Tabidus Technology Logo

CYBER-BEDROHUNGEN

Überblick über die globale Bedrohungslandschaft

    |    Cyber-Sicherheitsverband    |    Cyber-Bedrohungen

WAS IST EINE CYBER-BEDROHUNG?

Eine Cyber-Bedrohung ist jede böswillige Handlung, die uns auf elektronischem Wege Schaden zufügt. Von der Störung unseres Computerbetriebes über den Diebstahl oder die Zerstörung unserer persönlichen Daten bis hin zu finanziellem Schaden. Die Motivation und Ziele der Angreifer sind sehr vielfältig und damit auch die Arten der Cyber-Bedrohungen.

Im Folgenden möchten wir Ihnen einen Überblick über die Bedrohungslandschaft geben und welche Verfahren genutzt werden können, um die verschiedenen Cyber-Bedrohungen aufzuspüren.

ARTEN VON CYBER-BEDROHUNGEN

Cyber Threats - Malware Icon

MALWARE

Malware ist der Oberbegriff für Programmcode der geschrieben wird, um bösartige Handlungen auf einem Computer durchzuführen. Sobald die Malware auf einem Computersystem eingeschleust wurde, startet sich diese automatisch und führt die schadhaften Aktionen durch, die der Angreifer vorgesehen hat. Die verschiedenen Kategorien von Malware erfüllen ihren Zweck auf unterschiedlichen Wegen, verfolgen unterschiedliche Ziele und haben unterschiedliche Effekte auf das Computersystem.

Cyber Threats - Network Attack Icon

NETZWERKANGRIFF

Unter dem Begriff „Netzwerkangriff“ werden alle Cyber-Bedrohungen zusammengefasst, die auf der Netzwerkebene ausgeführt werden. Die Ziele dieser Angriffe sind sehr vielfältig und reichen von der Störung von Diensten über den Diebstahl von Daten und Identitäten bis hin zu Manipulationen, Spionage und Erpressung. Betroffen sind davon nicht nur Unternehmens- sondern auch Heimnetzwerke und der Ausgangspunkt kann sich im Internet, aber auch im eigenen Netzwerk oder in der unmittelbaren Umgebung befinden.

Cyber Threats - Social Engineering Icon

SOCIAL ENGINEERING

Social Engineering beschreibt eine Kategorie von Cyber-Bedrohungen, die eine Interaktion mit dem Computerbenutzer verwenden. Das Ziel des Angreifers ist dabei eine bestimmte Verhaltensweise seines Opfers hervorzurufen, wie den Besuch einer bestimmten Webseite, das Öffnen eines E-Mail-Anhangs, den Kauf von Produkten, die Herausgabe von Informationen, das Bezahlen von Geld und vieles mehr. Die Interaktion kann dabei unpersönlich, z.B. über E-Mails oder Telefonate stattfinden, aber auch persönlich.

Cyber Threats - Targeted Attack Icon

ZIELGERICHTETER ANGRIFF

Bei einem zielgerichteten Angriff konzentriert sich der Angreifer auf ein bestimmtes Ziel, anstatt auf die breite Masse. Neben speziellen Angriffstechniken, die nur in diesem Fall zum Einsatz kommen, werden auch Cyber-Bedrohungen der anderen Kategorien genutzt, jedoch in maßgeschneiderter Form. Beispielsweise soll nur ein bestimmtes Unternehmen angegriffen werden, wozu eine spezielle Malware entwickelt wird und nur Mitarbeiter des festgelegten Unternehmens mit individuellem Social Engineering angesprochen werden.

Ein Advanced Persistent Threat (APT) ist ein lang angelegter Angriff gegen ein bestimmtes Unternehmen. Dabei wird das Ziel verfolgt unbemerkt an Daten und Informationen zu gelangen und diese zu stehlen. Der Angriff wird typischerweise in vier Stufen durchgeführt: 1) Der Angreifer späht das Unternehmen aus und verschafft sich detaillierte Informationen für das Eindringen. 2) Der erste Computer wird infiziert, wobei Methoden des Social Engineerings und maßgeschneiderte Malware zum Einsatz kommen können, um dem Angreifer eine Tür in das Netzwerk zu verschaffen. 3) Vom ersten Computer ausgehend, arbeitet sich der Angreifer im Netzwerk vor, bis er sein gewünschtes Zielsystem erreicht hat. Dazu werden meist vorhandene Tools verwendet, um kein Sicherheitssystem zu alarmieren. 4) Hat der Angreifer sein Zielsystem erreicht, extrahiert er die gewünschten Daten und überträgt diese auf ein externes System. Der gesamte Vorgang eines APTs kann Wochen oder mehrere Monate dauern.

