Behind the Scene: so agieren Domain-Hacker

12. August 2022 | Von | Kategorie: Domain News, Domain Sicherheit

Bei Umfragen geben viele Unternehmen an, gut auf Hackerattacken vorbereitet zu sein. Das hört sich in der Theorie gut an, ist aber realistisch gesehen, nicht richtig, denn Hacker sind den Opfern meist einen Schritt voraus. Den IT-Abteilungen der Unternehmen fehlt ganz einfach die Voraussicht und Kenntnis über das Vorgehen der Hacker, um die firmeneigenen Abwehrsysteme entsprechend zu modifizieren.

Hackerangriffe oft nach einem Muster

Hackerangriffe sind nie „spontane Ideen“, sie laufen nach vielfach bewährten Mustern ab, meist variieren nur die verwendeten Tools oder Programme.

Die Hackerin Alissa Knight, Unternehmerin mit eigener Cybersicherheits-Firma, Beraterin der Regierung im Bereich Cybersicherheit,Autorin und Filmemacherin, erklärt das Hackersystem wie folgt : „Sobald ich in einem Netzwerk eine Lücke gefunden habe, mache ich mich zunächst auf die Suche nach Domain-Admin-Rechten, indem ich Anmeldeinformationen aus dem Speicher der Systeme auslese. Dabei suche ich so lange, bis ich solche Rechte in einem Netzwerk findet.“ Knight kennt sich in der Szene bestens aus, hackte sich bereits mit 17 Jahren in ein Regierungsnetzwerk.

Laut Verizon gehören Login-Daten zu den begehrtesten Paketen und werden in 60% aller Angriffe entwendet. Damit dringen die Hacker dann in die Systeme ein und breiten sich dort ungehindert – und oft auch unbemerkt – aus. Die Angreife „hacken“ sich also nicht in das System, sie melden sich an und verwenden dann nach Belieben die Netzwerke zum Abfischen von Daten, Geldern oder zum Versand von Phishing. Da sie die rechte an den Systemen erlangen, können sie diese auch unproblematisch für den eigentlichen Nutzer sperren und „Lösegeld“ für die Freigabe der Domains fordern.

Zu den beliebten Tools der Hacker gehören: LaZagne, Bloodhound und Mimikatz, unterschiedliche Programme, die nach Bedarf gezielt einzeln oder zusammen verwendet werden. Sie sind meist kostenfrei im Darknet verfügbar, was die Einstiegshürden für neue Hacker sehr niedrig hält und gute Erfolgsraten verspricht.

Identity Risk Management als Abwehrmechanismus?

Die Sicherheit der Netzwerke soll mittels Privileged Account Management, Multi-Faktor-Authentifizierung und weiteren Identity-und Access-Management Lösungen gewährleistet werden. Wichtiger noch sind vorausschauendes Handeln, besseres Networking zwischen It-Experten und Sicherheitsabteilungen und konsequente Nutzung und Ausbau des Identity Risk Managements, das viele automatisierte Schritte im Kampf gegen Cyberkriminalität absolvieren kann.

.

Schreibe einen Kommentar