Ein am Internet betriebenes System ist praktisch permanent Zugriffsversuchen ausgesetzt, bei denen Informationen über verfügbare Dienste gesammelt werden. Danach wird versucht, diese Dienste zu missbrauchen, indem der Angreifer beispielsweise sofort gängige Kennungen und Passwörter durchprobiert. Sind un­nötige Dienste nicht verriegelt oder Passwörter nicht sinnvoll gesetzt, lässt sich das System innerhalb von Minuten übernehmen. Das gilt auch für Systeme, die sich zwar hinter einer Firewall befinden, aber durch Weiterleitung extern zugänglich werden. Speziell auf Webservern ist zu beobachten, dass Angreifer Applikationen mit bekannten Schwachstellen – zum Beispiel Webmail-Systeme oder Datenbank-Oberflächen – austesten. Für diese Art des Eindringens bedarf es keiner oder nur weniger Programmierkenntnisse.

Egal ob heimischer Router oder Unternehmensfire­wall: Damit die hinter der Firewall angesiedelten Systeme angegriffen werden können, ist zumeist die (unfreiwillige) Unterstützung durch die Nutzer notwendig. Das Erlangen von Zugangsdaten steht dabei im Fokus von Phishing-Angriffen. Sie locken die Nutzer mit ­E-Mails auf gefälschte Webseiten, auf denen die eigenen Zugangsdaten einzugeben sind, die anschließend missbraucht werden. Liegen dem Angreifer die erforderlichen technischen Werkzeuge (Schadsoftware) vor, die ebenfalls im Internet angeboten werden, kann er das System des Nutzers infiltrieren, sofern die installierte Software Schwachstellen umfasst. Befindet sich die Schwachstelle im Webbrowser, reicht unter Umständen schon der Besuch einer infizierten Webseite aus. Auch dorthin lässt sich der Nutzer per E-Mail leiten oder es werden Inhalte zur Verfügung gestellt, die für einen bestimmten Nutzer oder Nutzerkreis ­besonders attraktiv sind (Wateringhole-Angriffe). ­Häufig handelt es sich hier um zweifelhafte Angebote, wie Raubkopien oder freizügige Fotos respektive ­Videos.

E-Mails und USB-Sticks als Einfallstor

Zusätzliche Angriffsmöglichkeiten ergeben sich durch das Herunterladen und Öffnen von Dateien oder E-Mail-Anhängen, bei denen Fehler in den entsprechenden Anwendungen ausgenutzt werden, um Systeme zu kompromittieren. Als Beispiel sei die Verteilung von verseuchten USB-Sticks zum Beispiel auf Messen oder deren absichtliches Verlieren in Besprechungsräumen sowie auf Parkplätzen genannt. In diesem Fall kann das Einstecken des USB-Sticks – oder was als solcher getarnt ist – bereits für einen Angriff genügen.

Kommt eine Schadsoftware auf einem System zur Ausführung, stehen dem Angreifer viele weitere Möglichkeiten offen. Die Schadsoftware wird versuchen, sich fest auf dem System zu installieren und gegebenenfalls eine Verbindung zu einem zentralen Punkt – dem Command&Control-Server – aufzubauen, von dem aus der Angreifer je nach Zweck seines Eindringens zusätzliche Module nachladen kann. Möglich ist hier ein einfacher Überlast-Angriff ebenso wie die Aufzeichnung von Benutzereingaben zum Ausspionieren von Zugangsdaten. Komplexe Angriffsformen forschen die Informationssysteme zuerst aus und greifen dann gezielt an. Innerhalb des Unternehmens müssen die Angreifer allerdings vorsichtig vorgehen, damit sie nicht im Rahmen von Netzwerkscans oder dem Austesten möglicher Schwachstellen entdeckt werden. Zur Umsetzung des geschilderten Vorgehens werden Ressourcen, Kenntnisse und Angriffsprogramme benötigt, die selbst erarbeitet oder mehr oder weniger legal zugekauft werden können.

www.phoenixcontact.de/security

Dr.-Ing. Lutz Jänicke (Product & Solution Security Officer, Corporate Technology & Value Chain bei der Phoenix Contact GmbH & Co. KG in Blomberg)

Ähnliche Beiträge