21. Jan. 2025

Cyber Kill Chain -
Wie Cyberkriminelle ihre Werkzeuge wählen

Willkommen zurück zu unserer Blogserie über die Cyber Kill Chain. Im ersten Teil haben wir etwas über die Recherchearbeit der Angreifer:innen gelernt. Heute gehen wir einen Schritt weiter und schauen uns an, wie die Angreifer:innen ihre Werkzeuge gezielt auswählen und vorbereiten. Dies wird auch als “Weaponization” bezeichnet.
1060 x 710 Master Brechtel Julia

Autor:in

Julia Brechtel

Cyber Kill Chain_2

Phase 2: Vorbereitung des Angriffs 

In dieser Phase nutzen Angreifer:innen die gesammelten Informationen, um ihre Angriffsstrategie zu entwickeln und die passenden Werkzeuge auszuwählen. Dies kann die Entwicklung von Malware, das Erstellen von Phishing-Kampagnen oder die Suche nach Exploits umfassen. Die Vorbereitung ist entscheidend, um die Erfolgschancen des Angriffs zu maximieren. 

 

Methoden der Vorbereitung 

Malware-Erstellung: Angreifer:innen entwickeln maßgeschneiderte Schadsoftware, die auf die Schwachstellen des Ziels abgestimmt ist. Dies kann Trojaner, Ransomware oder Spyware umfassen. 

Phishing-Kampagnen: Erstellung von gefälschten E-Mails oder Webseiten, die darauf abzielen, Benutzer:innen dazu zu bringen, sensible Informationen preiszugeben oder Malware herunterzuladen. 

Exploit-Kits: Verwendung von Software, die automatisch Schwachstellen in Systemen ausnutzt, um Schadcode zu installieren. 

 

Fallbeispiel: Phishing  

Der Angreifer hat bereits herausgefunden, dass viele Mitarbeiter:innen des Unternehmens regelmäßig an Webinaren teilnehmen. Er erstellt eine gefälschte Einladung zu einem Webinar, die scheinbar von einem bekannten Partnerunternehmen stammt und sendet diese an ausgewählte Mitarbeiter:innen. Die E-Mail enthält einen Anhang mit vermeintlich wichtigen Dokumenten für das Webinar. 

 

Wie kann man vorbeugen? 

Auch wenn die Inhalte scheinbar vertraut wirken, sollte bei E-Mails auf verdächtige Anzeichen geachtet werden. Im Zweifel lieber einmal zu vorsichtig sein! 

 

Im nächsten Teil der Blogserie erklären wir, wie der Angriff nach Versenden der Phishing-Mail weiter verlaufen könnte.