Wie Cyberangriffe Ihr Netzwerk infiltrieren können

Moderne Cyberangriffe werden so konzipiert, dass sie herkömmliche Maßnahmen für Cybersicherheit umgehen können.

Cyberangriffe sehen heute anders aus als früher. Ungezielte und weit gestreute Angriffe werden zunehmend durch Advanced Persistent Threats ersetzt, mit denen wertvolle Daten von Unternehmen gestohlen werden. Diese Cyberangriffe erfolgen häufig über mehrere Bedrohungsvektoren und -stufen und umfassen sorgfältig geplante Schritte, um in Netzwerke einzudringen, Signale zurückzusenden und wertvolle Daten zu stehlen.

Herkömmliche Defense-in-Depth-Schutzsysteme wie Firewalls der nächsten Generation, Antivirus-Lösungen (AV), Web-Gateways und auch neuere Sandbox-Technologien analysieren ausschließlich die erste Stufe: den eingehenden Angriff. Zudem sind diese Systeme auf Signaturen und bekannte Muster angewiesen, um Cyberbedrohungen erkennen zu können. Die schlechte Nachricht: Moderne Cyberangriffe können diese Schutzmaßnahmen umgehen.

 

 

Cyberangriffe machen sich Schwachstellen in der Netzwerksicherheit zunutze.

Die neue Generation von Cyberangriffen richtet sich gezielt gegen einzelne Personen und Unternehmen, um wertvolle Daten zu stehlen. Diese Angriffe setzen gezielt verschiedene Vektoren wie Web, E-Mail und infizierte Dateien ein. Das bedeutet, dass bei jedem Angriff andere Methoden verwendet werden, die Zero-Day- und andere Sicherheitslücken im Netzwerk ausnutzen.

Angriffe erfolgen in mehreren Phasen mit sorgfältig geplanten Schritten. So verwenden Cyberkriminelle Verfahren wie Advanced Malware, Zero-Day-Exploits und andere Advanced Persistent Threats (APTs), um Unternehmen anzugreifen und zu kompromittieren.

Dabei sind Cyberangriffe besonders erfolgreich, da die meisten herkömmlichen Defense-in-Depth-Schutzmaßnahmen wie Antivirus-Lösungen und Firewalls der nächsten Generation zur Erkennung von Bedrohungen signatur- und mustergestützte Verfahren nutzen. Dadurch entsteht eine enorme Lücke im Sicherheitskonzept von Unternehmen.

Call Backs und Datendiebstahl

Damit ist der Cyberangriff jedoch noch nicht zu Ende. Nach dem Eindringen in das Netzwerk können sich APTs tarnen, replizieren und Schutzmechanismen außer Kraft setzen.  Dann wird eine Call-Back-Verbindung zu Command-and-Control-Servern (kurz: CnC-Servern) hergestellt, um weitere Befehle zu erhalten. An diesem Punkt beginnt der eigentliche Cyberangriff:

  • Daten werden ausgeschleust und gestohlen.
  • Weitere Endpunkte werden infiziert, um noch mehr Daten zu finden und zu stehlen.
  • Das Netzwerk des Unternehmens wird ausspioniert, um weitere Sicherheitslücken ausfindig zu machen.
  • Der Angriff bleibt unbemerkt, bis der Angreifer agiert.

Solche Angriffe in der Kommunikationsphase sind besonders erfolgreich, da nur wenige herkömmliche Defense-in-Depth-Schutzmaßnahmen wie Antivirus-Lösungen oder Firewalls der nächsten Generation eine Überwachung von Malware-Call-Backs an CnC-Server ermöglichen.

Hier kommt FireEye ins Spiel. Egal ob der Cyberangriff über einen Virus, einen Trojaner, Spyware, ein Rootkit, einen Spear-Phishing-Angriff, bösartige E-Mail-Anhänge oder einen Drive-by-Download erfolgt, schützt Sie FireEye vor Advanced Malware, indem die Lösung den gesamten Lebenszyklus von Cyberangriffen überwacht – von der Bereitstellung über Call Backs und Spähaktivitäten bis hin zum Datendiebstahl. FireEye hilft Unternehmen bei der Erkennung, Analyse und Abwehr der Angriffe und hat einen neuen Ansatz für Cybersicherheit entwickelt, mit dem sich Unternehmen vor hochmodernen Cyberangriffen schützen können.