Wichtige Schutzmaßnahmen auf einen Blick Die Tricks der Hacker

Anbieter zum Thema

Die von Hackern eingesetzten Vorgehensweisen entwickeln sich ständig weiter, ebenso wie ihre Instrumentarien. Datendiebstahl ist das Ziel zunehmender Angriffe, bei denen Hacker hauptsächlich nach sensiblen bzw. persönlichen Daten, Anmelde- und Kreditkarten-Informationen suchen.

Hacking hat sich von jugendlichem Unfug zu einem Milliarden-Wachstumsgeschäft entwickelt.
Hacking hat sich von jugendlichem Unfug zu einem Milliarden-Wachstumsgeschäft entwickelt.
(Bild: Kittiphat - stock.adobe.com)

Hacker konzentrieren sich neben innovativen Mittelständler insbesondere auch auf möglichst große Unternehmen mit Millionen von Usern. Dort suchen sie nach Sicherheitslücken bzw. der sogenannten achtlos offen stehenden Tür. Dass diese Lücken zuhauf existieren, beweist der zunehmende Erfolg der Cyber-Kriminalität. Sobald Hacker es schafften, in die Netzwerke einzudringen, stehlen oder kopieren sie so viele Daten und Informationen wie nur möglich.

Zwei Kategorien von Hackern

Hacking-Strategien teilen sich im Grunde in zwei große Kategorien auf:

Zero-Day-Angriffe

Die erste Kategorie von Hacks nennt sich Zero-Day-Exploits, weil sie bislang noch nicht entdeckt wurden und daher nicht gepatcht werden können. Sie gelten als sehr gefährlich, zumal IT-Security-Teams häufig nicht wissen, wie sie sich dagegen wehren sollen.

Oftmals wird für eine längere Zeit nicht einmal bemerkt, dass ein System kompromittiert wurde. Hacker, die hinter diesen Angriffen stecken, sind hochqualifizierte und äußerst gerissene Hacker. Zero-Day-Angriffe kommen meist zum Einsatz, wenn eine sehr hohe Diebesbeute wie beispielsweise bei multinationalen Konzernen oder nationalen Sicherheitssystemen lockt.

Done-before-Angriffe

Die Mehrheit der heutigen Hacks verwendet jedoch Code, der nicht von den Angreifern selbst geschrieben wurde. Diese Gruppe von Hackern nennt man bisweilen auch „Script-Kiddies“, da sie bereits vorhandene Software, Skripte und Tools verwendet, um Schwachstellen in anderen Computern im Internet zu suchen und auszunutzen.

Dies erfolgt meist völlig planlos und mit wenig Rücksicht oder teilweise sogar Verständnis für die potenziell schädlichen Konsequenzen. „Script-Kiddies“ verfügen in der Regel über wenig oder gar keine Programmiererfahrung. Sie finden die einfachsten Wege, um ein System zu hacken, und investieren keinen großen Aufwand bei der Durchführung ihrer Angriffe.

Done-before-Angriffe lassen sich ziemlich einfach abwehren, wenn ein System regelmäßig aktualisiert wird. Eine der häufigsten Vorgehensweisen besteht darin, die Releases für Sicherheits-Updates für Windows zu beobachten, die noch nicht geschlossenen Schwachstellen zu entdecken und diese dann auf Servern anzugreifen, die nicht rechtzeitig aktualisiert wurden.

Angriffs-Risiken reduzieren

Unternehmen und Organisationen, die eine gute IT-Security praktizieren, speichern wichtige Informationen und Daten an verschiedenen Orten unter verschiedenen Sicherheitsprotokollen ab. Auf diese Weise gelangen Hacker, wenn sie mit einer Userliste in ein Netzwerk eindringen, nicht so einfach an persönliche Informationen wie beispielsweise Kreditkarten-PINs. Firewalls tragen auch dazu bei, ein Netzwerk vor Hacker-Angriffen zu schützen.

Anwender können Netzwerk-Überwachungssysteme implementieren, um laufende Hacks zu identifizieren. Das System könnte zwar möglicherweise erste Schritte übersehen, kann jedoch die Hacker dabei erwischen, wie sie Daten herunterladen oder andere kriminelle Handlungen begehen. Das IT-Security-Team ergreift dann die Initiative und mindert den entstandenen Schaden. Mithilfe von Data-Discovery-Tools ist es möglich, in einem frühen Stadium, Datenschutz-Verletzungen oder Hacking-Beweise auf Websites wie Pastebin oder im Dark Web zu finden.

Umsichtige Unternehmen schulen ihre Mitarbeiter auch über Best Practices rundum das Thema IT-Security wie beispielsweise Passwortpraktiken, 2-Faktor-Authentifizierung und wie man Phishing-E-Mails oder Social Engineering erkennt. Sie geben auch Hinweise, wie verdächtige Aktivitäten zu deuten sind.

Wichtige Schutzmaßnahmen auf einen Blick

Im Hinblick auf die aktuell von Hackern favorisierten Ransomware- und Trojaner-Attacken stellt sich nun die Frage: Wie können sich Unternehmen vor Hackern schützen? Hier in der Folge ein paar wertvolle Tipps.

  • Es muss das Prinzip der geringsten Rechte (Least-Privilege-Prinzip - PoLP) gelten. Das heißt, ein User erhält nur die für seine Aufgaben mindestens erforderliche Zugriffs- bzw. Berechtigungsebene gewährt. PoLP gilt als Best Practice in der IT-Security und ist ein wesentlicher Schritt zum Schutz privilegierter Zugriffe auf hochwertige Daten und Ressourcen. Das Prinzip geht jedoch über den Zugriff durch menschliche User hinaus, denn es lässt sich auch auf Anwendungen, Systeme oder vernetzte Geräte übertragen, die bestimmte Privilegien oder Berechtigungen brauchen, um eine Aufgabe ausführen zu können.
  • Implementierung einer Netzwerk-Segmentierung. Eine Verteilung der Daten auf kleinere Sub-Netzwerke verringert die Gefährdung während eines Angriffs. Dies kann dazu beitragen, Infektionen auf nur wenige Endpunkte statt auf die gesamte Infrastruktur einzudämmen.
  • Backup bzw. Sicherung aller Daten. Dies gilt auch für alle Endpunkte in einem Netzwerk sowie Netzwerkfreigaben. Solange die Daten archiviert sind, kann ein infiziertes System jederzeit gelöscht und aus einem Backup wiederhergestellt werden.
  • Der User muss darüber informiert werden, wie er Malspam erkennen und sich vor unerwünschten E-Mails und Anhängen von unbekannten Absendern schützen kann. Insbesondere beim Umgang mit Anhängen sollten User das Starten ausführbarer Dateien und das Aktivieren von Makros für Office-Dateien vermeiden.
  • Mitarbeiterschulungen für die Erstellung starker Passwörter und Implementierung einer Form der Multi-Faktor-Authentifizierung (MFA). Als absolutes Minimum gilt eine Zwei-Faktor-Authentifizierung.
  • Regelmäßiges Patchen und Aktualisieren der Software. Schadprogrammen wie Emotet und Trickbot verlassen sich beispielsweise auf Sicherheitslücken in Windows (EternalBlue/DoublePulsar), um Computer zu infizieren und sich über Netzwerke zu verbreiten.
  • Proaktive Vorgehensweise beim Endgeräteschutz. Verschiedene Hersteller bieten mit Endpoint Protection und Endpoint Detection and Response mehrere Optionen.

(ID:48763942)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung