Sicherer Fernzugriff

Makabrer Wettbewerb zwischen Angriff und Verteidigung

Von Christin Hohmeier · 2022

In vielen Hackerorganisationen ist die Motivation zum Verbrechen ein Gemisch aus Ruhm und Gier. Die höchste Anerkennung erhalten die Attackierenden innerhalb der eigenen Community, wenn es gelingt, in den IT-Abteilungen die Systemadministration direkt anzugreifen und auszutricksen. Wenn aber die falschen Personen den Zugang zum Unternehmen bekommen, steht die Existenz der betroffenen Organisation auf dem Spiel.

Die Darstellung eines schwarzen Totenkopfs innerhalb hellblauer IT-Codes.
Cyberverbrecher lieben martialische Nachrichten. Foto: iStock / solarseven

Während Politiker und Verbände die Arbeit über die Remote-Zugriffe als großen Schritt in Richtung Digitalisierung feiern, sehen die Sicherheitsteams insbesondere die Risiken. Denn mit der Umstellung auf Homeoffice und der Öffnung der IT-Infrastruktur für Mitarbeiterinnen und Mitarbeiter, die über das Internet auf ihre virtuellen Arbeitsumgebungen zugreifen, wandelt sich die Gefahrenlage und damit die Herausforderung, Angriffe abzuwehren. 

Inzwischen durchforsten Kriminelle das Internet, immer auf der gezielten Suche nach einem Zugang in die Unternehmensnetzwerke an den Schnittstellen zwischen Homeoffice einerseits sowie Speicher, Anwendungen und Daten andererseits. Und wenn sie sich mit Namen und Zugangsdaten eines Mitarbeitenden einen Zugang aufbrechen, stehen ihnen – abhängig von der Rolle der betroffenen Person – große Teile der IT-Landschaft offen. 

Zugriff auf lebenswichtige Applikationen und Speicher

Je höher die Attacke innerhalb der Hierarchie stattfindet, desto vernichtender die Angriffswucht. Die Spanne reicht vom einfachen Aufbrechen einzelner Anwendungen in Fachabteilungen bis hin zu einer Rundumsicht in das Unternehmen. 

Falls es gelingt, sogar die Unternehmensspitze zu hacken, liegen Finanzdaten, Verträge oder Investitionsentscheidungen offen. Kriminelle Organisationen rühmen sich in ihren Blogs und Diskussionsforen, wie sie die lebenswichtigen Datenspeicher und Archive von Unternehmen übernommen und bis zu einer möglichen Lösegeldzahlung verschlüsselt haben.

Doch innerhalb der eigenen Community erhalten die Attackierenden die höchste Anerkennung, wenn es gelingt, die Administratoren in den IT-Abteilungen auszutricksen. Hier sehen viele einen Wettbewerb auf Augenhöhe zwischen Konkurrenten, die mit Spezialwissen angreifen und mit Programmierkunst und Intelligenz verteidigen. 

Kein sicherer Fernzugriff: Festsetzen, beobachten, angreifen

Auch IT-Abteilungen arbeiten aus Wohnzimmern und Küchen. Und viele haben die Motivation, ihre eigenen Zugänge in die IT-Netzwerke in Eigenregie und mit selbst programmierter Software einzurichten. Wenn sie nicht über die notwendige Expertise verfügen, kann das ein fataler Fehler sein. Denn plötzlich haben Hacker leichtes Spiel – und die höchste Anerkennung auf der einen Seite wird zur größtmöglichen Katastrophe auf der anderen.

Die Angreifenden öffnen sich zunächst einen eigenen Zugang und setzen sich in der Anwendung fest. Dann beobachten sie das Verhalten und die Arbeitsweise der angegriffenen Personen. Mit bösartiger Geduld planen sie einen Vernichtungsschlag innerhalb eines Zeitfensters, in dem die Gehackten mit großer Sicherheit nicht arbeiten und den Angriff erst sehr spät bemerken. Wenn die Mitglieder des Administrationsteams dann am Frühstückstisch ihre Systeme starten, haben sie keine Chance mehr, ihre Netzwerke zu retten. Die Cyberverbrecher haben sie längst aus den Systemen ausgeschlossen und in einem Bekennerschreiben verhöhnt – auf ihren eigenen Blogs lassen sie sich für den zweifelhaften Erfolg feiern.

Quellen: 
World View: Nuclear security: From securing one nuclear facility to securing the nation
TU biblio: My(o) Armband Leaks Passwords: An EMG and IMU Based Keylogging Side-Channel Attack
Youtube: Law Firm lifts the Fog over Cloud Apps with SafeNet Trusted Access

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)