Erkennbar mit

Verhaltens-Analyse

Bei Adware handelt es sich um Schadcode der ungewollt Werbung anzeigt. Zusätzlich kann Adware Ihre Suchanfragen an werbetreibende Webseiten umleiten und Nutzungsdaten von Ihrem Surfverhalten, zur Anzeige von zielgerichteter Werbung, einsammeln.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

Netzwerk-Analyse

Eine Archivbombe ist eine speziell präparierte Archivdatei, wie z.B. ZIP oder RAR, die eine extrem hohe Verschachtelungstiefe aufweist. Wird diese entpackt, kann sie ein Vielfaches ihrer Größe annehmen, sehr viele Ressourcen benötigen und den Entpackvorgang in eine Endlosschleife schicken. Ziel ist dabei meist die Engine eines Antiviren-Programmes, die Archive bei der Untersuchung entpacken, zu überlasten.

Erkennbar mit

Datei-Analyse

Unter einer Backdoor wird ein Schadcode verstanden, der einem externen Angreifer den Fernzugriff zu einem Computer ermöglicht. Oftmals wird diese Form der Malware mit einem Rootkit kombiniert, um die Existenz der Backdoor zu verschleiern.

Erkennbar mit

Datei-Analyse

Rootkit-Analyse

Netzwerk-Analyse

Bei Bloatware handelt es sich nicht um unmittelbaren Schadcode, sondern um die automatische Installation von unerwünschter Zusatzsoftware. Diese stellt nicht benötigte Zusatzfunktionen zur Verfügung und verlangsamt oftmals den Computer. Der Begriff wird auch häufig für unerwünschte Zusatzsoftware verwendet, die bereits beim Kauf eines neuen Gerätes (Computer, Smartphone) vorinstalliert ist.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Ein Bot ist ein spezielles Schadprogramm, dass den Computer mit einem Netzwerk aus anderen Bots (Botnet) verbindet. Von sogenannten Command&Control Servern empfängt der Bot anschließend Befehle und setzt diese um. Derartige Botnetze werden verwendet, um großangelegte Netzwerkangriffe wie DDoS oder Spam-Kampagnen durchzuführen und Ihr eigener Computer nimmt automatisch an diesen Angriffen auf Befehl teil.

Erkennbar mit

Datei-Analyse

Netzwerk-Analyse

Eine Brute Force Attacke wird genutzt, um den Benutzernamen und das Passwort einer Zugangskontrolle zu erraten. Dazu werden automatisiert, in kurzer Abfolge, verschiedenste Kombinationen ausprobiert, bis eine passende Kombination gefunden wurde. Das Verfahren kann beispielsweise auch genutzt werden, um versteckte Webseiten aufzuspüren oder den Verschlüsselungskey einer Nachricht zu erraten.

Erkennbar mit

Netzwerk-Analyse

Verhaltens-Analyse

Mit Crimeware werden jene Arten von Malware bezeichnet, die zur Durchführung von Cyberkriminalität genutzt werden. Besonders das Stehlen von Identitäten, Geld und geistigem Eigentum stehen hier im Vordergrund. Neben dem Einsatz von Schadcode werden dazu auch Methoden des Social Engineerings verwendet.

Erkennbar mit

Datei-Analyse

Web-Analyse

Netzwerk-Analyse

E-Mail-Analyse

Sensibilisierung

Bei einem Crypto-Miner handelt es sich um einen Schadcode der genutzt wird um illegal, ohne Einwilligung des Anwenders, Kryptowährungen zu schürfen (Neuerstellung von Crypto-Coins). Da dieser Vorgang sehr Rechenintensiv ist, wird diese Malware-Variante genutzt, um Rechenkapazität zu klauen und beeinträchtigt einen Computer damit extrem.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

Netzwerk-Analyse

E-Mail-Analyse

Exploit-Analyse

Script-Analyse

Verhaltens-Analyse

Sensibilisierung

Von einem Data Breach (Datenpanne) ist dann die Rede, wenn nachweislich unbefugte Personen einen Zugriff auf sensible Daten erhalten haben, diese kopiert oder vernichtet wurden oder Aktivitäten zur Umgehung von Sicherheitsmaßnahmen stattfanden. Ein Data Breach ist daher kein Angriff im eigentlichen Sinne, sondern das Resultat eines Angriffs.

Erkennbar mit

Verhaltens-Analyse

Dialer ist eine Art von Schadcode die ungewollt versucht teure Mehrwertnummern anzurufen und damit hohe Kosten verursacht. Durch das Aussterben von Modem-Verbindungen ist diese Bedrohungsart obsolet geworden, wird jedoch auf Mobiltelefonen wieder erfolgreich von Angreifern eingesetzt.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

DNS Tunneling ist die missbräuchliche Verwendung des DNS Protokolls. Dieses ist für die Namensauflösung zuständig, z.B. für das Surfen im Internet, um URLs in die passenden IP-Adressen zu übersetzen. Angreifer können dieses Protokoll jedoch missbrauchen, um Daten zu extrahieren oder versteckte Kommunikation mit ihren Command & Control Servern zu führen.

