Social-Engineering-Angriffe

Die unterschätzte Gefahr

22. Mai 2019, 14:44 Uhr | Autor: David Wollmann / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Management Hack ermittelt Sicherheitsrisiko der Chefetage

Besonders im Fokus von sozialen Angriffen steht vor allem die Managementebene, also der gesamte C-Level eines Unternehmens. Dafür gibt es mehrere Gründe: Diese Personen verfügen aufgrund von Funktion und Verantwortungsbereich über mehr sensible Informationen als der „normale“ Mitarbeiter; dadurch ergibt sich eine hohe Attraktivität für Hacker. Unter Sicherheitsaspekten problematisch ist zudem, dass für die Management-Ebene oft „Sonderregeln“ mit Privilegien gelten. So werden von der IT Sicherheitsrichtlinien und -standards gelockert, um zum Beispiel das Login zu vereinfachen. Nicht zuletzt kommt erschwerend hinzu, dass Manager oft technisch weniger versiert sind und unter Zeitdruck eine Vielzahl von Informationen bearbeiten müssen – also auch nicht jede erhaltene E-Mail kritisch in Augenschein nehmen können.

Für die Ermittlung von möglichen Sicherheitsrisiken auf Führungsebene empfiehlt sich ein „Management Hack“. Nach entsprechender Abstimmung mit dem Auftraggeber – in der Regel mit dem CISO oder dem Leiter des IT-Betriebs – erfolgt die Analyse von potenziellen Sicherheitsrisiken durch gezielte Social-Engineering-Angriffe auf die Führungskräfte. Dabei wird untersucht, wie verantwortungsbewusst die Managementebene in Sachen Security Awareness und IT-Sicherheit ist. Im Anschluss werden konkrete Schwachstellen aufgezeigt und Maßnahmen wie etwa Security-Awareness-Schulungen empfohlen.

Der erste Schritt beim „Management Hack“ ist die internetbasierte Informationsgewinnung, wie es auch beim aktuellen Daten-Leak bei Politikern und Prominenten erfolgt ist, der überwiegend auf Doxing zurückzuführen ist. Auf dieser Basis werden in einem zweiten Schritt die potenziellen Schwachstellen und Angriffspunkte ermittelt, die sich zum Beispiel aus den Hobbys und Vorlieben der Zielperson ableiten lassen. In einen dritten Schritt erfolgt dann ein gezielter Social-Engineering-Angriff – unter anderem durch Nutzung von Social-Engineering-Techniken wie Phishing und personalisiertem Spear-Phishing in Kombination mit Malware- oder Brute-Force-Angriffen auf Passwörter.

Simulation eines Social-Engineering-Angriffs:

  • Aufbau einer Phishing-Webseite, die eine Kunden- oder eine dem Kunden bekannte Webseite simuliert
  • Gestaltung einer Phishing-Mail, die auf die Phishing-Webseite leitet
  • Versand der Phishing-Mails an das Management
  • Das Öffnen der Mail durch die Zielperson eröffnet Möglichkeit,         grundlegenden Systeminformationen wie     beispielsweise         Login-Daten abzufangen

Simulation einer Malware-Attacke:

  • Entwicklung einer „gutartigen“ Software (Test-Malware)
  • Gestaltung einer professionellen Business-E-Mail mit enthaltener
  • Test-Malware oder mit Link zur Test-Malware
  • Versand der Phishing-E-Mail an eine zuvor definierte Managementgruppe oder eine einzelne Zielperson
  • Bei Öffnung der Phishing-Mail durch die Zielperson erfolgt Installation von Test-Malware mit der Möglichkeit zur Durchführung schadhafter Aktionen

Die Ergebnisse solcher „Management Hack“-Projekte sind teilweise erschreckend. So war vielfach in nur wenigen Minuten ein Zugriff auf unternehmenskritische Systeme und Daten möglich, zum Beispiel auf Business-Pläne, M&A-Szenarien, Warenwirtschaftssysteme, Domain-Controller, User-Namen oder Passwörter. Auch administrative Zugangsdaten konnten ermittelt werden. Die damit verbundenen Gefahren für ein Unternehmen liegen auf der Hand: So kann sich ein Angreifer mit Administratorrechten frei im Netzwerk bewegen und oft für lange Zeit unbemerkt auf kritische Informationen zugreifen. Bei den von NTT Security bisher durchgeführten Management Hacks lag die „Erfolgsquote“ im Durchschnitt bei fast 70 Prozent.

Rahmenbedingungen schaffen
Simulierte Social-Engineering- und Malware-Attacken sind auf jeden Fall eine gute Basis, um das Sicherheitsbewusstsein auf Unternehmensseite zu erhöhen. In einem nächsten Schritt muss dann die Etablierung einer neuen Sicherheitsstrategie und -kultur im gesamten Unternehmen in Angriff genommen werden. Eines darf dabei allerdings auch nicht unterschlagen werden: Der Aufbau einer Security-Awareness-Kultur allein führt noch nicht zur Datensicherheit. Parallel dazu müssen auch entsprechende Budgets zur Implementierung der technischen IT-Sicherheit bereitgestellt werden – und auch an diesem Punkt liegt bei vielen Unternehmen noch einiges im Argen.

David Wollmann ist Executive Consultant bei NTT Security

Anbieter zum Thema

zu Matchmaker+

  1. Die unterschätzte Gefahr
  2. Management Hack ermittelt Sicherheitsrisiko der Chefetage

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NTT Com Security (Germany) GmbH

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Matchmaker+