Potenzielle Einfalltore für Hacker
Risiken durch automatisierte Cyberangriffe: Kleine Schwachstellen mit großen Folgen
Für ihre Malware-Kampagnen, die sie über Phishing, Drive-by-Downloads oder Malvertising verteilen, nutzen Cyber-Kriminelle zunehmend Exploit Kits
Von Tom Haak, CEO, Lywand Software
Die fortschreitende Ökonomisierung in der Cyberkriminalität bringt immer spezifischere Angriffsvektoren hervor. Malware-Kampagnen machen sich mithilfe von Exploit Kits automatisiert auf die Suche nach Sicherheitslücken in gängigen Anwendungen, um Infrastrukturen infiltrieren zu können. Unternehmen sehen sich damit einer neuen Herausforderung gegenüber: Ihre Angriffsfläche vergrößert sich und sie müssen sich intensiver und detaillierter mit Schwachstellen in ihrer Infrastruktur auseinandersetzen.
Der Hausschlüssel im Blumentopf neben dem Eingang, eine schlecht schließende Hintertür oder ein stets gekipptes Kellerfenster: Es gibt viele Kleinigkeiten in Gebäuden, die im Alltag bequem oder nicht ideal sind, aber kaum stören oder größere Schwierigkeiten bereiten. Menschen mit böswilligen Absichten und einer guten Beobachtungsgabe hingegen sehen in derartigen Nachlässigkeiten gute Voraussetzungen für einen gelungenen Einbruch.
Cyberkriminelle agieren organisiert und effizient
Dieses Bild lässt sich übertragen auf die derzeitige Bedrohungslage in der IT-Sicherheit. Mittlerweile gehen Cyberkriminelle mit betriebswirtschaftlicher Effizienz vor. Für ihre Malware-Kampagnen, die sie über Phishing, Drive-by-Downloads oder Malvertising verteilen, nutzen sie zunehmend Exploit Kits. Diese suchen automatisiert nach Sicherheitslücken und Schwachstellen in gängiger Software oder Firmware, die es den Angreifern ermöglichen, schnell weitreichende Zugriffsrechte und Kontrolle über die Infrastruktur zu erlangen. Exploit Kits, deren eigentlicher Einsatzzweck die Fehlerbehebung in der Softwareentwicklung ist, werden auf diese Weise als ein Werkzeug eingesetzt, das den Aufwand für einen "Einbruch" minimiert, mit einem Klick auf eine beliebige Zahl an Zielen angewandt werden kann und die Chancen auf Erfolg massiv erhöht.
Zudem sind Exploit Kits sowie passende Ransomware-Kampagnen gegen erschwingliche Beträge verfügbar. Die Anbieter reduzieren mit der Bereitstellung ihr eigenes Risiko, indem sie andere für sich arbeiten lassen und profitieren im Erfolgsfall von dem zuvor vereinbarten Anteil an den erpressten Lösegeldern. Um die Codes einzusetzen, die vorwiegend, aber keineswegs ausschließlich im Darknet angeboten werden, sind in der Regel grundlegende bis mittlere Programmierkenntnisse ausreichend. Dies erhöht den Kreis an potenziellen Tätern, die auf schnellen Gewinn hoffen, enorm, und trägt dazu bei, dass sich die allgemeine Bedrohungslage verschärft, da eine gehäufte Zahl von Angriffen zu erwarten ist.
Unternehmen müssen immer spezifischere Angriffsvektoren abdecken
Für ein einzelnes Unternehmen bedeutet dies gleichzeitig, dass die Angriffsfläche, die ihre IT-Infrastruktur darstellt, sich vergrößert hat: Kleinigkeiten, die noch vor einigen Jahren für ihre Cybersicherheit bestenfalls eine untergeordnete Rolle gespielt haben, können nun verheerende Auswirkungen haben. Am häufigsten sind gegenwärtig folgende Schwachstellen in Unternehmensinfrastrukturen zu finden:
• >> Fehlende Patches: Mit verschiedenen Updates werden in gängiger Software auch häufig Patches für entdeckte Fehlfunktionen ausgerollt. Nicht immer installieren Unternehmen diese Updates sofort bei Verfügbarkeit, da die angekündigten Verbesserungen auf den ersten Blick als marginal und nicht dringend nötig erscheinen. Zudem lässt sich aus Patch-Notes, die erläutern, welche Funktionen gefixt wurden, nicht unmittelbar ableiten, inwieweit diese eine Gefahr für die Sicherheit darstellen könnten.
• >> SSL-Fehlkonfigurationen: Schon die einfache SSL-Einrichtung kann Risiken bergen, da manche Standardeinstellungen Angreifern als Einfallstor dienen können. Dazu zählen insbesondere veraltete Zertifikate oder schwache Hash-Algorithmen, die Kriminellen das Abfangen von Login-Daten vereinfachen.
• >> Webserver Fehlkonfigurationen: Die Konfiguration von Webservern kann zahlreiche Sicherheitsrisiken bergen. Mit unsicheren Skripten, die sensible Daten oder Serverinformationen im Klartext übertragen, unsicheren Modulen, Webapplikationen oder Dateiberechtigungen eröffnet sich Cyberkriminellen eine bunte Vielfalt an Angriffsvektoren.
• >> Sicherheitslücken in veralteten Content-Management-Systemen (CMS): Unsichere Plugins, Erweiterungen und Skripte sowie Datenbankfehler sind typische und in der Regel weithin bekannte Sicherheitsrisiken in Content-Management-Systemen. Schwerer wiegt jedoch die Tatsache, dass Content-Management-Systeme nur unregelmäßig oder viel zu spät aktualisiert werden. IT-Verantwortliche schrecken manchmal vor der Aktualisierung zurück, weil ein Software-Update Änderungen in der Bedienung mit sich bringen kann, für die die Nutzer sich umgewöhnen müssen. Ein Update wird daher erst auf die lange Bank geschoben, bis man Zeit findet, sich mit den Neuerungen auseinanderzusetzen und eventuell erhöhte Supportanfragen zu bewältigen.
IT-Sicherheit braucht professionelle Unterstützung
Die Liste an potenziellen Einfalltoren für Hacker macht deutlich: Um die vergrößerte Angriffsfläche abzusichern, wird IT-Verantwortlichen in Unternehmen eine Akribie abverlangt, die beinahe an Zwanghaftigkeit grenzt. Das fortlaufende Überprüfen sämtlicher Komponenten der IT-Infrastruktur erfordert IT-Sicherheitswissen auf Expertenniveau und darüber hinaus einen großen Zeitaufwand, der im Rahmen der täglichen Aufgaben kaum vorhanden ist. Die betrieblichen Kosten für IT-Sicherheit erhöhen sich damit für Unternehmen enorm, was besonders für kleine und mittelständische Betriebe unverhältnismäßig hohe Ausgaben bedeuten würde. Ein Weg aus diesem Dilemma ist es für Unternehmen, IT-Sicherheit auszulagern und auf Automatisierung zu setzen. MSSPs führen automatisiert regelmäßig Security-Audits durch und tragen dafür Sorge, dass erforderliche Patches installiert, Fehlkonfigurationen beseitigt und zusätzlich notwendige Schutzmaßnahmen angewandt werden. Unternehmen erhalten damit zuverlässigen Service, der ihrem Budget entspricht und ihre Kapazitäten schont. (Lywand Software: ra)
eingetragen: 13.02.23
Newsletterlauf: 08.05.23
Lywand Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.