Page 52 - E-paper Landinfo 1_2024
P. 52

Betrieb und Markt





          Andy Höss


          Wie funktioniert eigentlich ein

          „CyberAngriff“?



          „Cyber-Angriffe“ erfolgen  u. a.  über die  Einschleusung  von
          Schadprogrammen (beispielsweise „Ransomware“ bzw. „Ver-
          schlüsselungs-Trojaner“). Damit versuchen Angreifer ihre Op-
          fer durch Verschlüsselung des Datenbestandes arbeitsunfähig
          zu machen und im Anschluss Lösegeld für die Entschlüsselung
          der Daten zu erpressen. Aber wie funktioniert das eigentlich?
          Auf diese Frage soll der folgende Beitrag Antworten liefern.



          Abb. 1: Übertragungswege   Wie gelangt Schadsoftware in IT-       1. Infektion
          von Schadprogrammen;       Systeme?                                    -   Schadcode erreicht Opfer (z. B. „Drop-
          Quelle: eigene Darstellung                                            per“ via E-Mail)
                                   Das Einschleusen von Schadprogrammen er-      -   Schadcode wird  nachgeladen (C&C-
                                   folgt beispielsweise  über  folgende  Übertra-  Server, Komplettierung)
                                   gungswege:
                                                                            2. Installation
                                                                                 -   Schadcode prüft Zugriffs-Rechte (z. B.
                                   1. „Maliziöse E-Mail (-Anhänge)“             über Benutzer-Management)
                                     Öffnung schadhafter Datei-Anhänge (z. B. mit     -   Schadcode  eskaliert ggfs. Zugriffs-
                                     Datei-Endungen „.bat“, „.exe“)             Rechte
                                                                                 -   Schadcode  installiert sich und wird
                                   2. „Schadhafte Internet-Downloads“           Schadprogramm (z. B. „Ransomware“)
                                     Öffnung schadhafter Datei-Downloads (z. B.
                                     mit Datei-Endungen „.bat“, „.exe“)     3. Ausbreitung
                                                                                 -   Schadprogramm  deaktiviert Siche-
                                   3. „Infektiöse Software-Updates“             rungs-Systeme (z. B. Viren-Schutz)
                                     Installation infektiöser Software-Updates (z. B.     -   Schadprogramm  erbeutet  E-Mail-Ad-
                                     von korrumpierten Anbietern)               ressen und versendet sich (z. B. via E-
                                                                                Mail)
                                   4. „Software-Schwachstellen“
                                     Betrieb qualitativ minderwertiger Software-  4. Verschlüsselung
                                     Systeme (z. B. von unseriösen Anbietern)    -   Schadprogramm  verschlüsselt Daten
                                                                                (z. B. auf lokalen Laufwerken)
                                   5. „Korrumpierte USB-Hardware“                -   Schadprogramm  verschlüsselt Daten
                                     Schleusung maliziöser Dateien (z. B. über kor-  (z. B. auf erreichbaren Speichermedien)
                                     rumpierte USB-Hardware)
                                                                            5.  Geldforderung
                                   6.  „Erbeutete Identitäten“                   -   Lösegeldforderung zur Datei-Ent-
                                     Angriffe mit erbeuteten Zugangsdaten (z. B.   schlüsselung erreicht Opfer
                                     über „Phishing-Attacken“)
                                                                              Sicherheits-Maßnahmen zur
                                     Fünf Phasen der Infektion eines          Reduktion von Risiken
                                     IT-Systems
                                                                            Folgende sieben einfache Sicherheits-Maß-
                                   Die Infektion eines IT-Systems kann in fünf   nahmen reduzieren bereits wirksam die Risi-
                                   Phasen eingeteilt werden:                ken einer Infektion:


                                                                                                  Landinfo 2 | 2023
          52                                                                                      Landinfo  1   |   2024
   47   48   49   50   51   52   53   54   55   56   57