{"id":305427,"date":"2024-10-27T00:05:22","date_gmt":"2024-10-26T22:05:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=305427"},"modified":"2024-10-22T23:59:26","modified_gmt":"2024-10-22T21:59:26","slug":"typischer-ablauf-eines-cyberangriffs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/10\/27\/typischer-ablauf-eines-cyberangriffs\/","title":{"rendered":"Typischer Ablauf eines Cyberangriffs"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Cyberangriffe auf Unternehmen und deren Netzwerke fallen oft erst auf, lange nachdem die Angreifer eingedrungen sind. Angreifer agieren im Geheimen, was es schwierig macht, den Hergang eines Angriffs im Nachhinein zu rekonstruieren und auf dieser Basis effektive Schutzma\u00dfnahmen f\u00fcr die Zukunft zu etablieren. Daher sind Erkenntnisse aus aufgedeckten Cyberangriffen \u00fcber die Vorgehensweise der Angreifer ggf. hilfreich.<\/p>\n<p><!--more--><\/p>\n<p><a href=\"https:\/\/www.advens.com\/\" target=\"_blank\" rel=\"noopener, nofoloow noopener\">aDvens<\/a>, ein Unternehmen f\u00fcr Cybersicherheit, hat anhand der Daten aus seinem Security Operations Center den typischen Ablauf eines Cyberangriffs analysiert (abgesehen von Angriffen, denen keine finanziellen Motive zugrunde liegen \u2013 zum Beispiel Sabotage) und drei unterschiedliche Schritte identifiziert:<\/p>\n<ul>\n<li>Erstzugriff: In diesem Schritt verschaffen sich Angreifer auf diskrete Art und Weise Zugang zum Unternehmensnetzwerk. Laut aDvens geschieht dies in 80 Prozent aller F\u00e4lle \u00fcber legitime, zugangsberechtigte Nutzerkonten und in 80 Prozent davon wiederum \u00fcber externe Zug\u00e4nge von Drittanbietern oder Dienstleistern. Auch Social- Engineering-Angriffe wie Phishing sind bei Cyberkriminellen beliebt, wie auch die Nutzung von \u00f6ffentlich zug\u00e4nglichen Schwachstellen. Obwohl es zu diesem Zeitpunkt noch keine oder kaum direkte Auswirkungen auf das Unternehmen gibt, ist bereits dieses Stadium des Angriffs gef\u00e4hrlich. Denn viele Angreifer verkaufen die erbeuteten Anmeldedaten zus\u00e4tzlich im Darknet, was weitere Angriffe zur Folge haben kann.<\/li>\n<li>Auskundschaften: Im n\u00e4chsten Schritt identifizieren Angreifer potenziell f\u00fcr ihre Ziele relevante Daten (z. B. HR-Daten oder Vertr\u00e4ge). Daf\u00fcr bewegen sie sich innerhalb des Systems mithilfe kompromittierter, aber legitimer Nutzerkonten und Verwaltungs-Tools, die keinen Verdacht erregen. Obwohl das Auskundschaften manchmal die Verbindung mit Systemkomponenten wie dem ERP oder mit Authentifizierungs-Tools st\u00f6ren kann, gibt es auch zu diesem Zeitpunkt noch keine oder kaum Auswirkungen auf das Unternehmen.<\/li>\n<li>Ausnutzung: Im letzten Schritt sind die Auswirkungen auf das Unternehmen am gr\u00f6\u00dften, denn jetzt kommt \u00fcblicherweise die Ransomware zum Einsatz. Sobald die Angreifer die f\u00fcr sie relevanten Daten identifiziert haben, werden diese gestohlen und\/oder verschl\u00fcsselt, um ein L\u00f6segeld f\u00fcr die Entschl\u00fcsselung oder den Nichtverkauf der Daten zu fordern. Um die Zahlung des L\u00f6segelds wahrscheinlicher zu machen, werden Tools verwendet, die es den Angreifern erm\u00f6glichen, die Kontrolle \u00fcber die Systemverwaltung zu erlangen und evtl. vorhandene Daten-Backups zu l\u00f6schen \u2013 so soll der Druck auf das Unternehmen erh\u00f6ht werden, indem Alternativen zur L\u00f6segeldzahlung wegfallen.<\/li>\n<\/ul>\n<p>Weitere Bedrohungstrends und -entwicklungen sowie die Ma\u00dfnahmen, die das Experten-Team von aDvens als besonders relevant f\u00fcr die aktuelle und zuk\u00fcnftige Bedrohungslage ansieht, finden Sie <a href=\"https:\/\/info.advens.fr\/en\/threat-report-2024-download\" target=\"_blank\" rel=\"noopener, nofollow noopener\">hier<\/a> im vollst\u00e4ndigen, englischsprachigen Threat Status Report von aDvens zum Download.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe auf Unternehmen und deren Netzwerke fallen oft erst auf, lange nachdem die Angreifer eingedrungen sind. Angreifer agieren im Geheimen, was es schwierig macht, den Hergang eines Angriffs im Nachhinein zu rekonstruieren und auf dieser Basis effektive Schutzma\u00dfnahmen f\u00fcr die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/10\/27\/typischer-ablauf-eines-cyberangriffs\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-305427","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=305427"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/305427\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=305427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=305427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=305427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}