RSA Konferenz: Die 5 gefährlichsten neuen Angriffstechniken und wie ihnen begegnet werden kann

Letzten Donnerstag diskutierten Heather Mahalik, Ed Skoudis und Johannes Ullrich bei der RSA Konferenz über die fünf gefährlichsten neuen Angriffstechniken und wie man ihnen am besten begegnet.

Laut Skoudis gibt es zwei spezifische Angriffstechniken, die zunehmend beobachtet werden. Zum einen gibt es die Manipulation der DNS-Infrastruktur des entsprechenden Unternehmens. Laut seiner Aussage verwenden Hacker Zugangsdaten, die sie während des normalen Geschäftsbetriebes kompromittieren. Sie manipulieren DNS-Einträge und leiten beispielsweise den E-Mail-Verkehr über deren Systeme um.

Als zweite Technik nennt er Domain-Fronting, mit dem sich verschleiern lässt, wo sich die Angreifer befinden. Durch das Nutzen von vertrauenswürdigen Cloud- und CDN Services wird es selbst für Deep Packet Inspection oder Web-Filter sehr schwierig bis unmöglich, schädliche Verbindungen zu erkennen und abzuwehren.

Mahalik zeigte auf, wie einfach jemand durch individualisierte Angriffe zum Ziel von Cyberangriffen werden kann. Wenn Cyberkriminelle Informationen über deren Opfer erhalten möchten, lässt sich dies sehr einfach über Cloud-Services realisieren. Ihre Aussage, „je fauler wir als Menschen werden, desto besser wird der Einblick in unser Leben für alle anderen“, bestätigt, dass längst ein Paradigmenwechsel stattgefunden hat. Man sollte sich darüber im Klaren sein, dass beispielsweise Gratis-Apps oder Cloud-Services keineswegs kostenlos zur Verfügung stehen, da man meist mit dem Preisgeben der eigenen Daten bezahlt; man wird sozusagen selbst zum Produkt. Weiters sagt sie, dass in der Cloud gespeicherte Informationen über andere Clouds hinweg geteilt und somit für „böse Jungs“ zugänglich werden.

Ullrich kehrt nochmals zu dem DNS-Problem zurück. Hier geht es um die Frage: Privatsphäre versus Sicherheit. Wenn Cyberkriminelle Verbindungen mitlesen, können diese eine Menge über jemanden herausfinden. Daher wird man in diesem Fall die Privatsphäre wählen. HTTPS scheint hier das Optimum zu sein, macht es jedoch für Sicherheitsverantwortliche wiederum schwerer, Anomalien in Verbindungen zu erkennen und abzuwehren.

Abschließend weist Ullrich darauf hin, dass es einen Anstieg von CPU Sicherheitslücken gibt, die von Hackern genutzt werden, um Systeme anzugreifen.

Die LÖSUNG?

Alle drei Experten sind sich einig: die Nutzung einer Multi-Faktor-Authentifizierung muss vorangetrieben werden, um Nichtberechtigten und Außenstehenden den Zugriff auf fremde Netzwerke, Cloud-Services, Server oder private Informationen zu erschweren.

Mehr Infos zur Multi-Faktor-Authentifizierung finden Sie auf HIER.

Herzlichst,
Ihr Michael KARL
IT Consultant

Michael KARL