Page 52 - E-paper Landinfo 1_2024
P. 52
Betrieb und Markt
Andy Höss
Wie funktioniert eigentlich ein
„CyberAngriff“?
„Cyber-Angriffe“ erfolgen u. a. über die Einschleusung von
Schadprogrammen (beispielsweise „Ransomware“ bzw. „Ver-
schlüsselungs-Trojaner“). Damit versuchen Angreifer ihre Op-
fer durch Verschlüsselung des Datenbestandes arbeitsunfähig
zu machen und im Anschluss Lösegeld für die Entschlüsselung
der Daten zu erpressen. Aber wie funktioniert das eigentlich?
Auf diese Frage soll der folgende Beitrag Antworten liefern.
Abb. 1: Übertragungswege Wie gelangt Schadsoftware in IT- 1. Infektion
von Schadprogrammen; Systeme? - Schadcode erreicht Opfer (z. B. „Drop-
Quelle: eigene Darstellung per“ via E-Mail)
Das Einschleusen von Schadprogrammen er- - Schadcode wird nachgeladen (C&C-
folgt beispielsweise über folgende Übertra- Server, Komplettierung)
gungswege:
2. Installation
- Schadcode prüft Zugriffs-Rechte (z. B.
1. „Maliziöse E-Mail (-Anhänge)“ über Benutzer-Management)
Öffnung schadhafter Datei-Anhänge (z. B. mit - Schadcode eskaliert ggfs. Zugriffs-
Datei-Endungen „.bat“, „.exe“) Rechte
- Schadcode installiert sich und wird
2. „Schadhafte Internet-Downloads“ Schadprogramm (z. B. „Ransomware“)
Öffnung schadhafter Datei-Downloads (z. B.
mit Datei-Endungen „.bat“, „.exe“) 3. Ausbreitung
- Schadprogramm deaktiviert Siche-
3. „Infektiöse Software-Updates“ rungs-Systeme (z. B. Viren-Schutz)
Installation infektiöser Software-Updates (z. B. - Schadprogramm erbeutet E-Mail-Ad-
von korrumpierten Anbietern) ressen und versendet sich (z. B. via E-
Mail)
4. „Software-Schwachstellen“
Betrieb qualitativ minderwertiger Software- 4. Verschlüsselung
Systeme (z. B. von unseriösen Anbietern) - Schadprogramm verschlüsselt Daten
(z. B. auf lokalen Laufwerken)
5. „Korrumpierte USB-Hardware“ - Schadprogramm verschlüsselt Daten
Schleusung maliziöser Dateien (z. B. über kor- (z. B. auf erreichbaren Speichermedien)
rumpierte USB-Hardware)
5. Geldforderung
6. „Erbeutete Identitäten“ - Lösegeldforderung zur Datei-Ent-
Angriffe mit erbeuteten Zugangsdaten (z. B. schlüsselung erreicht Opfer
über „Phishing-Attacken“)
Sicherheits-Maßnahmen zur
Fünf Phasen der Infektion eines Reduktion von Risiken
IT-Systems
Folgende sieben einfache Sicherheits-Maß-
Die Infektion eines IT-Systems kann in fünf nahmen reduzieren bereits wirksam die Risi-
Phasen eingeteilt werden: ken einer Infektion:
Landinfo 2 | 2023
52 Landinfo 1 | 2024