Analyse der Angriffsmuster zielgerichteter Attacken

Cyber-Attacken werden zunehmend ausgeklügelter, herkömmliche Abwehrmethoden haben immer öfter keine Chance. Die Analyse von Angriffsmustern zielgerichteter Attacken zeigt laut dem Security-Experten CyberArk, welche neuen Lösungen benötigt werden. [...]

(c) alphaspirit - Fotolia.com

Experten der CyberArk Research Labs in Newton bei Boston (Massachusetts) haben zahlreiche Cyber-Angriffe detailliert analysiert. Eine Auswertung der Angriffsmethoden und -techniken ist ihrer Meinung nach von essenzieller Bedeutung, um adäquate Abwehrmaßnahmen ergreifen zu können. Bei den untersuchten Sicherheitsvorfällen hat sich ein typisches Angriffsszenario in vier Schritten herauskristallisiert.
Schritt 1: Diebstahl und Nutzung von Zugangsdaten
Prinzipiell sind zunächst zwei Angriffsarten zu unterscheiden: der Insider- und der externe Angriff. Der Unterschied liegt darin, dass sich der Insider bereits innerhalb des Unternehmensnetzes befindet und über einen Account-Zugriff mit Zugangsdaten verfügt. Der externe Angreifer hingegen hat keinen Account und muss erst den Perimeter-Schutzwall überwinden. Hierfür gibt es mehrere Möglichkeiten, weit verbreitet sind zum Beispiel Phishing-Attacken. Die weiteren Schritte in der Fortsetzung des Angriffs sind identisch – gleichgültig, ob ein Insider oder Externer der Akteur ist: immer geht es dann um die missbräuchliche Nutzung von Zugangsdaten.
Schritt 2: Erweiterung der Privilegien
Gelangt der Angreifer in den Besitz von Zugangsdaten von Usern, die nur eingeschränkte Rechte besitzen, bestehen zwei Möglichkeiten. Erstens kann er versuchen...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.

Werbung

Mehr Artikel

"FingerPing" erkennt 22 Kommandos sowie Teile von Zeichensprache. (c) gatech.edu
News

Apps via Gesten steuern

Forscher des Georgia Institute of Technology (Georgia Tech) haben mit „FingerPing“ ein System aus Wearable-Geräten entwickelt, das die Steuerung von textbasierten Programmen und Handy-Apps mittels einfacher Gesten ermöglicht. […]