6 der häufigsten Fälle, in denen Regierungs-Hacker Sicherheitslücken ausnutzen

von Andy Green Ja, Hacker können auch Spione sein. Das ist aber kein Grund zur Sorge, da weiterhin die gleichen Regeln gelten. Zusammen mit dem Rest Amerikas habe auch ich...
Michael Buckbee
2 Min. Lesezeit
Letzte Aktualisierung am 29. Oktober 2021

von Andy Green

 

Ja, Hacker können auch Spione sein. Das ist aber kein Grund zur Sorge, da weiterhin die gleichen Regeln gelten.

Zusammen mit dem Rest Amerikas habe auch ich letzte Woche die Schlagzeilen über den Hacking-Angriff des chinesischen Militärs auf die Computersysteme des US-Verteidigungsministeriums gelesen. Obwohl der Begriff „Cyber-Angriff“ einen bedrohlicheren Unterton hat, wenn es dabei um Regierungen geht, hat die Mehrheit der Presse die Geschichte dennoch korrekterweise in der Rubrik „Technologie“ veröffentlicht und die Spionage zu einer interessanten Randbemerkung gemacht. In der Tat handelt es sich lediglich um ein weiteres Beispiel für Cyber-Kriminalität, nur dass die Daten in diesem Fall von Corporate-Fileservern der Regierung gestohlen wurden.

Mein erster Instinkt ließ mich die Berichterstattung genau prüfen. Ich wollte wissen, wie diese Bande vorgegangen ist, d. h., welche Bedrohungsmethoden oder Angriffsvektoren verwendet wurden. Leider gab es hierzu nur wenige Informationen. Auch der Jahresbericht des Pentagons an den Kongress, der die Quelle für diese Schlagzeile war, schwieg sich über diesen Aspekt der Geschichte aus. Um etwas Licht ins Dunkel zu bringen, griff ich einmal mehr auf eine der beliebtesten Ressourcen dieses Blogs zurück: den Datensicherheitsreport von Verizon.

Bei der Auswertung der Datenschutzverstöße im Jahr 2012 hebt der Bericht auch die Aktivität von staatsnahen Akteuren – ein Synonym für Spione und Geheimdienste – hervor, die im Vergleich zum Vorjahr deutlich angestiegen war. Die Auswertung zeigt, dass ausländische Regierungen an 121 der 621 im Bericht aufgelisteten und validierten Verstöße beteiligt waren – dabei gilt deren Auswertung in der Regel als ziemlich strikt. Besonders auffällig war in diesem Zusammenhang, dass 22 % aller Verstöße aus dem Bericht auf der Informationsgewinnung von Unternehmens-IP-Adressen und anderen kritischen Daten basierten. Das ist jedoch noch kein Grund zur Panik.

Wie der Bericht deutlich macht, liegt der Unterschied zwischen der durch Regierungen gesponserten Informationsgewinnung und dem herkömmlichen Hacking darin, dass die Ausnutzung von Sicherheitslücken in Software bei Hackern mehrere Gesichter haben kann. Sie vertrauen auf eine Kombination aus E-Mail-Phishing und Malware und betreiben zugleich eine Vielzahl an Hackangriffen auf Zugangsdaten.

Durch meine eigene Zerlegung der Rohdaten, die der Bericht großzügig zur Verfügung stellt, konnte ich mir ein besseres Bild über die von Regierungen ausgeübten Angriffe machen. Die Tabelle oben listet die sechs der wichtigsten Mechanismen, die von „Staatshackern“ verwendet werden. Wie der Datensicherheitsreport von Verizon hervorhebt, basieren 121 der Verstöße auf einer gut organisierten Ausnutzung von Softwaresicherheitslücken, und bestimmte Verfahren wiederholen sich mehrfach.

Die Verstöße laufen überwiegend wie folgt ab: Ein Benutzer sitzt irgendwo an einem Schreibtisch – in einem Fortune 500 Unternehmen, dem Verteidigungsministerium oder in einer Forschungseinrichtung. Dabei fällt er auf einen E-Mail-Phishing-Angriff herein, bei dem eine Hintertür auf den Computer des Benutzers geladen wird. Diese Malware kontaktiert nun den Command-and-Control-Server (C2-Server) der ausländischen Regierung. Dieser C2-Server weist die Hintertür an einige einfache Befehle umzusetzen. Das könnte beispielsweise eine Durchsuchung des Dateisystems und ein anschließender Datenexport von Informationen sein, die interessant wirken. Häufig sucht die ausländische Regierung auch nach der Datei der Passwort-Hashes – Passwort-Dumping – sodass eine Rückwärtssuche durchgeführt und aus der Ferne auf diese Konten zugegriffen werden kann.

