Wie wählt ein Hacker sein Opfer aus?


In den letzten Monaten beobachten IT-Sicherheitsexperten einen rapiden Anstieg der sogenannten Double Extortion (zu Deutsch „doppelte Erpressung“) Ransomware-Angriffe. Hacker fordern nicht mehr nur Lösegeld zur Entschlüsselung und Wiederherstellung von zuvor gestohlenen Daten, sondern drohen ihren Opfern zusätzlich damit, diese Daten zu veröffentlichen oder zu verkaufen.

Eine aktuelle Bedrohung ist die Conti-Ransomware, die als Nachfolger der berüchtigten Ryuk-Ransomware gilt und immens viel schneller als die meisten Ransomware-Programme agiert, was sie noch gefährlicher macht.

Doch – warum gerät ein Unternehmen überhaupt ins Visier eines Angreifers und andere eher nicht?
Um dies besser zu verstehen, ist es hilfreich, sich die Motive eines Hackers und die gängigsten Angriffsszenarien vor Augen zu halten.

Hacker haben vor allem als Ziel:

  • Geld zu erpressen
  • durch Hacktivismus (abgeleitet aus den englischen Begriffen hack + activism) auf ein politisches oder soziales Ziel aufmerksam zu machen (eine der bekanntesten Gruppierungen ist hier Anonymous.)
  • die Unbedarftheit und Unwissenheit von Mitarbeitern im Umgang mit IT-Sicherheit schadhaft auszunutzen
  • sich an einem Unternehmen zu rächen (hier erfolgt der Angriff meist durch oder mithilfe eines (Ex-) Mitarbeiters)

Dabei nutzen sie vornehmlich die folgenden Angriffsvektoren:

  • Phishing-E-Mails
    Hacker versenden eine perfekt präparierte und nicht als Phishing-Mail zu erkennende Mail, die einen mit Malware infizierten Link oder eine Datei inklusive Schadsoftware enthält.
  • Remote-Desktop-Protokoll (RDP)
    Der Angreifer nutzt unzureichend geschützte RDP-Ports, um sich Zugang zu einem Rechner zu verschaffen und nachfolgend Anmeldeinformationen zu brute-forcen.
  • Über nicht ausreichend oder ungepatchte Software
    Veraltete oder nicht vollständig gepatchte Software ist eine offene Tür für ungebetene Eindringlinge.

Fazit:

Methoden und Mechanismen der Hacker werden immer raffinierter. Umso wichtiger ist es, ihre Motive und Angriffswege zu verstehen und rechtzeitig durch proaktive Cybersicherheitsmechanismen gegenzusteuern. Wir unterstützen Dich hier gerne dabei!

Du hast noch Fragen? Kontaktiere uns gerne per E-Mail an kontakt@aroundsec.de oder über unser Kontaktformular hier auf der Webseite!

Author Mario
author : Mario

Mario, unser technischer Kopf, bringt seine Expertise als versierter IT-Sicherheitsspezialist in die aroundsec ein. Er ist ein Meister darin, Sicherheitslücken zu identifizieren und robuste Verteidigungsstrategien zu entwickeln. Er analysiert die IT-Systeme unserer Kunden sowohl aus der Perspektive eines Angreifers als auch eines Verteidigers. Neben seiner digitalen Expertise ist Mario ein begeisterter Motorradfahrer.

Lade Seite