Motiv and Methode: Die „Angreifer-Perspektive“ als Abwehrstrategie

Druckfreundlich, PDF & E-Mail

Es mag komisch erscheinen, die Motive und Methoden der Angreifer öffentlich zu thematisieren, doch es kann sich als überaus wertvoll erweisen. Die heutige Bedrohungslandschaft erfordert einen ständigen Rollentausch, d. h. die Fähigkeit und den Wunsch, den Denkprozess und die Methoden der Angreifer in der realen Welt nachzubilden, um Einblick und einen Vorteil gegenüber den unzähligen „Was-wäre-wenn“-Szenarien zu erlangen, mit denen wir konfrontiert sind.

„Die Motive eines Angreifers haben einen starken Einfluss auf die Methoden, die er anwendet, um zu bekommen, was er will.“ Twittern

Die Visualisierung dessen, was ein Angreifer will, ist ein wichtiger Schritt, denn sie liefert uns den Kontext für das Motiv eines Angriffs. Viele Menschen denken immer noch, dass die Motive rein finanzieller oder eindimensionaler Natur sind, aber moderne Angriffe sind von einem breiten Spektrum sich stetig entwickelnder Beweggründe motiviert. Wir möchten hier nur auf einige wenige davon eingehen:

  • Geistiges Eigentum oder Insider-Informationen erlangen
  • Produktion unterbrechen oder Kundeninteraktionen negativ beeinflussen
  • Einen „neuen Freund“ innerhalb einer Organisation finden (natürlich mit Hintergedanken)
  • Ressourcen übernehmen, um eine politische Botschaft oder soziale Haltung an ein großes Publikum zu verbreiten
  • Technische Profildetails über eine Umgebung für Zusammenarbeit sammeln und für einen zukünftigen Angriff ausspähen

Die Motive eines Angreifers haben einen starken Einfluss auf die Methoden, die er anwendet, um zu bekommen, was er will. Die Liste der Motive, die wir uns vorstellen, enthält oft mehr als nur einen einzigen Punkt. Es überrascht daher nicht, dass die Liste der Methoden ständig länger wird. Es ist wichtig zu beachten, dass die hartnäckigsten und effektivsten Angriffe oft mehrere Vektoren oder eine Mischung von Methoden einsetzen, um ihre Ziele zu erreichen. Schauen wir uns eine kurze Liste von Angriffsmethoden an, die keineswegs allumfassend ist, sondern eine Stichprobe von Attacken aus der realen Welt darstellt:

  • Einen realistischen Domainnamen registrieren und ihn mit einer filterfreundlichen Pishing-E-Mail kombinieren, um Zugang oder Informationen zu erhalten
  • Ein tragbares Mediengerät mit attraktiven Dateien verwenden, um das Tempo eines Angriffs zu beschleunigen
  • Sprachbasierte Methoden einsetzen, um aufschlussreiche, „inoffizielle“ Gespräche mit Angestellten zu führen
  • Die Oberfläche einer Organisation ausspähen, um Informationen über Mitarbeitergruppen, Beförderungen und Neuigkeiten über das Unternehmen zu sammeln
  • Direkte SMS/textbasierte Nachrichten nutzen, um Zugang zu Mitarbeitern außerhalb der Standard-Perimetererkennung zu erhalten
Wenn es darum geht, sich gegen #SpearPhishing-Angriffe zu verteidigen, hilft es, die Perspektive des Angreifers zu verstehen. #EmailSecurityTwittern

Die strategische Simulation von „Was-wäre-wenn“-Szenarien, die aus der Angreiferperspektive generiert werden, bietet ein Höchstmaß an realem Einblick und objektiven Indizien. Dieser Einblick kann nur durch anhaltende Studien SOWOHL der Motive ALS AUCH der Methoden der Angreifer erreicht werden. Wenn diese Szenarien vom Konzept bis zur Anwendung eine solide, sichere und geschützte Test- und Messmethode durchlaufen, gewinnen wir nicht nur Einblick in unsere Mitarbeiter, Prozesse und Technologie-Schichten, sondern auch in die Angreiferperspektive.

Weitere Informationen über Phishing und Cyber Fraud finden Sie hier in unserem Spear-Phishing-Blog.

Um sich noch besser vor diesen Angriffen zu schützen, investieren Sie in Technologien, die speziell zur Erkennung und Verhinderung dieser Art von Angriffen entwickelt wurden.  Barracuda PhishLine zeigt Ihren Mitarbeitern die neuesten Angriffstechniken, um ihnen zu helfen, die subtilen Hinweise zu erkennen und E-Mail-Betrug, Datenverlust und Markenschädigung zu stoppen.  Barracuda Sentinel schützt Unternehmen vor Spear Phishing und Cyber-Betrug, indem es Identitätsmissbrauch, Domain-Spoofing und Hijacking unterbindet.   Wir bieten kostenlose 30-tägige Testversionen beider Lösungen an, damit Sie sie risikofrei in Ihrer eigenen Umgebung testen können.

 

Nach oben scrollen
Twittern
Teilen
Teilen