21. Jan 2025
Cyber Kill Chain -
Wie Cyberkriminelle ihre Werkzeuge wählen

Phase 2: Vorbereitung des Angriffs
In dieser Phase nutzen Angreifer:innen die gesammelten Informationen, um ihre Angriffsstrategie zu entwickeln und die passenden Werkzeuge auszuwählen. Dies kann die Entwicklung von Malware, das Erstellen von Phishing-Kampagnen oder die Suche nach Exploits umfassen. Die Vorbereitung ist entscheidend, um die Erfolgschancen des Angriffs zu maximieren.
Methoden der Vorbereitung
Malware-Erstellung: Angreifer:innen entwickeln maßgeschneiderte Schadsoftware, die auf die Schwachstellen des Ziels abgestimmt ist. Dies kann Trojaner, Ransomware oder Spyware umfassen.
Phishing-Kampagnen: Erstellung von gefälschten E-Mails oder Webseiten, die darauf abzielen, Benutzer:innen dazu zu bringen, sensible Informationen preiszugeben oder Malware herunterzuladen.
Exploit-Kits: Verwendung von Software, die automatisch Schwachstellen in Systemen ausnutzt, um Schadcode zu installieren.
Fallbeispiel: Phishing
Der Angreifer hat bereits herausgefunden, dass viele Mitarbeiter:innen des Unternehmens regelmäßig an Webinaren teilnehmen. Er erstellt eine gefälschte Einladung zu einem Webinar, die scheinbar von einem bekannten Partnerunternehmen stammt und sendet diese an ausgewählte Mitarbeiter:innen. Die E-Mail enthält einen Anhang mit vermeintlich wichtigen Dokumenten für das Webinar.
Wie kann man vorbeugen?
Auch wenn die Inhalte scheinbar vertraut wirken, sollte gbei E-Mails auf verdächtige Anzeichen geachtet werden. Im Zweifel lieber einmal zu vorsichtig sein!
Im nächsten Teil der Blogserie erklären wir, wie der Angriff nach Versenden der Phishing-Mail weiter verlaufen könnte.