IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 29<br />
Denn wie bei allen Social-Engineering-<br />
Methoden reicht ein einziger erfolgreicher<br />
Angriff auf einen einzelnen Mitarbeiter<br />
aus, damit sich Kriminelle Zugang<br />
zum Unternehmensnetzwerk verschaffen<br />
können. Um die Erfolgschancen<br />
zu erhöhen, werden die Opfer durch<br />
weitere Maßnahmen dazu verleitet, ankommenden<br />
Aufforderungen zur Authentifizierung<br />
über das Smartphone<br />
nachzukommen. So geben sich Angreifer<br />
als <strong>IT</strong>-Support aus und nutzen gefälschte<br />
Telefonnummern, um ihre Opfer<br />
anzurufen. Ebenfalls üblich ist der<br />
Versand von SMS mit der Bitte um Entschuldigung<br />
für die Unannehmlichkeiten<br />
bei der Benutzung von <strong>IT</strong>-Systemen.<br />
Der Benutzer müsse kurz die Anfrage<br />
bestätigen, sodass eine normale Arbeit<br />
wieder möglich sei.<br />
Eine weniger auffällige, aber ebenso<br />
wirksame Variante erfordert Vorarbeit<br />
durch Ausspähen der Opfer im Rahmen<br />
der Informationsbeschaffung vor dem<br />
Angriff. Weiß der Angreifer beispielsweise,<br />
wann das potenzielle Opfer mit<br />
der Arbeit beginnt oder von der Mittagspause<br />
zurückkehrt, kann dieser einen<br />
guten Zeitpunkt für einen Angriffsversuch<br />
abpassen. Beim Arbeitsbeginn<br />
oder bei der Wiederanmeldung an Systemen<br />
sind Menschen weniger vorsichtig,<br />
weil sie es gewohnt sind, nach einer<br />
längeren Phase der Inaktivität zur Eingabe<br />
eines zweiten Faktors aufgefordert<br />
zu werden. Passt der Angreifer<br />
diesen Zeitpunkt ab, ist die Chance,<br />
dass das Opfer der Aufforderung nachkommt,<br />
deutlich höher.<br />
Adversary in the Middle (AiTM)<br />
Die Gefahr für einen Angreifer bei der<br />
Überflutung der Benutzer durch MFA-<br />
Anfragen aufzufallen, ist äußerst<br />
hoch. Eine weniger auffällige Methode<br />
ist die Erstellung von Phishing-Webseiten,<br />
die nicht nur Zugangsdaten<br />
abgreifen, sondern obendrein als Vermittler<br />
zwischen dem Opfer und der<br />
eigentlichen Applikation dienen. Man<br />
spricht hier vom „Adversary in the<br />
Middle“ (AiTM).<br />
Mit Hilfe frei zugänglicher Werkzeuge<br />
erstellt der Angreifer eine exakte Kopie<br />
des Portals, zu dem er sich Zugriff verschaffen<br />
will. Nun muss der Angreifer<br />
das Opfer auf diese Kopie locken. Hierfür<br />
werden die gängige Methoden wie<br />
eine Aufforderung per E-<strong>Mai</strong>l, SMS<br />
oder ähnliche Wege genutzt.<br />
Mit modernen Texterstellungshelfern<br />
wie ChatGPT lässt sich eine gefälschte<br />
E-<strong>Mai</strong>l mit der richtigen Wortwahl erstellen,<br />
um zum Beispiel Zugänge für<br />
eine „Microsoft 365“-Instanz (M365)<br />
eines Unternehmens zu erlangen. Diese<br />
kann anschließend an die Mitarbeitenden<br />
im Unternehmen versendet werden.<br />
Die entsprechende Formatierung und<br />
eine vertrauenswürdig aussehende Absenderdomain<br />
steigern die Chancen auf<br />
Erfolg.<br />
www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>