyberspace fühlt es sich definitiv so an, als wäre kein Ort mehr sicher. Selbst Riesen wie Uber waren Ziel von Cybersicherheitsbedrohungen in Form eines massiven Hacks, bei dem die Daten von 57 Millionen Nutzern abgegriffen wurden.

Die zahlreichen Hacks weltweit scheinen auch nicht nachzulassen. Im Global Risk Report 2018 des World Economic Forums waren gemäß der befragten Unternehmensleitungen Cybersicherheitsgefahren die größte Gefahr. Und deren Umfang und Komplexität werden sich höchstwahrscheinlich noch intensivieren.

Welche Gegenmaßnahmen können Sie also ergreifen, um zu verhindern, dass Kunden- oder Geschäftsdaten abgegriffen werden? Wie die meisten Organisationen, können Sie sich immer an Ihre vertrauenswürdigen IT-Sicherheitsbeauftragten oder eine externe Cybersicherheitsfirma wenden. Dies ist in der Regel die beste Vorgehensweise. Aber bei der Einführung von Cybersicherheitskonzepten in einem Unternehmen geht es nicht nur darum, Firewalls einzurichten und Dateien zu verschlüsseln. Es ist eine Philosophie. Mitarbeiter müssen umfassend geschult und sich der möglichen Konsequenzen bewusst sein, die sich aus der Nichtbeachtung Ihrer eingeführten Protokolle und Best Practices ergeben.

In diesem Artikel schauen wir uns an, was im Kopf des Hackers vorgeht. Letzten Endes besteht der erste Schritt zu einer tollen Verteidigung darin, das Vergehen des Gegners zu verstehen. Ein Angriff auf Ihre Daten erfolgt nicht jedes Mal auf die gleiche Weise. Das bedeutet, dass Hacker immer kreativ bei ihren Ansätzen vorgehen. Egal wie einzigartig der Ansatz ist, die Durchführung eines Angriffs erfolgt immer nach einer allgemeinen Methode:

  1. Auskundschaften - Informationen über das Ziel und wie man in das Zielsystem gelangt einholen.
  2. Ausnutzen - Zugriff auf das System erhalten oder in das System eindringen.
  3. Berechtigungen ausweiten - Weitergehenden Zugriff erhalten, wie z. B. Administratorrechte oder Konsolenbefehle.
  4. Hinterlassen eines Listeners - um den Fortschritt des Hacks zu beobachten und den Exploit zu einem anderen Zeitpunkt fortzusetzen.
  5. Daten extrahieren – der eigentliche Angriff, bei dem die notwendigen Daten entwendet werden.
  6. Spuren verwischen - Löschen erstellter Protokolle, Dateien oder Befehle, damit sie nicht vom Systemadministrator entdeckt werden.

Letztendlich hängt das Verhindern eines Hack-Versuchs davon ab, wie gut Sie und Ihr System auf die ersten beiden Schritte vorbereitet sind. Wie genau kundschaften und nutzen also Hacker Ihre Computer aus? Hier sind ein paar häufige, gleichbleibende und effektive Möglichkeiten, die man kennen sollte.

Schwachstellen scannen

Das Scannen der Schwachstellen eines Systems oder Netzwerks kann so einfach sein wie das Verbinden mit einem WLAN-Netzwerk, in der Hoffnung, dass es ungesichert ist, oder das Analysieren der verschiedenen Kommunikationsprotokolle (HTTP, SMTP, TCP/IP, UDP usw.) und sehen, welches am verletzlichsten ist.

Hacker können die Stadt auf der Suche nach einem Laden mit einem ungesicherten Netzwerk durchkämmen, sich mit dem POS-System verbinden und es dann als Gateway zum Hauptnetzwerk und zur Datenbank des Unternehmens nutzen. TJ Maxx und Marshalls kennen die Folgen davon nur allzu gut.

Sie können auch nach Schwachstellen in Ihrem E-Mail-Server (SMTP) oder Ihrer Webseite (HTTP) suchen. Übliche Schwachstellen in Protokollen hängen von einem offenen Port ab (z.B. Port 54, Port 143 oder Port 110), der Pakete für Daten und Kommunikation akzeptiert. Das offene Akzeptieren von Paketen kann dazu führen, dass Hacker in Ihre Server eindringen und von dort aus ihre schmutzige Arbeit verrichten, wie beispielsweise Diebstahl von Kontoinformationen oder Unternehmensdaten.

SQL-Injektion

Die meisten Datenbanken werden mit einer strukturierten Abfragesprache (SQL) betrieben, um Daten in bestimmte Kategorien und Tabellen zu sortieren. Wenn eine SQL-Datenbank nicht geschützt ist, können Hacker eine Abfrage in das Front-End einer Datenbank einfügen, wie z. B. ein Anfrageformular oder ein Login-Feld. Diese Abfragen können entweder auf verschiedene Benutzerkonten zugreifen, vertrauliche Informationen extrahieren oder sogar die Kontrolle über die Datenbank übernehmen.

Physische Injektion / Injizieren bösartiger Dateien

Eine andere Möglichkeit, gefährlichen Code auf einem Server auszuführen, besteht darin, ein Programm direkt auf einem Computer oder Netzwerk zu installieren. Dies kann so einfach sein, wie das Einstecken eines Flash-Laufwerks, das Malware enthält, oder etwas weniger Direktes, z. B. wenn ein ahnungsloses Opfer ein Dokument oder PDF öffnet, das die Malware enthält. Dieses Dokument kann durch eine scheinbar harmlose E-Mail über Social Engineering oder durch das Herunterladen von einer manipulierten Website ankommen.

