Hacking-Szenarien: Wie Hacker ihre Opfer auswählen

  • Die Durchsetzung der „doppelten Erpressung“, auch bekannt als „Pay-now-or-get-breached“-Technik, hat im letzten Jahr für Aufsehen gesorgt.

    Der 6. Mai 2022 ist ein aktuelles Beispiel.

    Nach Angaben des Außenministeriums war der Conti-Stamm von Ransomware der teuerste, was die von den Opfern geleisteten Zahlungen im Januar angeht.

    Conti, ein Ransomware-as-a-Service (RaaS)-Programm, ist eine der berüchtigtsten Ransomware-Gruppen und war dafür verantwortlich, Hunderte von Servern mit Malware zu infizieren, um Unternehmensdaten zu erbeuten oder digitale Systeme zu beschädigen, was im Wesentlichen Einzelpersonen und Krankenhäuser, Unternehmen, Regierungsbehörden und mehr in der ganzen Welt ins Unglück stürzte.

    Wie unterscheidet sich also ein Ransomware-Angriff wie Conti von den berüchtigten „WannaCry“ oder „NotPetya“?

    Während sich andere Ransomware-Varianten schnell verbreiten und Dateien innerhalb kurzer Zeit verschlüsseln können, hat die Ransomware Conti eine unübertroffene Geschwindigkeit gezeigt, mit der sie auf die Systeme der Opfer zugreifen kann.

    Angesichts der jüngsten Flut von Datenschutzverletzungen ist es für Unternehmen äußerst schwierig, jedes Unternehmen vor jedem Hack zu schützen.

    Ob Port-Scans oder das Knacken von Standardpasswörtern, Schwachstellen in Anwendungen, Phishing-E-Mails oder Ransomware-Kampagnen – jeder Hacker hat andere Gründe, in unsere Systeme einzudringen. Es ist offensichtlich, warum bestimmte Personen und Unternehmen aufgrund ihrer Software- oder Hardwareschwächen ins Visier genommen werden, während andere Betroffene aufgrund der Planung und der eingerichteten Barrieren diese gemeinsame Achillesferse nicht haben.

    Wir können die Unterstützung von Sicherheitsexperten wie Indusface in Anspruch nehmen, um uns zu verteidigen und eine Strategie zur Verringerung von Angriffen zu verfolgen, um sowohl die Wahrscheinlichkeit als auch die Auswirkungen eines Cyberangriffs zu verringern.

    Aber welche Eigenschaften weisen Unternehmen auf, die Cyberangriffe anziehen, und warum werden sie von Hackern ins Visier genommen?

    Und wenn Sie wüssten, dass Ihr Unternehmen ein wahrscheinliches Ziel ist, wäre es dann sinnvoll, sich vor den vielen Möglichkeiten zu hüten, wie Ihre Informationen kompromittiert werden könnten?

    Was motiviert einen Hacker?

    Wenn Hacker hacken, tun sie dies aus verschiedenen Gründen. Wir haben die 4 häufigsten Beweggründe für das Hacken aufgelistet.

    1 – Es geht um Geld:

    Eine der häufigsten Motivationen für einen Einbruch in ein System ist der finanzielle Gewinn. Viele Hacker versuchen, Ihre Passwörter oder Bankkonten zu stehlen, um sich mit Ihrem hart verdienten Geld aus dem Staub zu machen. Ihre Kundeninformationen wären nicht sicher, wenn Hacker sie stehlen würden, da sie diese Daten auf verschiedene Weise verwenden könnten, z. B. indem sie Sie erpressen oder sie sogar auf dem Schwarzmarkt oder im Internet verkaufen.

    Nach Angaben von IBM betrugen die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2004 3,86 Millionen Dollar, und diese Zahl ist bis 2021 auf 4,24 Millionen Dollar gestiegen. Es wird sogar erwartet, dass sie in den kommenden Jahren noch weiter ansteigen werden.

    2 – Hack + Aktivismus alias Hacktivismus

    Einige Leute wollen mit dem Hacken politische und soziale Revolutionen anstoßen, obwohl die meisten daran interessiert sind, ihre Meinung und ihre Menschenrechte zum Ausdruck zu bringen oder ein Bewusstsein für bestimmte Themen zu schaffen. Sie können jedoch jede beliebige Person ins Visier nehmen – einschließlich terroristischer Organisationen, weißer rassistischer Gruppen oder lokaler Regierungsvertreter.

    Hacktivisten, die auch als „Anonymous“ bekannt sind, zielen normalerweise auf Terrorgruppen wie ISIS oder Organisationen der weißen Vorherrschaft ab, haben aber auch schon lokale Regierungsvertreter ins Visier genommen. Im Januar 2016 führte ein Angriff auf das Hurley Medical Center in Flint, Michigan, zum Durchsickern von Tausenden von Dokumenten und Unterlagen. Die Organisation übernahm die Verantwortung mit einem Video, in dem sie „Gerechtigkeit“ für die anhaltende Wasserkrise in der Stadt versprach, die im Laufe der Zeit zu 12 Todesfällen führte.

    Egal, ob es sich um einen einzelnen Hacker oder eine einfache Online-Bande handelt, zu den Hauptwaffen der Hacktivisten gehören Distributed-Denial-of-Service-Tools (DDoS) und Schwachstellen-Scanner, die nachweislich finanzielle Verluste für bekannte Unternehmen verursachen. Erinnern Sie sich noch an die Zeit, als die Spenden für WikiLeaks gestoppt wurden und Anonymous mit einer Reihe von DDoS-Angriffen auftrumpfte?

