Unternehmen unter Beschuss

Cyber-Spionage in der Praxis

14.08.2014
Von Tom Zeller
Tom Zeller ist Diplom-Ingenieur und Managing Director der ENECA Management- und Beteiligungs-GmbH in Regensburg.

Angreifer gehen methodisch vor

Um in ein Netzwerk einzudringen, arbeitet sich der Angreifer üblicherweise sukzessive von Rechner zu Rechner vor. So könnte es eine initiale Schwachstelle auf einem öffentlich erreichbaren - und daher nicht in einer Hochsicherheitszone platzierten - Webserver dem Angreifer ermöglichen, dort Zugriff zu erhalten. Eine weitere Schwachstelle im Betriebssystem des Servers könnte dazu missbraucht werden, um die Benutzerrechte des Angreifers auf die administrative Ebene zu erweitern, also die "root"-Rechte zu erlangen. Ist dies erst einmal gelungen, steht der Webserver vollständig unter der Kontrolle des Datendiebes. Auf diesem System lassen sich nun ToolsTools und Dienste nachinstallieren, die dazu genutzt werden, um den vom Webserver aus zugänglichen Netzbereich genau zu analysieren und nach weiteren Schwachstellen auf anderen Systemen zu suchen. Alles zu Tools auf CIO.de

Als nächstes Ziel könnte etwa ein zentraler Management-Server ausgewählt werden, über den der Webserver administriert wird und zu dem daher eine Verbindung besteht. Da der Management-Server jedoch nur über das interne Netz erreichbar ist, besteht die realistische Möglichkeit, dass von der IT-Abteilung das Patchen nicht besonders ernst genommen wurde und das Betriebssystem deshalb bekannte und verbreitete Sicherheitslücken aufweist. Weiteres Potenzial bietet die Ausnutzung der vorher beschriebenen Zero-Day-Exploits.

Über eine dieser Schwachstellen könnte sich der Angreifer nun wiederum Zugriff auf das System und möglicherweise auch auf administrative Rechte verschaffen und auf diese Weise ein weiteres System im Netzwerk der betroffenen Firma kontrollieren. Üblicherweise wird ein zentraler Management-Server zur Administration einer Vielzahl anderer Systeme genutzt und verfügt daher über zahlreiche Verbindungen zu anderen kritischen Servern. Vielleicht waren die Administratoren auch unvorsichtig und haben auf ihm sogar die Login-Daten für einen File-Server hinterlegt, auf dem sich das Ziel des Angreifers befindet. Möglicherweise lässt sich sogar ein neuer Benutzer anlegen, der dann auch Zugriff auf alle gewünschten Daten erhalten kann. Oder auch der File-Server besitzt bekannte Schwachstellen, die vom Angreifer erneut ausgenutzt werden können. Derartig professionelle Angriffe, im Fachjargon "Advanced Persistent Threats" genannt, erstrecken sich oftmals auch über einen längeren Zeitraum.

Hat der Cyberspion schließlich sein Ziel erreicht und die gewünschten Daten gestohlen, so macht er sich normalerweise daran, seine Spuren zu vernichten. Wo immer es ihm möglich ist, wird er seine administrativen Rechte missbrauchen, um Log-Einträge, die seine Anwesenheit verraten könnten, zu löschen und durchgeführte Änderungen zurückzunehmen. Dieser Prozess nimmt einige Zeit in Anspruch und erfordert beträchtliches Know-how. Einem sehr guten Angreifer kann es damit jedoch gelingen, nahezu alle Spuren des Datendiebstahls zu verwischen.

Zur Startseite