Hacking-Angriff – Begriff und Techniken

Inhaltsverzeichnis

Was ist "Hacking"?

Unter dem Begriff Hacking-Angriff versteht man das Aufspüren von Schwachstellen in einem Computersystem oder einem Netzwerk, um die daraus resultierenden Sicherheitslücken auszunutzen. Diese gezielten Angriffe werden von einem sogenannten „Hacker“ durchgeführt.

In der Allgemeinheit hat sich der Hacker als eine autodidaktische Persönlichkeit oder gar einem schurkischen Programmierer etabliert, welcher in der Lage ist, beispielsweise Anwendungsprogramme zu modifizieren. So erhält er Funktionen und Verhaltensweisen, welche nicht im Sinne der ursprünglichen Programmierung seitens der Entwickler waren.

Dieses Motiv gilt jedoch als eine sehr enge Sichtweise, die nicht ansatzweise das breite Spektrum der Gründe umfasst, aus denen sich eine Person dem Hacking-Angriff zuwendet. Ein White-Hat Hacker verfolgt in diesem Zuge ethische Absichten und versucht mit der Erlaubnis des Inhabers, ein System nach Sicherheitslücken zu identifizieren, um diese im nächsten Schritt wieder zu schließen. Sollte der Hacker nicht über die Genehmigungen verfügen und dennoch operieren, verstößt er somit gegen das Gesetz und macht sich selbst strafbar.

Die Geschichte hinter dem Begriff "Hacking"

Im Jahre 1950 haben Mitglieder am MIT erstmals den Begriff „Hacking“ als Angriff verwendet, um potenzielle Lösungsprozesse bezüglich eines technischen Problems zu erstellen.

Im Grunde genommen geht es im „Hacking“-Angriff darum, ursprüngliche Restriktionen zu überwinden und um das Bedürfnis, durch Manipulationen neue Anwendungsmöglichkeiten und Lösungsstrategien zu finden.

Das Phreaking (eine Subkultur des Hacking-Angriffs) zum Beispiel konzentriert sich auf Sicherheitsmechanismen der Telefonie und das Manipulieren von Telefonverbindungen.

Du willst Deine IT vor Schäden durch Hacker schützen?
Optimiere jetzt mit uns Deine IT!
Zur IT-Sicherheitsbeartung

Neben der technischen Natur wird beim Hacking-Angriff auch der Faktor Mensch (Social Engineering) berücksichtigt, um beispielsweise einen Benutzer dazu zu bringen, einen bösartigen Anhang herunterzuladen oder persönliche Daten preiszugeben.

Der Angreifer versucht somit, eine Person zu Handlungen zu verleiten, welche sich negativ auf das Unternehmen und positiv für den Hacking-Angreifer auswirken.

Auf die Kategorisierung von Hackern sind wir bereits ebenso wie auf diverse Methoden
wie  Man in the MiddleBrute Force oder Denial of Service Angriffe.

Wiki Cyberangriffe Unternehmen

Die Phasen eines Hacking-Angriffs

In diesem Abschnitt wollen wir von ProSec Sie über die verschiedenen Phasen eines Hacking-Angriffs aufklären. Wichtig zu erwähnen ist, dass wir uns hier nicht auf dem Level des Script-Kiddies bewegen, sondern auf dem Niveau des Technical-Attacker oder gar APT. Angriffe in diesem Bereich laufen meist nach einem Schema ab und benötigen eine gewisse Vorbereitungszeit. Dieses Schema wird häufig als Attack Chain bezeichnet.

Scan

Informationsbeschaffung

Die Phase vor einem Hacking-Angriff wird als „Informationsbeschaffung“ bezeichnet, also das Aussuchen von potenziellen Opfern. Entweder ist das Ziel bereits im Vorfeld bekannt, welches dem Angriff dienen soll, oder es finden diesbezüglich Recherchen statt, um ein mögliches Ziel zu identifizieren.

Icon Threat Modeling Infrastruktur

Reconnaissance Phase

Zuerst kommt die Reconnaissance Phase, das Erkunden über das vor dem Hacking-Angriff bestimmte Ziel. Dazu gehört u. a. Das Recherchieren davon, welche Anwendungen und Systeme im Einsatz, welche Mitarbeiter tätig und welche Informationen nach „außen“ hin bereits sichtbar sind. Der Hacker macht sich prinzipiell über potenzielle Möglichkeiten Gedanken, mit denen ein Einbruch in das Netzwerk erfolgreich sein könnte.

Je nach Unternehmensgröße und Interesse an Schaden kann die Dauer hier variieren.