    3 – Insider-Bedrohungen

    Insider-Bedrohungen können von überall her kommen, aber sie werden als eine der größten Bedrohungen für die Cybersicherheit von Unternehmen angesehen. Viele Bedrohungen können von Ihren Mitarbeitern, Anbietern, Auftragnehmern oder Partnern ausgehen, so dass Sie das Gefühl haben, auf Eierschalen zu laufen.

    Jemand in Ihrem Unternehmen trägt dazu bei, dass eine Bedrohung Realität wird. Wenn wir einmal darüber nachdenken, sind fast alle Ihre Mitarbeiter, Lieferanten, Auftragnehmer und Partner technisch gesehen innerhalb des Unternehmens tätig. Eine große Schwäche von Unternehmen sind ihre zentralen Schutzsysteme: Firewalls und Antivirenprogramme können von jedem, der zu einem bestimmten Zeitpunkt Zugriff auf diese Programme hat, leicht umgangen werden.

    Wenn also die nächste Welle von Cyberangriffen kommt, wer wäre da besser geeignet als jemand, dem man schon immer mit wichtigen Sicherheitszugängen vertraut hat, müssen Maßnahmen zur Schadensbegrenzung ergriffen werden, um zu verhindern, dass sich eine so katastrophale Situation wie der Sony-Hack im Jahr 2014 wiederholt (der möglicherweise von einem eigenen Mitarbeiter verübt wurde).

    4 – Rachespiel

    Wenn ein widerspenstiger Mitarbeiter nach einer Möglichkeit sucht, sich an Ihrem Unternehmen zu rächen, wird er sich höchstwahrscheinlich die Zeit nehmen, sich einen guten Angriff auszudenken, so dass Sie zweimal darüber nachdenken, ihn zu entlassen.

    Wenn sie Zugang zu Ihrem System haben, können Sie sicher sein, dass sie versuchen werden, ihren privilegierten Status zu nutzen, um sich an Ihnen zu rächen, selbst wenn sie das Unternehmen verlassen haben. Eine Möglichkeit dazu ist der Zugriff auf Datenbanken und Konten, für die Anmeldungen und Passwörter erforderlich sind. In anderen Fällen könnten unzufriedene Mitarbeiter sogar wichtige Informationen gegen Geld und günstigere Arbeitsmöglichkeiten verkaufen, nur um die Infrastruktur Ihres Unternehmens zu stören.

    5 – Angriffsvektoren

    Cyberkriminelle nutzen eine breite Palette von Angriffsvektoren, um in Ihr System einzudringen oder es in ihre Gewalt zu bringen, indem sie Ransomware-Angriffe wie IP-Adress-Spoofing, Phishing, E-Mail-Anhänge und Festplattenverschlüsselung einsetzen.

    a) Phishing

    Die häufigste Art, Ransomware zu verbreiten, sind Phishing-E-Mails. Hacker versenden sorgfältig gestaltete gefälschte E-Mails, um ein Opfer dazu zu verleiten, einen Anhang zu öffnen oder auf einen Link zu klicken, der bösartige Software enthält.

    Es gibt viele verschiedene Dateiformate, in denen Schadsoftware auftreten kann. Sie kann zum Beispiel in einer

    PDF, BMP, MOV oder DOC sein.

    Sobald Hacker die Kontrolle über das Netzwerk Ihres Unternehmens übernommen haben, hat Ransomware-Malware gute Chancen, in Ihr System einzudringen, Informationen zu verschlüsseln und alle auf Ihren Geräten gespeicherten Daten als Geiseln zu nehmen.

    b) Remote-Desktop-Protokoll (RDP)

    RDP läuft über Port 3389 und ist die Abkürzung für Remote Desktop Protocol. Es ermöglicht IT-Administratoren, aus der Ferne auf Rechner zuzugreifen und sie zu konfigurieren oder einfach nur ihre Ressourcen aus verschiedenen Gründen zu nutzen, z. B. für Wartungsarbeiten.

    Der Hacker beginnt damit, einen Port-Scan auf Rechnern im Internet durchzuführen, die Port 3389 geöffnet haben. 3389 steht für SMB (Server Message Block), das die gemeinsame Nutzung von Dateien zwischen Windows-Computern ermöglicht und in den ersten Tagen der Internetnutzung häufig aktiviert ist.

    Sobald sich ein Hacker Zugang zu offenen Rechnern an Port 3389 verschafft hat, erzwingt er häufig das Passwort, um sich als Administrator anzumelden. Und dann ist es nur noch eine Frage der Zeit. Hacker können in Ihren Rechner eindringen und den Verschlüsselungsvorgang einleiten, um Ihre Daten zu sperren, indem sie gezielt kritische Prozesse verlangsamen oder stoppen.

    c) Angriffe auf ungepatchte Software

    Eine Schwachstelle in der Software ist eine der vielversprechendsten Methoden für den Einsatz von Angriffen in der heutigen Umgebung. In einigen Fällen, in denen Software nicht vollständig aktualisiert oder gepatcht ist, können Angreifer in Netzwerke eindringen, ohne Anmeldeinformationen sammeln zu müssen.

    Die Schließung

    Cyber-Hacker können heute genauso viel analysieren und auswerten wie die Sicherheitsteams für ihre Produkte. Sie verfügen über die gleichen oder sogar noch mehr Werkzeuge, um ein bestimmtes System zu scannen, so dass es praktisch ist, ihre Motivation und Profile vorauszusehen.

    Da Hacker immer raffinierter werden, ist es von höchster Priorität, proaktive Cybersicherheitsmechanismen zu haben, um die Gesundheit Ihres Unternehmens zu erhalten.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com