Motiv and Methode: Die „Angreifer-Perspektive“ als Abwehrstrategie

Druckfreundlich, PDF & E-Mail

Es mag komisch erscheinen, die Motive und Methoden der Angreifer öffentlich zu thematisieren, doch es kann sich als überaus wertvoll erweisen. Die heutige Bedrohungslandschaft erfordert einen ständigen Rollentausch, d. h. die Fähigkeit und den Wunsch, den Denkprozess und die Methoden der Angreifer in der realen Welt nachzubilden, um Einblick und einen Vorteil gegenüber den unzähligen „Was-wäre-wenn“-Szenarien zu erlangen, mit denen wir konfrontiert sind.

„Die Motive eines Angreifers haben einen starken Einfluss auf die Methoden, die er anwendet, um zu bekommen, was er will.“ Twittern

Die Visualisierung dessen, was ein Angreifer will, ist ein wichtiger Schritt, denn sie liefert uns den Kontext für das Motiv eines Angriffs. Viele Menschen denken immer noch, dass die Motive rein finanzieller oder eindimensionaler Natur sind, aber moderne Angriffe sind von einem breiten Spektrum sich stetig entwickelnder Beweggründe motiviert. Wir möchten hier nur auf einige wenige davon eingehen:

  • Geistiges Eigentum oder Insider-Informationen erlangen
  • Produktion unterbrechen oder Kundeninteraktionen negativ beeinflussen
  • Einen „neuen Freund“ innerhalb einer Organisation finden (natürlich mit Hintergedanken)
  • Ressourcen übernehmen, um eine politische Botschaft oder soziale Haltung an ein großes Publikum zu verbreiten
  • Technische Profildetails über eine Umgebung für Zusammenarbeit sammeln und für einen zukünftigen Angriff ausspähen

Die Motive eines Angreifers haben einen starken Einfluss auf die Methoden, die er anwendet, um zu bekommen, was er will. Die Liste der Motive, die wir uns vorstellen, enthält oft mehr als nur einen einzigen Punkt. Es überrascht daher nicht, dass die Liste der Methoden ständig länger wird. Es ist wichtig zu beachten, dass die hartnäckigsten und effektivsten Angriffe oft mehrere Vektoren oder eine Mischung von Methoden einsetzen, um ihre Ziele zu erreichen. Schauen wir uns eine kurze Liste von Angriffsmethoden an, die keineswegs allumfassend ist, sondern eine Stichprobe von Attacken aus der realen Welt darstellt:

  • Craft and register a reasonable domain name and combine it with a filter-friendly phishing e-mail to obtain access or information
  • Ein tragbares Mediengerät mit attraktiven Dateien verwenden, um das Tempo eines Angriffs zu beschleunigen
  • Sprachbasierte Methoden einsetzen, um aufschlussreiche, „inoffizielle“ Gespräche mit Angestellten zu führen
  • Die Oberfläche einer Organisation ausspähen, um Informationen über Mitarbeitergruppen, Beförderungen und Neuigkeiten über das Unternehmen zu sammeln
  • Direkte SMS/textbasierte Nachrichten nutzen, um Zugang zu Mitarbeitern außerhalb der Standard-Perimetererkennung zu erhalten
Wenn es darum geht, sich gegen #SpearPhishing-Angriffe zu verteidigen, hilft es, die Perspektive des Angreifers zu verstehen. #EmailSecurityTwittern

Die strategische Simulation von „Was-wäre-wenn“-Szenarien, die aus der Angreiferperspektive generiert werden, bietet ein Höchstmaß an realem Einblick und objektiven Indizien. Dieser Einblick kann nur durch anhaltende Studien SOWOHL der Motive ALS AUCH der Methoden der Angreifer erreicht werden. Wenn diese Szenarien vom Konzept bis zur Anwendung eine solide, sichere und geschützte Test- und Messmethode durchlaufen, gewinnen wir nicht nur Einblick in unsere Mitarbeiter, Prozesse und Technologie-Schichten, sondern auch in die Angreiferperspektive.

To further protect yourself from these attacks, invest in technologies specifically engineered to detect and prevent this type of attack.  Barracuda Email Protection includes a full security suite to defend your company from attacks and teach your users how to help stop email fraud, data loss, and brand damage.

 

Nach oben scrollen
Twittern
Teilen
Teilen