Erkennbar mit

Netzwerk-Analyse

Verhaltens-Analyse

Eine Denial of Service Attacke (DoS) ist das massenhafte Senden von Anfragen an einen bestimmten Dienst, z.B. eine Webseite oder einen Online-Shop. Ziel der Attacke ist den jeweiligen Dienst zu überlasten, damit dieser nicht mehr zur Verfügung steht. Werden die Anfragen von ein paar wenigen Absendern aus geschickt, spricht man von einer DoS Attacke. Stammen die Anfragen jedoch von einer Vielzahl von Absendern, z.B. von einem Bot-Netzwerk, ist von einer Distributed Denial of Service Attacke (DDoS) die Rede.

Erkennbar mit

Netzwerk-Analyse

Dropper bezeichnet einen Schadcode der genutzt wird, um anderen Schadcode auszuliefern. Ähnlich einem Trojaner soll der Benutzer dazu verführt werden die Datei zu starten. Der Dropper kann den eigentlichen Schadcode (Payload) selbst integriert haben oder lädt diesen dann aus dem Internet herunter, um ihn anschließend auszuführen.

Erkennbar mit

Datei-Analyse

Web-Analyse

E-Mail-Analyse

Eine sehr persönliche Variante des Social Engineerings ist das Dumpster Diving. Dabei versucht der Angreifer den Müll seines Opfers zu durchstöbern. Gesucht werden darin hilfreiche Informationen wie z.B. Kreditkartenabrechnungen, Kontoauszüge und andere persönliche Daten, um diese später gezielt gegen die Person einsetzen zu können, z.B. bei einem Spear Phishing.

Erkennbar mit

Bei Software kommt es immer wieder zu Sicherheitsschwachstellen (Vulnerabilities), die entweder von den jeweiligen Herstellern entdeckt oder von Angreifern aktiv gesucht werden. Dabei werden von beiden Parteien bereits auch Automatismen wie AI Fuzzing verwendet. Ein Exploit ist wiederum ein Schadcode, der von einem Angreifer genutzt wird, um eine bestimmte Schwachstelle auszunutzen und einen Computer zu infizieren. Die eigentlich schadhafte Aktion eines Exploits wird Payload genannt und kann eine beliebige Malware Variante beinhalten. Besonders gefährlich sind Zero-Day-Exploits. Hierbei handelt es sich um Schwachstellen, die dem Hersteller entweder gänzlich unbekannt oder so neu sind, dass noch kein Sicherheitspatch zur Verfügung steht. Exploit dient als Oberbegriff und kann, je nach Art des Infektionsweges, weiter spezifiziert werden.

Erkennbar mit

Datei-Analyse

Web-Analyse

Exploit-Analyse

Fileless-Malware ist ein Begriff für eine besondere Art von Schadcode. Im Vergleich zu vielen anderen Varianten kommt diese ohne die Verwendung von bösartigen Dateien aus. Stattdessen werden Registry-Keys, Macros oder andere existierende Komponenten verwendet, um den Schadcode direkt im Arbeitsspeicher auszuführen. Es können daher keine Datei-basierten Hinweise auf die Bedrohung gefunden werden.

Erkennbar mit

Registry-Analyse

Script-Analyse

Speicher-Analyse

Verhaltens-Analyse

Govware bezeichnet jene Varianten von Schadcode, die offiziell von Regierungsstellen entwickelt bzw. genutzt werden. Dabei wird Govware vereinzelt bei Zielpersonen eingesetzt, um die Strafverfolgung zu unterstützen, wie z.B. von Geheimdiensten bei der Terrorbekämpfung.

Erkennbar mit

Datei-Analyse

Netzwerk-Analyse

Exploit-Analyse

Verhaltens-Analyse

Der Begriff Grayware wird genutzt, um jenen Schadcode zusammenzufassen, der keinen unmittelbaren Schaden am Computersystem verursacht. Stattdessen beschränken sich die Aktionen auf das ungewollte Einsammeln von Nutzungsdaten, wie es beispielsweise bei Adware und Spyware beschrieben ist. Unter diese Bezeichnung können auch andere unerwünschte Programme fallen, die zwar keine direkte Gefahr darstellen, jedoch die Leistung des Computers negativ beeinflussen können.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

Netzwerk-Analyse

Ein Hoax ist eine Falschmeldung die über beliebige Kommunikationskanäle wie E-Mails, Messengers oder soziale Netzwerke verbreitet wird. Aufgrund des hohen Sensationsgrades verbreiten sich derartige Meldungen sehr schnell und in großer Anzahl. Besonders der hohe Verbreitungsgrad ist für einen Angreifer interessant, um mit Hilfe eines Hoaxes Malware zu verbreiten oder Phishing-Aktionen durchzuführen.

