Sobald ein Angreifer genug Informationen über sein Ziel gesammelt hat, wählt er einen oder mehrere Angriffsvektoren aus, um in Ihre Umgebung einzudringen. Ein Angriffsvektor ist ein Mittel, über das sich Hacker unbefugten Zugriff auf Ihre Systeme und Informationen verschaffen. Angriffsvektoren reichen von einfach bis hochgradig technisch, aber bedenken Sie, dass Hacker bei der Auswahl Ihrer Ziele meist die Kosten gegen den ROI abwägen.
Angreifer berücksichtigen dabei alles von der Rechenleistung bis zur Amortisierungszeit. Der typische Hacker folgt wie Wasser dem Weg des geringsten Widerstands, weshalb es so wichtig ist, alle möglichen Eingangsstellen entlang der Angriffsfläche zu berücksichtigen (alle Punkte, an denen Sie anfällig sind) und Ihre Sicherheit entsprechend zu erhöhen.
Zu den häufigsten Angriffsvektoren gehören:
- Schwache oder gestohlene Zugangsdaten
- Fernzugriffsdienste (RDP, SSH, VPNs)
- Unachtsame Mitarbeiter
- Insiderangriffe
- Schlechte oder keine Verschlüsselung
- Fehlkonfiguration des Systems
- Vertrauensbeziehungen zwischen Geräten/Systemen
- Phishing (Social Engineering)
- Denial-of-Service-Angriffe
- Man-in-the-Middle-Angriffe (MITM)
- Trojaner
- SQL-Injection-Angriffe
- Und viele andere
Denken Sie daran: Ein Hacker braucht nur einen Angriffsvektor, um erfolgreich zu sein. Deshalb ist Ihre Sicherheit nur so stark wie ihre schwächste Stelle und es liegt an Ihnen, herauszufinden, wo sich diese potenziellen Angriffsvektoren befinden. Ransomware-Angriffe nutzen weiterhin Fernzugriffsdienste aus, um Zugang zu erhalten, Seitwärtsbewegungen durchzuführen und sensible Daten für die Exfiltration zu erkennen – all das bevor die Daten verschlüsselt und Lösegeldforderungen gestellt werden.
Hat es ein Angreifer erst einmal hinein geschafft, besteht sein nächster Schritt in der Regel darin, verschiedene Möglichkeiten zu finden, sich seitwärts durch Ihr Netzwerk oder Ihre Cloud-Ressourcen zu bewegen, seine Zugriffsrechte auszuweiten, um an die wertvollsten Informationen zu kommen, und dabei so lange wie möglich unentdeckt zu bleiben. Um dieses Verhalten zu verhindern, müssen Zero-Trust-Prinzipien eingeführt werden, die bei der Anwendung auf die Sicherheits- und Netzwerkarchitektur eine erneute Bestätigung der Identität erfordern, wenn Benutzer innerhalb von Netzwerken oder Anwendungen von einem Bereich in einen anderen wechseln.
Berichte: Netskope Threat Labs-Berichte