Scanner – Live Attack Parser

Inhaltsverzeichnis

Das Handelsblatt berichtet

Das Handelsblatt berichtete in diesem Artikel im Kontext prorussischer Hackerangriffe auf westliche Behörden und Unternehmen über einen von ProSec entwickelten Scanner. Der „Live Attack Parser“ scannt die Foren der Hacker und liefert Informationen zu geplanten Angriffen, sodass sich Unternehmen vor diesen besser schützen können.

Killnet: prorussische „Hacktivisten“ greifen westliche Unternehmen an

Seit dem russischen Einmarsch in die Ukraine warnen IT-Security-Experten vor drastischen Cyberangriffen. Diese Warnungen manifestieren sich seit einigen Wochen in Form von „Killnet“. Killnet ist eine lose Organisation von „Hacktivisten“ (politische Aktivisten, die Hacking als Waffe nutzen), die Unternehmen und Behörden im Nato-Raum angreifen. Hierbei bedienen sie sich sogenannter DDoS-Angriffe (Distributed Denial of Service). Durch diese Attacke wird der entsprechende Dienst derart überlastet, dass Anfragen durch reguläre Nutzer nicht mehr bearbeitet werden können. (Nähere Informationen hier.) Anfang Mai waren die Portale mehrerer deutscher Behörden und Ministerien betroffen.

Der Artikel im Handelsblatt betont, dass es sich bei DDoS-Angriffen prinzipiell um „harmlos[e]“ Attacken handele, vor der man sich (beispielsweise durch den Dienstleister Akamai Cloudflare) gut schützen könne. Wir beraten gerne bei der Implementierung entsprechender Schutzmaßnahmen. Denn „es sollte im Interesse der Wirtschaft sein, über die Früherkennung nachzudenken“, wie unser Co-Geschäftsführer Immanuel im Artikel formuliert.

Du willst Dir die Folgen eines erfolgreichen Hackerangriffs auf
Dein IT-System ersparen?
Teste jetzt deine IT durch einen professionellen Penetrationstest!
Zum Penetrationstest

Scanner findet Informationen zu geplanten Angriffen in Killnet-Foren

ProSec wurde vor einigen Monaten durch die Anfrage einer Regierungsstelle auf Killnet aufmerksam. Wir stellten fest, dass wir in den Foren und Chatgruppen die Kommunikation der Organisation mitlesen konnten. Daher entschieden wir uns, die Analyse der Chatverläufe durch einen Scanner zu automatisieren.

Das Ergebnis ist der „Live Attack Parser“, der die Kommunikationskanäle von Killnet auf geplante Angriffe hin untersucht. Daraus „extrahiert [der Scanner] automatisch potenzielle Angriffsziele – samt Nachrichtentext, Webadresse und Zeitstempel“, wie der Artikel im Handelsblatt zusammenfasst. Über das Live Attack Parser Portal auf unserer Website kann jedes Unternehmen auf diese Informationen zugreifen und überprüfen, ob es in geplanten Angriffen aufgelistet wird.

Unser Ziel: freie Informationen für alle

Unser Geschäftsführer Tim betont im Artikel, dass wir mit der Entwicklung des Scanner als Tools keine kommerziellen Ziele verfolgen: „Unser Ziel ist, dass sich die Unternehmen schützen können – auch wenn das nicht zu 100 Prozent funktionieren wird.“ Die Ergebnisse des Scanners macht ProSec der Öffentlichkeit auch deshalb zugänglich, um Killnet die Kommunikation zu erschweren und die Hacktivisten zu einer zeitfressenden Neuorganisation zu zwingen.

Der Live Attack Parser bietet zum jetzigen Zeitpunkt noch einige Optimierungsmöglichkeiten: Die Anbindung an Überwachungssysteme (SIEM – Security and Event Management, nähere Informationen siehe hier) und eine Alarmfunktion würde beispielsweise die Warnung betroffener Unternehmen vereinfachen.

Damit sich die weitere Optimierung des Live Attack Parsers jedoch inhaltlich auszahlt, müssen zunächst genügen konkrete Anfragen vorliegen, so Tim weiter: „Wir machen es umsonst, und dann muss es sich auch lohnen.“ Schließlich liegt unser Kerngeschäft im Pentesting und im IT Security Consulting, wie unsere Gründer Tim und Immanuel im Artikel deutlich machen. Die Ressourcen für eine parallele Weiterentwicklung des Tools sind mit inzwischen 70 Mitarbeitern und 2,5 Millionen Umsatz im Jahr 2021 durchaus gegeben.

Steigere jetzt die Sicherheit Deines IT-Systems!
Von uns erhältst Du eine ausführliche Beratung!
Jetzt kontaktieren

Ergebnisse unseres Scanners zeigen, auf welche Ziele sich Killnet aktuell konzentriert

Auch wenn es sich bei den Hacking-Angriffen von Killnet nicht um eine zentral gesteuerte Kampagne handelt, wie der Präsident des BSI Arne Schönbohm im Artikel des Handelsblatts zitiert wird, konzentrieren sich die Attacken doch immer wieder auf politisch gerade besonders relevante Ziele. Momentan liegen diese Ziele vermehrt in Norwegen, was vermutlich auf den dort beheimateten Nato-Sekretär Jens Stoltenberg zurückzuführen ist. Dieser werde von den Hacktivisten als „Feind Nummer eins“ bezeichnet, wie es im Artikel heißt.
ANDERE BEITRÄGE
E-Mail Spoofing Verhindern
E-Mail Spoofing Verhindern

Inhaltsverzeichnis Absicherung von E-Mail-Servern Offence: Was ist E-Mail Spoofing? „Der Absender ist doch echt …“ E-Mail Spoofing oder Spoofing bezeichnet

Mehr lesen »

Inhaltsverzeichnis

Willst Du Teil unseres Teams werden?

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung zu bieten. Wenn Sie unsere Website weiterhin besuchen, stimmen Sie der Verwendung von Cookies zu, wie in unserer Datenschutzerklärung beschrieben.