Erkennbar mit

Sensibilisierung

Ein Injector ist eine Abwandlung eines Droppers. Auch hier handelt es sich um einen Schadcode, der anderen Schadcode (Payload) ausliefern soll. Der Unterschied zu einem Dropper ist jedoch, dass dieser den Payload nicht Datei-basiert abspeichert, sondern direkt in den Arbeitsspeicher des Computers lädt. Dadurch ist dieser schwieriger aufzufinden.

Erkennbar mit

Datei-Analyse

Web-Analyse

E-Mail-Analyse

Speicher-Analyse

Verhaltens-Analyse

Ein zielgerichteter Angriff gegen ein Unternehmen muss nicht immer von einem externen Angreifer ausgehen. Auch ein unzufriedener oder ehemaliger Mitarbeiter, ein Geschäftspartner oder andere Personenkreise, die über Insiderinformationen verfügen, können zur Gefahr werden. In diesen Fällen wird von einem Insider Threat gesprochen, weil interne Kentnisse gegen ein Unternehmen eingesetzt werden. Ziele eines solchen Angriffs reichen vom Diebstahl bis hin zur Sabotage, wobei festgehalten werden muss, dass nicht immer böswillige Absicht dahinter steckt. Auch ein Mitarbeiter der unbeabsichtigt einen Fehler begeht, kann dem eigenen Unternehmen vergleichbaren Schaden anfügen und wird gleichermaßen als Insider Threat angesehen.

Erkennbar mit

Verhaltens-Analyse

Als Keylogger wird ein Schadcode bezeichnet, der zum Aufzeichnen von Tastatureingaben genutzt wird. Dazu schaltet sich der Code zwischen Betriebssystem und Tastatur, zeichnet die Tastenanschläge auf und kann das resultierende Log auch zu einem Server des Angreifers in das Internet hochladen. Ziel ist es dadurch an Passwörter und andere Geheimnisse zu kommen.

Erkennbar mit

Datei-Analyse

Web-Analyse

Netzwerk-Analyse

E-Mail-Analyse

Künstliche Intelligenz ist nur so gut wie ihr Training. Ein potentielles Angriffsziel sind daher die Trainingsdaten von Machine- und Deeplearning Algorithmen. Wenn es einem Angreifer gelingt Zugriff auf diese Daten zu erhalten, kann er diese für seine Zwecke manipulieren. Damit würde er der künstlichen Intelligenz etwas Falsches bzw. eine Ausnahme antrainieren, die er später ausnutzen kann. Beispielsweise könnte dem Machinelearning Algorithmus eines Sicherheitsanbieters fälschlicherweise beigebracht werden, bestimmten Schadcode als gutartig zu bewerten.

Erkennbar mit

Mit einer Man in the Middle attack (MitM) versucht ein Angreifer eine Datenübertragung unbemerkt mitzuverfolgen. Dazu positioniert er sich zwischen Sender und Empfänger, um die Übertragungen auszuspionieren oder gar zu manipulieren. Mögliche Methoden können dafür die Manipulierung des ARP-Tables sein, die Errichtung eines gefälschten WLAN-Hotspots oder eines falschen DHCP Servers, Manipulationen eines Routers oder der Hosts-Datei, sowie DNS Cache Poisoning.

Erkennbar mit

Netzwerk-Analyse

Verhaltens-Analyse

Ähnlich einem Injector bezeichnet Packer wiederum einen Schadcode, der zur Auslieferung eines anderen Schadcodes (Payload) genutzt wird. Dabei handelt es sich um ein selbst-extrahierendes Archiv, dass bei der Ausführung den enthaltenen Code direkt in den Arbeitsspeicher des Computers lädt.

Erkennbar mit

Datei-Analyse

Speicher-Analyse

Wie bei Phising handelt es sich bei Pharming um gefälschte E-Mails, die den Empfänger dazu verleiten sollen, sensible Informationen preiszugeben. Die Besonderheit ist hierbei eine Manipulation der Namensauflösung (DNS), die zuvor z.B. durch den Einsatz von Malware durchgeführt wird. In Folge sieht der Empfänger im E-Mail eine korrekte URL, doch bei deren Aufruf wird auf eine gefälschte Webseite umgeleitet.

Erkennbar mit

Netzwerk-Analyse

E-Mail-Analyse

Verhaltens-Analyse

Sensibilisierung

Phishing ist eine Form von Spam mit dem Ziel Zugangsdaten und andere sensible Informationen von den Empfängern zu erhalten. Dazu wird das Erscheinungsbild dieser E-Mails jenen von offiziellen Behörden, Banken und anderen Unternehmen nachgeahmt. Der Empfänger soll damit in die Irre geführt werden und der Aufforderung, seine Daten wie Passwörter und ähnliches preiszugeben, nachkommen. Oftmals kommen dafür auch speziell präparierte Webseiten zum Einsatz, mit denen der Eindruck der Rechtmäßigkeit zusätzlich unterstützt werden sollen.

