Normalerweise folgt ein Hackerangriff einem schrittweisen Prozess. Einige dieser Schritte beginnen bereits Monate, bevor die Ziele betroffen sind
Trotz der - vor allem wirtschaftlichen - Opfer, die für die Aufrüstung ihrer Computersicherheitssysteme gebracht werden, werden Unternehmen und Institutionen, die ein Reservoir wertvoller Informationen darstellen, weiterhin von Hackern angegriffen, wie die jüngsten Malware-Angriffe zeigen, die zahlreiche Opfer gefordert haben.
Erst WannaCry und dann Petya, zwei extrem gefährliche Ransomware-Angriffe, haben weltweit für Panik gesorgt, Hunderttausende von Computern gehackt und die Daten der betroffenen Unternehmen in Schach gehalten. Und vor allem forderten sie, wie es dem Modus Operandi dieser Art von Malware entspricht, die Zahlung eines Lösegelds. Geld, das nach Ansicht vieler Experten niemals gezahlt werden sollte. Aus zwei Gründen: Es ist nicht sicher, dass die Hacker ihren Teil der Abmachung einhalten, sobald sie das Geld erhalten haben, und (vor allem) würde es ihre kriminellen Aktivitäten anheizen. Das Problem ist, dass die meisten Unternehmen noch nicht in der Lage sind, einen Cyberangriff zu bewältigen.
Normalerweise folgt ein Hackerangriff einem schrittweisen, mehrstufigen Prozess.
Erste Phase: Identifizierung des Ziels
Zunächst müssen die Hacker ein Ziel identifizieren und planen, wie sie den Angriff durchführen wollen. Im Allgemeinen sind die Motive, die die Hacker bewegen, immer die gleichen: wirtschaftliche Gründe, die Möglichkeit, sich wertvolle Daten anzueignen oder das Unternehmen zu schädigen. Sobald das Ziel identifiziert ist, beginnt die Studienphase. Die Cyber-Kriminellen beginnen, Informationen über das Unternehmen und insbesondere dessen Sicherheitssystem zu sammeln. Es wird eine Social-Engineering-Kampagne gestartet, eine Technik, die dazu dient, nützliche Daten für den Angriff zu gewinnen. Die Hacker erstellen eine gefälschte Website, besuchen die Einrichtung und nehmen auch an Veranstaltungen des Unternehmens teil, um alles über das Ziel zu erfahren. An diesem Punkt beginnt die Planung des Angriffs.
Zweite Phase: Eindringen
Auf der Grundlage der im ersten Schritt gesammelten Informationen entscheiden die Hacker, wie sie in das Sicherheitssystem des Unternehmens eindringen wollen. In dieser Phase schleichen sich die Cyber-Kriminellen an und verstecken ihre Waffen auf den Rechnern, die sie ins Visier nehmen. Sie stehlen unbemerkt, vielleicht mit Hilfe von Phishing-Techniken, die Anmeldedaten des Sicherheitsnetzes oder installieren Malware auf den Computern. Ziel ist es, die Kontrolle über die Geräte aus der Ferne zu erlangen. Dies ist eine sehr heikle Phase, von der der Erfolg oder Misserfolg des Einbruchs in den Computer abhängt.
Dritte Phase: Untersuchung des Unternehmensnetzes
Der Hacker, der als autorisierter Benutzer auftritt, bleibt stets im Verborgenen und untersucht das Unternehmensnetz, indem er die Server und das gesamte Schutznetz abbildet. Das Hauptziel besteht darin, den Kompromiss so weit wie möglich auszudehnen. In dieser Phase analysiert der Cyberkriminelle heimlich, als wäre er ein Virus, das System und versucht herauszufinden, wo sich die Datenbanken mit sensiblen Informationen befinden, z. B. die Passwörter für den Zugang zum Schutznetz. In der Regel geschieht dies Monate oder Wochen, bevor der Angriff entdeckt wird.
Vierte Phase: Zugriff auf Unternehmensdaten
Nachdem die Hacker die Zugangsdaten erhalten haben, übernehmen sie die Kontrolle über die Computersysteme des Unternehmens. Der Angriff geht in die heiße Phase, da die Hacker alle Kanäle des Sicherheitsnetzes kompromittieren und nun bereit sind, den Bruch öffentlich zu machen. In diesem Schritt haben die Cyberkriminellen Zugang zu allen Servern des Unternehmens: E-Mails, sensible Dokumente, Kundeninformationen.
Fünfter Schritt: der finale Angriff
Im letzten Schritt kommen die Cyberkriminellen aus dem Hinterhalt und setzen ihr ultimatives Ziel in die Tat um: die Aktivitäten des Unternehmens zu blockieren und dafür Geld zu verlangen. Die Daten auf den betroffenen Rechnern werden mit Ransomware verschlüsselt. Zu spät, um die Cyber-Bedrohung zu stoppen, die bereits Monate vor ihrer Entdeckung begann. Das Problem besteht darin, dass Hacker mit Hilfe legitimer Systeme in das Schutznetz des Unternehmens eindringen, ohne Spuren zu hinterlassen.
Wie Sie sich schützen können
Investitionen in die IT-Sicherheit bedeuten mehr als nur die Verwendung ausgeklügelter Schutzsysteme. Es ist sehr wichtig, Ihre Geräte auf dem neuesten Stand zu halten (es genügt eine einzige Computerschwachstelle, um das gesamte Unternehmensnetz zu gefährden) und Ihre Mitarbeiter auf den Umgang mit einem Hackerangriff vorzubereiten. Wie wir gesehen haben, gelingt es Hackern, durch Phishing, eine betrügerische Technik, bei der die Opfer zur Preisgabe geheimer Daten verleitet werden, Zugangsdaten für das Unternehmensnetz zu erhalten.