In der Regel verursacht die Malware keinen direkten Schaden an Ihrem System, aber sie kann als Schlüssel dienen, um es einfach zu infiltrieren. Diese Dateien sind normalerweise Rootkits oder Listener.

Man-In-The-Middle

Ein Hacker kann die Konversation zwischen einem Server und einem Client belauschen, indem er sich "in the middle (mitten dazwischen)“ befindet. Dadurch, dass er sich sowohl als Client als auch als Server ausgibt, spooft der Hacker die IP-Adresse des Clients, um den Server dazu zu verleiten, Nachrichten an den Hacker, anstatt an den Client zu senden, und umgekehrt. Der Hacker leitet die Daten an den vermeintlichen Empfänger zurück, um durch den Austausch entstehende mögliche Verdachtsmomente zu vertuschen.

Betroffene Daten können Anmeldeinformationen, Finanz- oder Kreditkartendaten, E-Mail-Inhalte, vertrauliche Daten und vieles mehr sein.

Passwort knacken

Passwörter für die meisten, wenn nicht alle Konten in einer Datenbank werden normalerweise in einer einzigen Datei mit entsprechenden Benutzernamen gespeichert. Die eigentlichen Passwörter werden nicht in der Datei gespeichert. Sie werden in einen Hash umgewandelt - eine eindeutige Zeichenfolge, die dem gegebenen Passwort entspricht. Wenn ein Hacker diese Datei in die Finger bekommt, versucht er, diese Hashes mit einem Wörterbuch von Schlüsselwörtern oder einer Liste häufig verwendeter Passwörter (die weit häufiger vorkommen, als Sie denken) abzugleichen, in der Hoffnung, die richtige Übereinstimmung zu finden. Wenn ihm dies nicht gelingt, kann das Wörterbuch oder die Liste abgewandelt werden, sodass sie andere Outputs generiert, z.B. statt "Passwort" "p@ssw0rt123". Und wenn alles andere fehlschlägt, wendet er Brute Force an. Alle Zeichenkombinationen werden getestet, bis eine Übereinstimmung mit dem Hash gefunden wird. Dies erfordert eine hohe Rechenleistung, sodass dies normalerweise der letzte Ausweg beim Passwort-Cracken ist.

Social Engineering

Dieser Hack ist anders, als die bereits erwähnten. Aber er ist genauso effektiv. Der Hacker bringt einfach Schlüsselpersonen in der Organisation dazu, ihm die Informationen/den Zugang zu verschaffen, die er benötigt, statt das System zu hacken. Statt sich auf Schwachstellen im System zu stützen, stützt sich diese Methode auf Überzeugungskraft und menschliche Fehler.

Beispielsweise kann ein Hacker die E-Mail oder das Konto eines unwissenden Vertriebsleiters in einem System phishen oder hacken. Mit diesen Daten kann sich der Hacker als Vertriebsleiter ausgeben und seine Kollegen bitten, ihm Zugriff auf wichtigere Daten zu gewähren, oder er lässt sie Malware, die als Verkaufsbericht getarnt ist, direkt auf ihren Computer herunterladen oder er fragt sie freimütig nach den benötigten Daten.

Verlassen Sie sich nicht allein auf Anti-Virus! Bleiben Sie aufmerksam und geschult.

Angriffe können von fast allen Seiten kommen, sei es über Netzwerke, Websites, Protokolle, Hardware, Software, Ihre Kollegen ... was auch immer. Da sieht man mal wieder, dass Ihre typische Antivirus-Software möglicherweise nicht genug ist, um vor Cyberattacken zu schützen. Sicher, Ihre Dateien werden von Zeit zu Zeit gescannt, aber ein Hacker braucht nur wenige Augenblicke, um einzudringen, zu extrahieren und spurlos zu verschwinden.

Jetzt haben Sie eine Vorstellung vom Hacking-Prozess. Halten Sie Ausschau nach unserem bevorstehenden Artikel über die verfügbaren Gegenmaßnahmen und welche Gewohnheiten Sie sich aneignen sollten, um Ihre Cybersicherheit zu gewährleisten.

Über den Autor

Anton Gesmundo ist ein Marketing- und Verkaufsexperte aus den Philippinen. Als Vermarkter für Azeus Convene, einem Anbieter von Board Management Software, die den Vorstandssitzungsprozess optimiert, hat er sich auf digitales Marketing in den Bereichen Suchmaschinenoptimierung, Google AdWords und Content-Marketing spezialisiert. Verbinden Sie dies mit seinem Interesse an Online-Spielen, Netzwerkinfrastrukturen, dem Internet der Dinge (IoT) und allgemeiner Informationstechnologie, erhalten Sie einen absoluten Computerfreak! Wenn er nicht vor seinem Computer sitzt, können Sie ihn wahrscheinlich beim Tanzen oder beim Bergsteigen finden.

Hinweis: Dieser Blog Artikel wurde von einem Gastautor geschrieben, um unseren Lesern eine breitere Vielfalt an Inhalten anzubieten. Die in diesem Gastautorenartikel ausgedrückten Meinungen sind nur die des Autors und geben nicht unbedingt die von GlobalSign wieder.

Artikel teilen

Jetzt Blog abonnieren