27. Jan. 2025
Cyber Kill Chain –
Durchführung des Angriffs und das Aufspüren von Sicherheitslücken
Phase 3: Erste Schritte zur Durchführung (Delivery)
In dieser Phase nutzen Angreifer:innen verschiedene Werkzeuge, wie zum Beispiel E-Mail-Anhänge, infizierte Webseiten oder physische Medien wie USB-Sticks. Ihr Ziel ist es, Schadsoftware unbemerkt in das Netzwerk des Unternehmens zu bringen.
Methoden der Lieferung
Phishing-E-Mails: E-Mails mit schädlichen Anhängen oder Links zu infizierten Webseiten.
Drive-by-Downloads: Infizierte Webseiten, die Malware herunterladen, sobald sie besucht werden.
USB-Sticks: Physische Medien, die mit Malware infiziert sind und an öffentlichen Orten platziert werden, in der Hoffnung, dass jemand sie benutzt.
Fallbeispiel: Malware
Der Angreifer sendet die im letzten Beitrag beschriebene Phishing-E-Mail an mehrere Mitarbeitende mit der gefälschten Webinar-Anmeldung. Die E-Mail scheint von einem vertrauten Partnerunternehmen zu stammen und enthält einen Anhang mit vermeintlich wichtigen Dokumenten für das Webinar. Ein Mitarbeiter öffnet den Anhang, wodurch Malware auf seinen Computer heruntergeladen wird. Sobald die Malware im Netzwerk ist, beginnt sie, systematisch nach Schwachstellen zu suchen. Dies kann durch Scannen des Netzwerks, Ausnutzen von Schwachstellen in veralteter Software oder das Abhören von Netzwerktraffic geschehen.
Wie kann man vorbeugen?
Die Reaktionszeit ist hier die entscheidende Komponente: Je schneller das Problem erkannt wird, desto besser kann der Schaden eingegrenzt werden! Wenn du glaubst, dass du versehentlich schädliche Inhalte geöffnet oder heruntergeladen hast, melde dies unverzüglich den entsprechenden Ansprechpartner:innen in deinem Unternehmenb!
Der Angreifer hat sein erstes Ziel erreicht und einen Unternehmens-Rechner infiziert. Was er damit erreichen kann, lest ihr im nächsten Blogbeitrag.