Erkennbar mit

E-Mail-Analyse

Sensibilisierung

Als Pornware wird Schadcode bezeichnet, der dem Benutzer unerwünschte pornographische Inhalte anzeigt. Das Ziel ist dabei meist die Bewerbung von kostenpflichtigen Pornoseiten, kann aber auch zur Installation von weiterem Schadcode genutzt werden.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

E-Mail-Analyse

Ransomware ist ein schadhafter Code, der automatisch Daten verschlüsselt und diese damit unbrauchbar macht. Manche Varianten verschlüsseln nur lokale Dateien auf dem eigenen Computer, andere zielen auf zentrale Netzlaufwerke ab und in einigen Fällen verbreitet sich die Ransomware automatisch auch auf andere Computer des Netzwerks. Nach erfolgreicher Verschlüsselung verlangt der Angreifer von Ihnen Geld, im Austausch für die Entschlüsselung der Daten.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

Netzwerk-Analyse

E-Mail-Analyse

Exploit-Analyse

Script-Analyse

Verhaltens-Analyse

Bei Riskware handelt es sich um Software, die nicht als Schadcode konzipiert wurde. Allerdings sind es Computerprogramme die Funktionen bieten, mit denen Schaden angerichtet werden könnte, wenn sie von den falschen Personen oder aus falschen Gründen genutzt werden. Beispielsweise zum Terminieren von laufenden Prozessen oder zur Fernsteuerung des Computers.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Verhaltens-Analyse

Sensibilisierung

Rogueware ist eine Bezeichnung für eine gefälschte Sicherheitssoftware.Bei diesem Schadcode wird dem Benutzer eine Meldung über eine angebliche Vireninfektion angezeigt und Geld gefordert, um diese zu entfernen.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

E-Mail-Analyse

Exploit-Analyse

Ein Rootkit ist eine Form von Schadcode mit der Aufgabe anderen Schadcode zu verstecken. Dazu manipuliert es Komponenten des Betriebssystems (z.B. APIs), damit diese bestimmte Prozesse und Dateien nicht ausgeben. Neben der Manipulation des Betriebssystems und den Tarneigenschaften besteht die eigentlich Gefahr jedoch in jenem Schadcode den das Rootkit versteckt. In vielen Fällen handelt es sich dabei um Backdoors, aber auch viele andere Malware Varianten können in dieser Kombination auftreten.

Erkennbar mit

Datei-Analyse

Rootkit-Analyse

Speicher-Analyse

Verhaltens-Analyse

Ähnlich wie bei Rogueware zeigt auch Scareware dem Benutzer gefälschte Meldungen an. Diese sind jedoch nicht nur auf gefälschte Sicherheitssoftware beschränkt, sondern können auch Meldungen des Betriebssystems, Regierungsstellen und ähnlich seriöse Institutionen vortäuschen. Das Ziel ist dabei dem Benutzer Angst zu machen, ihn davon zu überzeugen, dass er ein Problem hat und Geld zu verlangen, um das vermeintliche Problem zu lösen.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

E-Mail-Analyse

Sensibilisierung

Ein Smart Contract ist ein intelligenter, digitaler Vertrag auf Basis der Blockchain-Technologie, zwischen zwei Parteien. Im Vergleich zu herkömmlichen Verträgen besitzen Smart Contracts die Möglichkeit einen Automatismus, basierend auf eintretenden Ereignissen, festzulegen. Beispielsweise soll eine automatische Zahlung erfolgen, wenn festgelegte Vertragsbedingungen erfüllt wurden. Folglich existieren bei den verschiedenen Dienstanbietern eine Vielzahl an Smart Contracts die Zahlungen gesichert haben und diese stellen ein attraktives Angriffsziel dar. Der klassische Smart Contract Hack nutzt Schwachstellen in den verwendeten Systemen aus, leitet die Auszahlung in die Wege und leitet das Geld zum Angreifer um.

Erkennbar mit

Bei SmiShing wird das gleiche Prinzip angewendet wie bei Phising. Allerdings werden in diesem Fall keine gefälschten E-Mails, sondern SMS-Nachrichten verschickt. Mit diesen soll der Empfänger wiederum dazu gebracht werden sensible Informationen wie PINs, Passwörter oder Zugangsdaten zu verraten.

Erkennbar mit

Web-Analyse

Sensibilisierung

Spam bezeichnet E-Mails, die ohne Einwilligung und meist mit unerwünschtem Inhalt zugestellt werden. Sogenannte Spammer versenden diese Nachrichten massenhaft und verfolgen damit unterschiedliche Ziele. Teilweise sind diese E-Mails harmlos und dienen Werbezwecke. Vermehrt wird Spam aber auch dazu verwendet, um Malware zu verbreiten oder betrügerische Handlungen durch Manipulation des Empfängers durchzuführen.