Liste Netztrennung

Weaponization Phase

Sind alle Informationen beisammen, welche für einen Angriff notwendig sind, folgt die Weaponization Phase, also die „Bewaffnung“. Dazu gehört das Entwickeln passender Malware, um später eine Remote Code Execution ausführen zu können oder um herauszufinden, wie der Hacker sich bei einem Hacking-Angriff später im Netzwerk ausbreiten kann (Lateral Movement).

Auch hier variiert die Komplexität je nach Know-How des Angreifers.

Siehe dazu auch passend den Wiki-Text Threat Modeling.

Emotet, Emotet Trojaner

Delivery Phase

Als Delivery Phase wird die Auslieferung an ein zu infizierendes Gerät bezeichnet. Im Grunde versucht man, die im Vorfeld entwickelte Malware in das Zielnetzwerk zu „liefern“. Im Anschluss fehlt nur noch, dass der „Faktor Mensch“ hier mithilft und als Lieferant ausgenutzt wird. Klassisches Beispiel ist der Anhang einer Phishing-Mail oder der USB-Stick auf dem Parkplatz.

Penetration Tester

Exploit Phase

In der Exploit Phase des Hacking-Angriffs wird die Malware nun ausgeführt, um die im Vorfeld gesammelten Informationen über Schwachstellen auszunutzen. Dies können bspw. veraltete Maschinen sein, die ein erhöhtes Sicherheitsrisiko darstellen

Icon_3-300x300

Installation Phase

Die Installation Phase, wie der Name schon sagt, installiert die Malware auf dem Zielrechner, um beispielsweise eine „Backdoor“ zu erschaffen und somit weitere Payloads nachzuladen oder sogenannte „Dropper“ zu hinterlegen. Darunter versteht man eigenständig ausführbare Programme, die dazu dienen, Schadprogramme freizusetzen. Ein Beispiel für ein solches, das jeder kennt, ist Emotet.

Ist die Malware erst einmal installiert und der Exploit erfolgreich, hat der Hacker über Remote Zugriff auf den infizierten Rechner. Dies bezeichnet man als die Command & Control Phase und ermöglicht dem Hacker einen dauerhaften Zugriff.

Penetration Tester

Actions on Objective

Die letzte Phase ist die Actions on Objective,
also quasi das Ziel des Hacking-Angriffes. Dieses kann sein:

Verschlüsseln der Daten auf dem System gegen Lösegeld (klassische Ransomware)

Data Exfiltration (zum Abgreifen von sensiblen Daten wie bspw. Kundendaten, etc.)

Das Vernichten der Daten (einfach um Schaden anzurichten)

Informationen zu manipulieren

Andere Unternehmen, die in der Supply Chain vorhanden sind anzugreifen (Watering Hole)

Konstanter Informationsabfluss

Rufschädigung

Im Anschluss kann der Angreifer noch das weitere Vorgehen des Hacking-Angriffs im internen Netzwerk des Opfers planen, mit Möglichkeiten des Verschleierns von Spuren.

Du suchst einen professionellen
IT-Sicherheitspartner für
Dein Unternehmen?
Nimm jetzt Kontakt mit uns auf!
Jetzt kontaktieren

Schützen Sie sich vor Hacking-Angriffen mit ProSec

Mittels eines Penetrationstests kann der im Vorfeld beschriebene Hacking-Angriff praxisnah simuliert werden. Hierzu verwendet die ProSec GmbH diverse Methodologien und Guidelines wie beispielsweise „PTES“. Hierbei spricht man von einer Guideline, die einen gewissen Standard etabliert.

Wir decken Ihre Schwachstellen auf, um Ihnen einen Überblick über Ihre Sicherheitslücken und die potenziellen Möglichkeiten eines Hacking-Angriffs geben zu können. Wir empfehlen, regelmäßige Penetration Tests durchzuführen, bei denen die Organisationen, Netzwerke und Systeme auf potenzielle Schwachstellen geprüft werden und einem Hacking-Angriff vorgebeugt werden kann.

Newsletter Form (#7)

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.
ANDERE BEITRÄGE

Inhaltsverzeichnis

PSN_KU_Cover
NewsLetter Form Pop Up New

Become a Cyber Security Insider

Abonniere unsere Knowledge Base und erhalte:

Frühen Zugriff auf neue Blogbeiträge
Exklusive Inhalte
Regelmäßige Updates zu Branchentrends und Best Practices


Mit deiner Anmeldung erklärst du dich damit einverstanden, gelegentlich Marketing-E-Mails von uns zu erhalten.