Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Malware-freies Hacking und die Folgen

In letzter Zeit hört und liest man immer häufiger von Hacking-Angriffen, bei denen keine Malware zum Einsatz kommt. Auf der RSA Conference 2015 war das auch unter Sicherheitsexperten ein Thema....
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 28. Oktober 2021

In letzter Zeit hört und liest man immer häufiger von Hacking-Angriffen, bei denen keine Malware zum Einsatz kommt. Auf der RSA Conference 2015 war das auch unter Sicherheitsexperten ein Thema. Auch Pentester Ed Skoudis unterhielt sich mit uns darüber. Dell SecureWorks schließlich berichtete von Hackern, die „davon leben, was das Land so hergibt“.

Auf dem Radar

In der Blog-Serie zu Penetrationstests haben wir bereits selbst die Erfahrung gemacht, dass effektives Hacking durchaus auch mit vor Ort installierten Tools und Hilfsprogrammen möglich ist.

Der erste Schritt innerhalb der neuen Taktik: eine Phishing-E-Mail, die bereits Tools im Gepäck hat, die automatisch mit dem Hacker Kontakt aufnehmen. Dabei kann es sich beispielsweise um einen Remote-Access-Trojaner (RAT) handeln. Mit relativ geringem Aufwand gelingt es Cyber-Dieben hinter die Firewall zu gelangen und native Anwendungen zu nutzen, um sich im Dateisystem zu bewegen und nach weiteren lukrativen Zielen zu durchsuchen.

SecureWorks hat darauf hingewiesen, dass Hacker häufig das Windows Remote Desktop Protocol (RDP) einsetzen, um auf einen anderen Rechner oder Server zu gelangen. Die Datenexfiltration findet schlicht und einfach per FTP statt.

Auch Tools wie Ncat, PsExec, SSH und PowerShell spielen eine nicht ganz unwichtige Rolle, wenn Hacker ihr potenziell auffälliges Gepäck reduzieren wollen. Solche Tools kann man nicht einfach verbieten, denn IT-Administratoren, Entwickler und Nutzer setzen sie bei ihrer täglichen Arbeit ein.

Benutzen Hacker eine vor Ort installierte Software, hinterlassen sie kaum Spuren. Die neue Generation von Angreifern umgeht die Firewalls (oder verwendet öffentliche Ports) und verhindert so, dass der Angriff von Intrusion-Prevention-Systemen oder Virenscannern erkannt wird.

Eine neue Art sich zu verteidigen: Verhaltensmuster überwachen

Natürlich kann man Hackern das Leben mit Zwei-Faktor-Authentifizierung, eingeschränkten Zugriffsrechten für normale Benutzer und strengen Passwortrichtlinien das Leben deutlich erschweren.

SecureWorks empfiehlt allerdings zusätzlich, die Verhaltensweisen der Benutzer zu analysieren. Weichen deren Aktivitäten von den definierten und gewohnten Mustern ab, sollten alle Alarmglocken schrillen. Beispiele sind RDP-Verbindungen zu unüblichen Zeiten oder auch das Anzeigen und Kopieren von Dateien, die dieser bestimmte Nutzer normalerweise nicht für seine tägliche Arbeit braucht.

Varonis-Lösungen basieren schon lange darauf, das Nutzerverhalten zu analysieren. Und zwar bevor das Thema zu einem Trendthema avancierte. Nachdem Angreifer nun dazu übergehen keine oder doch weniger Malware einzusetzen, ist eine Analyse des Nutzerverhaltens unter Umständen vielleicht die einzige Chance, einen Angriff überhaupt zu bemerken! Das sollte man im Hinterkopf behalten wenn man sich daran macht Sicherheitsstrategien zu entwerfen. Für dieses Jahr und darüber hinaus.

The post Malware-freies Hacking und die Folgen appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?