Erkennbar mit

E-Mail-Analyse

Sensibilisierung

Spear-Phishing ist eine Sonderform von Phishing. In diesem Fall werden die E-Mails jedoch nicht massenhaft verschickt, sondern an Mitarbeiter eines ausgewählten Unternehmens. Das Erscheinungsbild und der Inhalt der betrügerischen Nachrichten werden speziell an das jeweilige Unternehmen angepasst, um einen besonders glaubwürdigen Kontext zu bieten. Wie auch beim Phishing ist das Ziel die Manipulation der Empfänger, um diese zur Herausgabe von sensiblen Informationen zu bewegen.

Erkennbar mit

E-Mail-Analyse

Sensibilisierung

Als Spyware wird ein Schadcode bezeichnet der, ähnlich wie Adware, Daten des Computers und dessen Benutzer einsammelt und an einen externen Server überträgt. Dabei handelt es sich meist um Aktivitäten und Interessen des Anwenders, die zum Zwecke besserer Werbeeinblendungen unberechtigt ausgewertet werden.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

Netzwerk-Analyse

Der direkte Angriff auf ein Unternehmen ist oftmals schwierig und aufwendig. Deshalb nehmen Angreifer manchmal einen Umweg und attackieren nicht das Unternehmen selbst, sondern dessen Lieferanten und Partner. Bei diesen sind die Sicherheitsmaßnahmen teilweise geringer ausgeprägt und stellen, aufgrund der besonderen Vertrauensstellung zum eigentlichen Unternehmen, einen attraktiven Angriffsweg dar. Klassische Methoden einer Supply Chain Attack sind Manipulationen von Hardware und Software die angeliefert werden sollen und in die beispielsweise Backdoors oder andere Schadfunktionen versteckt werden. Auch im Sinne von Social Engineering eignen sich offizielle Absender von bekannten Lieferanten hervorragend.

Erkennbar mit

Datei-Analyse

Netzwerk-Analyse

Verhaltens-Analyse

Sensibilisierung

Ein Trojaner (trojanisches Pferd) erweckt den Eindruck einer legitimen Datei, beinhaltet jedoch Schadcode. Wird die Datei gestartet, wird auch der enthaltene Schadcode ausgeführt, der wiederum eine Form von Malware installieren kann. In Folge hat das Löschen des Trojaners keine Auswirkung auf den Code, der bereits gestartet wurde. Trojaner dient zudem als Oberbegriff und kann, je nach Zielsetzung und enthaltenem Schadcode, näher spezifiziert werden.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Web-Analyse

E-Mail-Analyse

Verhaltens-Analyse

Die Taktik von USB Drop zielt auf die Neugierde von Leuten ab. Dazu werden USB-Sticks präpariert und „zufällig“ platziert. Ob im Aufzug, im Stiegenhaus, auf der Straße oder als kostenloses Werbegeschenk vor dem Firmengebäude verteilt, viele Möglichkeiten stehen dafür offen. Wenn die Neugierde siegt und ein Mitarbeiter den gefundene USB-Stick an seinen Computer anschließt, kann dieser seine schadhafte Wirkung entfalten. Diese Methode kann genutzt werden, um Malware gezielt zu verteilen und einen APT-Angriff zu starten.

Erkennbar mit

Datei-Analyse

Verhaltens-Analyse

Sensibilisierung

Die Besonderheit eines Virus ist die eigene Reproduzierbarkeit. Der Schadcode pflanzt sich automatisch in anderen Dateien, dem Arbeitsspeicher, dem Bootsektor und anderen Bereichen fort. Die Ziele des Codes können variieren, sind zumeist aber auf Zerstörung ausgelegt. Der Begriff Virus dient als Oberbegriff und kann ja nach Zielsetzung, Reproduzierfunktion, sowie anderen Eigenschaften weiter spezifiziert werden.

Erkennbar mit

Datei-Analyse

Registry-Analyse

Script-Analyse

Vishing steht für „Voice Phishing“ und ist die telefonische Form von Phishing. Der Angreifer ruft dabei entweder wahllos oder gezielt Personen an, häufig auch in automatischer Form, gibt sich als offizielle Behörde, Bank oder Unternehmen aus und versucht im Gespräch an interessante Informationen zu gelangen. Manchmal werden zuvor auch präparierte E-Mails verschickt und der Empfänger während dem Telefonat dazu gebracht den gefährlichen E-Mail-Anhang zu öffnen oder die präparierte Webseite zu besuchen. Es können auch in Phishing-E-Mails Telefonnummern integriert sein, damit der Empfänger die Nummer aktiv anruft.

