Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen und unzureichenden Sicherheitskonfigurationen. Angreifer setzen regelmäßig Techniken, um sich Zugang zu den Netzwerken ihrer Opfer zu verschaffen. Dazu gehören Internet-Anwendungen, externe Remote-Diensten, Phishing, Vertrauensmissbrauch und die Verwendung gestohlener Anmeldedaten.

Die 10 wichtigsten Vektoren für den Erstzugriff und das Eindringen in Netzwerke:

  1. Die Multifaktor-Authentifizierung (MFA) wird nicht umgesetzt. MFA, insbesondere für den AuthRemote-Desktop-Zugriff, kann dazu beitragen, die Übernahme von Konten zu verhindern.
  2. Falsch angewendete Privilegien oder Berechtigungen sowie Fehler in Zugriffskontrolllisten. Zugriffskontrollregeln können den Zugriff von unbefugten Benutzern oder Systemprozessen auf Dokumente verhindern.
  3. Nicht gepatchte Software kann es einem Angreifer ermöglichen, öffentlich bekannte Schwachstellen auszunutzen, um Zugang zu vertraulichen Informationen zu erhalten, einen Denial-of-Service-Angriff zu starten oder die Kontrolle über ein System zu übernehmen.
  4. Verwendung von Standardkonfigurationen oder Standard-Benutzernamen und -Kennwörtern, die vom Hersteller bereitgestellt werden. Viele Software- und Hardwareprodukte werden ab Werk mit allzu freizügigen Standardkonfigurationen ausgeliefert, um die Produkte benutzerfreundlich zu machen und den Zeitaufwand für den Kundendienst bei der Fehlersuche zu verringern.
  5. Remote-Dienste, wie z. B. ein virtuelles privates Netzwerk (VPN), weisen keine ausreichenden Kontrollen auf, um unbefugten Zugriff zu verhindern. In den letzten Jahren wurde beobachtet, dass bösartige Akteure Remote-Dienste angreifen.
  6. Es sind keine strengen Passwortrichtlinien implementiert. Böswillige Cyberangreifer wenden eine Vielzahl von Methoden an, um schwache, durchgesickerte oder kompromittierte Passwörter auszunutzen und sich unbefugten Zugriff auf ein Opfersystem zu verschaffen.
  7. Falsch konfigurierte Cloud-Dienste sind ein häufiges Ziel für Cyberattacken. Schlechte Konfigurationen können den Diebstahl sensibler Daten und sogar Kryptojacking ermöglichen.
  8. Offene Ports und falsch konfigurierte Dienste sind dem Internet ausgesetzt. Dies ist eine der am häufigsten festgestellten Schwachstellen. Angreifer verwenden Scanning-Tools, um offene Ports aufzuspüren und nutzen diese oft als ersten Angriffsvektor.
  9. Angreifer versenden E-Mails mit bösartigen Makros – vor allem in Microsoft Word-Dokumenten oder Excel-Dateien -, um Computersysteme durch Phishing zu infizieren.
  10. Cyber-Akteure verwenden verschleierte bösartige Skripte und PowerShell-Angriffe, um Endpunkt-Sicherheitskontrollen zu umgehen und Angriffe auf Zielgeräte zu starten.
Roger Homrich

Recent Posts

Hohe Burnout-Rate bei Cybersicherheitsexperten

Wachsende Bedrohung durch Angriffe in Kombination mit Qualifikationsdefiziten frustriert Sicherheitsteams.

2 Tagen ago

Von “Hack-for-Hire”-Gruppen genutzte Domains gesperrt

Threat Analysis Group (TAG) von Google sperrt bösartige Domains und Websites, die Hack-for-Hire-Gruppen für Angriffe…

2 Tagen ago

Big-Data-Analysen im Mittelstand

KMU fehlt es an Know-how, Zeit und den richtigen Technologien, um das Potenzial ihrer Daten…

2 Tagen ago

Podcast Silicon DE im Fokus: Gefahr für Produktionsanlagen

Wie sieht aktuell die Gefährdungslage für Operational Technology (OT) aus? Carolina Heyder im Gespräch mit…

3 Tagen ago

Microsoft: Linux-Malware installiert Cryptomining-Software

Als Einfallstor dient eine bekannte Schwachstelle in Software von Atlassian. Alternativ nehmen die Cyberkriminellen auch…

3 Tagen ago

Mit Low-Code Prozesse rund um Personaldaten optimieren

TraveNetz betreibt SAP HCM onPremise und hat noch keine Cloud-Produkte im Einsatz. Daher war die…

3 Tagen ago