Wie wählt ein Hacker sein Opfer aus?


In den letzten Monaten beobachten IT-Sicherheitsexperten einen rapiden Anstieg der sogenannten Double Extortion (zu Deutsch „doppelte Erpressung“) Ransomware-Angriffe. Hacker fordern nicht mehr nur Lösegeld zur Entschlüsselung und Wiederherstellung von zuvor gestohlenen Daten, sondern drohen ihren Opfern zusätzlich damit, diese Daten zu veröffentlichen oder zu verkaufen.

Eine aktuelle Bedrohung ist die Conti-Ransomware, die als Nachfolger der berüchtigten Ryuk-Ransomware gilt und immens viel schneller als die meisten Ransomware-Programme agiert, was sie noch gefährlicher macht.

Doch – warum gerät ein Unternehmen überhaupt ins Visier eines Angreifers und andere eher nicht?
Um dies besser zu verstehen, ist es hilfreich, sich die Motive eines Hackers und die gängigsten Angriffsszenarien vor Augen zu halten.

Hacker haben vor allem als Ziel:

  • Geld zu erpressen
  • durch Hacktivismus (abgeleitet aus den englischen Begriffen hack + activism) auf ein politisches oder soziales Ziel aufmerksam zu machen (eine der bekanntesten Gruppierungen ist hier Anonymous.)
  • die Unbedarftheit und Unwissenheit von Mitarbeitern im Umgang mit IT-Sicherheit schadhaft auszunutzen
  • sich an einem Unternehmen zu rächen (hier erfolgt der Angriff meist durch oder mithilfe eines (Ex-) Mitarbeiters)

Dabei nutzen sie vornehmlich die folgenden Angriffsvektoren:

  • Phishing-E-Mails
    Hacker versenden eine perfekt präparierte und nicht als Phishing-Mail zu erkennende Mail, die einen mit Malware infizierten Link oder eine Datei inklusive Schadsoftware enthält.
  • Remote-Desktop-Protokoll (RDP)
    Der Angreifer nutzt unzureichend geschützte RDP-Ports, um sich Zugang zu einem Rechner zu verschaffen und nachfolgend Anmeldeinformationen zu brute-forcen.
  • Über nicht ausreichend oder ungepatchte Software
    Veraltete oder nicht vollständig gepatchte Software ist eine offene Tür für ungebetene Eindringlinge.

Fazit:

Methoden und Mechanismen der Hacker werden immer raffinierter. Umso wichtiger ist es, ihre Motive und Angriffswege zu verstehen und rechtzeitig durch proaktive Cybersicherheitsmechanismen gegenzusteuern. Wir unterstützen Dich hier gerne dabei!

Du hast noch Fragen? Kontaktiere uns gerne per E-Mail an kontakt@aroundsec.de oder über unser Kontaktformular hier auf der Webseite!

Author Mario
author : Mario

Mario ist unser IT-Sicherheitsspezialist. Er hat eine Leiden­s­chaft für das Hacken, dafür, IT-Sicherheits­­lücken aufzuspüren und einen wirksamen Schutz vor Cyber-Angriffen zu entwickeln. Mit seiner Expertise nimmt er aus der Sicht eines Angreifers die IT-Infra­s­truktur unserer Kunden unter die Lupe und macht diese anschließend zu einem starken Gegner für Cyber-Kriminelle. In seiner Freizeit schlägt das Herz von Mario für Motor­­räder und alles was „brummt“. Entspannung findet er zudem beim Tauchen.

Lade Seite