Erkennbar mit

Sensibilisierung

Eine Watering Hole Attack setzt auf den Zufall. Der Angreifer beobachtet dazu, welche Webseiten von den Mitarbeitern eines bestimmten Unternehmens oft besucht werden. Diese Webseiten werden anschließend gezielt infiziert. Besucht ein Mitarbeiter des festgelegten Unternehmens dann die Webseite (erkannbar z.B. über die IP Adresse), wird dessen Rechner mit dem vorgesehenen Schadcode versorgt. Mit dieser Methode kann Malware gezielt auf einen bestimmten Personenkreis verteilt und damit eine APT-Attacke gestartet werden.

Erkennbar mit

Web-Analyse

Wiper ist eine Art von Schadcode deren Ziel es ist die lokale Festplatte des infizierten Computers zu löschen. Diese Form der Malware kann auch in Kombination mit anderen Schadcodevarianten auftreten und statt der gesamten Festplatte auch nur spezifische Dateien löschen.

Erkennbar mit

Datei-Analyse

Web-Analyse

Netzwerk-Analyse

Ähnlich wie ein Virus ist ein Worm in der Lage sich selbst auszubreiten. Der Unterschied ist, dass sich ein Worm versucht aktiv über das Netzwerk oder Wechseldatenträger auszubreiten oder sich selbst per E-Mail zu verschicken. Dafür benötigt der Worm keine Wirtsdatei und nach dem Start des Codes auch keine weiteren Aktionen des Anwenders mehr. Ziel dieses Schadcodes können Manipulationen von Daten und des Betriebssystems sein, bis hin zur vollständigen Übernahme der Computerkontrolle. Der Begriff Worm dient als Oberbegriff und kann, abhängig von seinem Verbreitungsweg, näher klassifizert werden.

Erkennbar mit

Datei-Analyse

Netzwerk-Analyse

E-Mail-Analyse

IHRE ANGRIFFSFLÄCHE FÜR CYBER-BEDROHUNGEN

Cyber-Bedrohungen existieren in den verschiedensten Varianten, doch wie werden Sie zu deren Opfer? Das ist von der sogenannten Angriffsfläche abhängig die Sie bieten. Diese beschreibt die möglichen Wege, auf denen Sie angegriffen werden können. Das ist von vielen Faktoren abhängig: Sind Sie ein Unternehmen oder eine Privatperson? Welche Programme benutzen Sie? Mit welchen Netzwerken sind Sie verbunden? Was ist Ihr typisches Nutzerverhalten? Welche Sicherheitsmaßnahmen gibt es bereits? Abhängig von diesen und ähnlichen Fragen ergibt sich für jeden eine individuelle Angriffsfläche deren Sie sich bewusst sein sollten. Das ist zugleich der erste Schritt, für Ihre eigene Cybersicherheit. Im Folgenden zeigen wir Ihnen die gängigsten Wege, wie Cyber-Bedrohungen Sie heimsuchen können.

Cyber-Bedrohungen existieren in den verschiedensten Varianten, doch wie werden Sie zu deren Opfer? Das ist von der sogenannten Angriffsfläche abhängig die Sie bieten. Diese beschreibt die möglichen Wege, auf denen Sie angegriffen werden können. Das ist von vielen Faktoren abhängig: Sind Sie ein Unternehmen oder eine Privatperson? Welche Programme benutzen Sie? Mit welchen Netzwerken sind Sie verbunden? Was ist Ihr typisches Nutzerverhalten? Welche Sicherheitsmaßnahmen gibt es bereits? Abhängig von diesen und ähnlichen Fragen ergibt sich für jeden eine individuelle Angriffsfläche deren Sie sich bewusst sein sollten. Das ist zugleich der erste Schritt, für Ihre eigene Cybersicherheit. Im Folgenden zeigen wir Ihnen die gängigsten Wege, wie Cyber-Bedrohungen Sie heimsuchen können.

E-MAIL

Der Empfang von E-Mails stellt eines der größten Eingangstore für Cyber-Bedrohungen dar. Ob zur direkten Auslieferung von Malware oder zur Ausübung von Social Engineering, dem Angreifer stehen mit diesem Kommunikationskanal viele Möglichkeiten zur Verfügung, um seine Ziele zu erreichen. Im Falle eines Unternehmens geht die Gefahr nicht nur von der firmeneigenen E-Mail-Kommunikation aus, sondern auch von den Mitarbeitern, die ihre privaten E-Mails mit Geräten des Unternehmens abrufen.

