27. Jan 2025

Cyber Kill Chain –
Durchführung des Angriffs und das Aufspüren von Sicherheitslücken

Willkommen zum dritten Teil unserer Blogserie über die Cyber Kill Chain. Nachdem wir die Identifizierung des Ziels und die Vorbereitung des Angriffs kennengelernt haben, widmen wir uns nun der Durchführung des Angriffs und dem systematischen Aufspüren von Sicherheitslücken.
1060 x 710 Master Brechtel Julia

Author

Julia Brechtel

Blog3 anhang download

Phase 3: Erste Schritte zur Durchführung (Delivery) 

In dieser Phase nutzen Angreifer:innen verschiedene Werkzeuge, wie z.B. E-Mail-Anhänge, infizierte Webseiten oder physische Medien wie USB-Sticks. Ihr Ziel ist es, Schadsoftware unbemerkt in das Netzwerk des Unternehmens zu bringen. 

 

Methoden der Lieferung 

Phishing-E-Mails: E-Mails mit schädlichen Anhängen oder Links zu infizierten Webseiten. 

Drive-by-Downloads: Infizierte Webseiten, die Malware herunterladen, sobald sie besucht werden. 

USB-Sticks: Physische Medien, die mit Malware infiziert sind und an öffentlichen Orten platziert werden, in der Hoffnung, dass jemand sie benutzt. 

 

Fallbeispiel: Malware 

Der Angreifer sendet die im letzten Beitrag beschriebene Phishing-E-Mail an mehrere Mitarbeitende mit der gefälschten Webinar-Anmeldung. Die E-Mail scheint von einem vertrauten Partnerunternehmen zu stammen und enthält einen Anhang mit vermeintlich wichtigen Dokumenten für das Webinar. Ein Mitarbeiter öffnet den Anhang, wodurch Malware auf seinen Computer heruntergeladen wird. Sobald die Malware im Netzwerk ist, beginnt sie, systematisch nach Schwachstellen zu suchen. Dies kann durch Scannen des Netzwerks, Ausnutzen von Schwachstellen in veralteter Software oder das Abhören von Netzwerktraffic geschehen. 

 

Wie kann man vorbeugen? 

Die Reaktionszeit ist hier die entscheidende Komponente: Je schneller das Problem erkannt wird, desto besser kann der Schaden eingegrenzt werden! Wenn du glaubst, dass du versehentlich schädliche Inhalte geöffnet oder heruntergeladen hast, melde dies unverzüglich den entsprechenden Ansprechpartner:innen in deinem Unternehmenb! 

Der Angreifer hat sein erstes Ziel erreicht und einen Unternehmens-Rechner infiziert. Was er damit erreichen kann, lest ihr im nächsten Blogbeitrag.