21. Jan 2025

Cyber Kill Chain -
Wie Cyberkriminelle ihre Werkzeuge wählen

Willkommen zurück zu unserer Blogserie über die Cyber Kill Chain. Im ersten Teil haben wir etwas über die Recherchearbeit der Angreifer:innen gelernt. Heute gehen wir einen Schritt weiter und schauen uns an, wie die Angreifer:innen ihre Werkzeuge gezielt auswählen und vorbereiten. Dies wird auch als “Weaponization” bezeichnet.
1060 x 710 Master Brechtel Julia

Author

Julia Brechtel

Eine stilisierte Darstellung eines Computerbildschirms mit einer geöffneten E-Mail-Anwendung. Auf dem Bildschirm ist eine E-Mail mit dem Betreff "Ihre Webinar Unterlagen" zu sehen, die ein Symbol eines Umschlags mit einer Person darin zeigt. Der Bildschirm ist mit einer Tastatur und einer Maus verbunden. Die Benutzeroberfläche der E-Mail-Anwendung zeigt eine Liste von E-Mails auf der linken Seite.

Phase 2: Vorbereitung des Angriffs 

In dieser Phase nutzen Angreifer:innen die gesammelten Informationen, um ihre Angriffsstrategie zu entwickeln und die passenden Werkzeuge auszuwählen. Dies kann die Entwicklung von Malware, das Erstellen von Phishing-Kampagnen oder die Suche nach Exploits umfassen. Die Vorbereitung ist entscheidend, um die Erfolgschancen des Angriffs zu maximieren. 

 

Methoden der Vorbereitung 

Malware-Erstellung: Angreifer:innen entwickeln maßgeschneiderte Schadsoftware, die auf die Schwachstellen des Ziels abgestimmt ist. Dies kann Trojaner, Ransomware oder Spyware umfassen. 

Phishing-Kampagnen: Erstellung von gefälschten E-Mails oder Webseiten, die darauf abzielen, Benutzer:innen dazu zu bringen, sensible Informationen preiszugeben oder Malware herunterzuladen. 

Exploit-Kits: Verwendung von Software, die automatisch Schwachstellen in Systemen ausnutzt, um Schadcode zu installieren. 

 

Fallbeispiel: Phishing  

Der Angreifer hat bereits herausgefunden, dass viele Mitarbeiter:innen des Unternehmens regelmäßig an Webinaren teilnehmen. Er erstellt eine gefälschte Einladung zu einem Webinar, die scheinbar von einem bekannten Partnerunternehmen stammt und sendet diese an ausgewählte Mitarbeiter:innen. Die E-Mail enthält einen Anhang mit vermeintlich wichtigen Dokumenten für das Webinar. 

 

Wie kann man vorbeugen? 

Auch wenn die Inhalte scheinbar vertraut wirken, sollte gbei E-Mails auf verdächtige Anzeichen geachtet werden. Im Zweifel lieber einmal zu vorsichtig sein! 

 

Im nächsten Teil der Blogserie erklären wir, wie der Angriff nach Versenden der Phishing-Mail weiter verlaufen könnte.