Cyber Threat Attack Surface

WEB

Das Surfen im Internet zählt beruflich wie privat zu den häufigsten Aktivitäten eines Anwenders und ist zugleich ein weiteres großes Einfallstor für Cyber-Bedrohungen. Der direkte oder indirekte Besuch einer Webseite kann bewusst oder unbewusst die Übetragung von Malware zur Folge haben (z.B. Drive-by-Downloads) oder den Anwender dazu verleiten, sensible Informationen preiszugeben (z.B. gefälschte Webseite). Generell ermöglichen diese Netzwerkprotokolle ein breites Spektrum an Datenübertragungen, die in unterschiedlichsten Formen zu Sicherheitsvorfällen führen können.

NETZWERK

Im Zuge des technischen Fortschritts hat die Vernetzung von Computern, Geräten und Unternehmen eine große Bedeutung. Dabei kommen eine Vielzahl unterschiedlicher Netzwerkprotokolle zum Einsatz, nicht nur Web und E-Mail, die von Angreifern für ihre Zwecke missbraucht werden können. Problematisch ist hierbei ungewollte, für den Anwender meist unsichtbare Netzwerkkommunikation, die ein- wie ausgehend stattfinden und verschiedenste Cyber-Bedrohungen zur Folge haben kann.

BENUTZER

Der Computerbenutzer selbst stellt ein Sicherheitsrisiko dar. Dieses geht von bewussten oder unbewussten Aktionen aus, zu denen er berechtigt ist. Dazu zählen auch alle Einrichtungen die einem Benutzer zur Verfügung gestellt werden, z.B. Zugangsdaten, die von Angreifern genutzt und manipuliert werden können, um schadhafte Aktionen auszuführen.

GERÄTE

Der Anschluss und die Verwendung von externen Geräten auf einem Computer kann ein weiteres Einfallstor für Cyber-Bedrohungen sein. Dabei wird zwischen Wechseldatenträger und Plug&Play-Geräten unterschieden. Wechseldatenträger, z.B. USB-Sticks, ermöglichen einen direkten Datenaustausch, wodurch Malware übertragen werden kann. Bei Plug&Play-Geräten, z.B. USB-Drucker, Smartphones etc., kann es sich um manipulierte Geräte handeln, die beispielsweise als Werbegeschenke getarnt sind und durch ihren Anschluss Backdoors öffnen oder ähnliche schädliche Funktionen ausführen.

OPTIMIEREN SIE IHRE CYBERABWEHR
MIT GEMEINSCHAFTLICHEN SICHERHEITSLÖSUNGEN

Jetzt herunterladen

Erhalten Sie die neuesten Produktversionen und Updates

Download Center

Jetzt kaufen

Fordern Sie Ihr maßgeschneidertes Angebot für Ihre Bedürfnisse an

Angebot anfordern

WEITERFÜHRENDE INFORMATIONEN

Collective Defence in Cybersecurity
Agile Cybersecurity Operation
Collaborative Security Solutions

KOLLEKTIVE CYBERABWEHR

Die Evolution der Cyberbedrohungen sorgt für eine Bedrohungslandschaft, die stetig an Masse, Komplexität und Vielfalt zunimmt. Für einen einzelnen Sicherheitshersteller ist es damit unmöglich geworden, alle weltweiten Bedrohungen rechtzeitig zu erkennen und zu verhindern. Eine der Hauptaufgaben des Verbandes ist daher die technische Zusammenarbeit von Sicherheitsanbietern, für eine kollektive Cyberabwehr zu ermöglichen. Erfahren Sie hier, wie das Zusammenspiel von unabhängigen Sicherheitstechnologien Ihnen bei der Cybersicherheit helfen kann.

AGILER BETRIEB VON CYBERSICHERHEIT

Nicht nur die Cyberbedrohungen, sondern auch die zu ergreifenden Schutzmaßnahmen stellen Unternehmen vor immer größere Herausforderungen. Von der Planung über die Implementierung bis hin zum laufenden Betrieb, wurde Cybersicherheit zu einem komplexen Thema. Tabidus Technology bietet deshalb den Einsatz von Sicherheitsherstellern in agiler Form an. Erfahren Sie hier, wie der neue Umgang mit Sicherheitstechnologien funktioniert, wie Sie ihre strategischen Entscheidungen auf Knopfdruck umsetzen können und wie das den Betrieb vereinfacht.

GEMEINSCHAFTLICHE SICHERHEITSLÖSUNGEN

Gemeinschaftliche Sicherheitslösungen sind der neue Weg zum Schutz vor Cyberbedrohungen. Sie ermöglichen die flexible Aktivierung und Kombination von Sicherheitsherstellern auf Knopfdruck, innerhalb eines gemeinsamen Sicherheitsproduktes. Mit dieser Betriebsart steht ein neuer Umgang mit Sicherheitstechnologien und neue Perspektiven zur Gestaltung der Cyberabwehr zur Verfügung. Lernen Sie die ersten gemeinsamen Systeme kennen und überzeugen Sie sich von deren Leistungsfähigkeit.

Mehr erfahren

Mehr erfahren

Produkte entdecken

Go to Top