Das ist für die Mehrheit der anspruchsvolleren Spezies unter den „außerbehördlichen Hackern“ natürlich nicht ungewöhnlich. Der wesentliche Faktor ist jedoch, dass herkömmliche Schutzmaßnahmen und Plan-B zur Schadensminimierung weiterhin Anwendung finden.

So erinnert auch der aktuelle DBIR-Bericht die Leser (diese Empfehlung besteht bereits seit Jahren) daran, dass eine Authentifizierung mit zwei Stufen 80 % aller Angriffe in Verbindung mit Passwörtern vermeiden würde. Und was für herkömmliche Cyber-Kriminelle funktioniert, funktioniert mindestens ebenso gut für Cyber-Spione, die sich aus China einloggen. Eine Überprüfung und Überwachung der Aktivitäten mit den Dateien würde den Zugriff von militärischen Bediensteten auf Dokumente und Dateisysteme erkennen, auf die diese normalerweise nicht zugreifen.

Ich bin mir fast sicher, dass die betroffenen US-Militärfirmen zum Opfer des oben erläuterten Szenarios geworden sind. Eine detaillierte Beschreibung des tatsächlichen Angriffs durch das chinesische Militär finden Sie hier. Diese stimmt grundsätzlich mit meinem Szenario, das sich auf die Daten des DBIR-Berichts stützt, überein, enthält aber noch einige interessante Variationen.

Was würde ich also Unternehmen raten, die mit dieser Art Angriffen zu kämpfen haben? Bleiben Sie ruhig und arbeiten Sie normal weiter! Konzentrieren Sie sich auf Möglichkeiten um diese Angriffe zu verhindern oder ihre Wirkung abzuschwächen – Vorschläge dazu finden Sie im DBIR-Bericht 2013 – und die Sie schon immer gegen herkömmliche Cyber-Kriminelle einsetzen wollten.

 

The post 6 der häufigsten Fälle, in denen Regierungs-Hacker Sicherheitslücken ausnutzen appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

datenschutz-compliance-und-datadvantage,-teil-i:-wichtige-berichte-für-die-risikobewertung
Datenschutz-Compliance und DatAdvantage, Teil I: Wichtige Berichte für die Risikobewertung
Über die letzten Jahre veröffentlichte ich verschiedenste Artikel zu unterschiedlichen Datensicherheitsstandards, Datenschutzgesetzen und Datenschutzbestimmungen. Daher kann ich mit gutem Gewissen behaupten, dass es einige Ähnlichkeiten zwischen der Datenschutz-Grundverordnungder EU, den HIPAA-Vorschriftender USA,...
der-status-quo-in-sachen-datenschutzverletzungen
Der Status Quo in Sachen Datenschutzverletzungen
von Andy Green Durch Zufall wurde der Datensicherheitsreport 2012 zu Datenschutzverstößen (DBIR) in dieser Woche zusammen mit den Ergebnissen unserer eigenen Datenschutzumfrage veröffentlicht. Somit scheint es ein idealer Zeitpunkt zu sein,...
verlassen-sie-sich-beim-schutz-vor-advanced-persistent-threats-nicht-auf-höhere-schutzwände
VERLASSEN SIE SICH BEIM SCHUTZ VOR ADVANCED PERSISTENT THREATS NICHT AUF HÖHERE SCHUTZWÄNDE
APTs (Advanced Persistent Threats) stehen seit kurzer Zeit vermehrt im Rampenlicht. Die meisten Hacking-Angriffe basieren auf einfachen Methoden: Hintertüren, Passwort-Roulette etc. Die komplexe Malware, die in APTs verwendet wird, ist deutlich...
soziale-aspekte-und-datenschutz-beim-thema-„unternehmensweite-suche“
Soziale Aspekte und Datenschutz beim Thema „unternehmensweite Suche“
von Brian Vecci In der IT-Sicherheitswelt ist Komplexität gefährlich. Je schwieriger es ist, etwas zu verstehen, desto schwieriger ist es auch, es zu schützen. SharePoint fällt genau in diese Kategorie....