3 Wege, wie Sie in der realen Welt gehackt werden können

Wie Cyberkriminelle auch durch Angriffe in der realen Welt an Ihre Daten gelangen und wie Sie sich dagegen schützen können, zeigt Ihnen an 3 Beispielen unser Kollege und Werkstudent Merlin Stottmeister. Im letzten Blogeintrag (Deutschlandstipendium - eine Win win win Situation) haben Sie erfahren, dass wir durch die Förderung des Deutschlandstipendiums unser perfektes Matching in unserem Stipendiaten gefunden haben. Zusammen mit unseren Kollegen in der Business Unit „Business Intelligence“ hat er eine Lösung entwickelt, wie solche Angriffe verhaltensbasiert erkannt werden können.

Dass Sie bereits wissen Mails besser nicht zu öffnen, in denen Sie dazu aufgefordert werden, Ihr PayPal-Passwort zu "bestätigen" oder einem Prinzen aus einem weit entfernten Land die für die Überweisung ihrer Millionen-Erbschaft notwendigen "Transaktionskosten" zu überweisen, davon gehe ich aus.

Die Gefahr eines Angriffs durch Kriminelle auf Ihre IT-Infrastruktur lauert jedoch nicht nur in Phishing-Mails und “bösen” Webseiten. Auch in der realen Welt sind Angriffe auf Ihre IT für Kriminelle möglich. Exemplarisch stelle ich Ihnen im Folgenden 3 Angriffsmöglichkeiten und wie Sie sich dagegen schützen können vor.
 
 
 


„Wenn ich darüber nachdenke, dass meine Kolleginnen am Empfang auch nicht immer vor dem Rechner sitzen und deren Computer mal ein paar Minuten ungeschützt rumstehen, ist das schon ziemlich beunruhigend.“

(Ein Geschäftsführer)

Kontakt


Wir sind stets auf der Suche nach motivierten und wissbegierigen Menschen, die mit uns daran arbeiten wollen, die Welt ein wenig sicherer zu machen. Wenn du mit einem dynamischen Team an einem Strang ziehen willst, schaue dir unsere offenen Stellen an oder sende eine Initiativbewerbung direkt an bewerbung@suresecure.de.
 
Bitte hier klicken, um zu unserer Bewerberbroschüre zu gelangen.

1. Angriff

Funk-Computermäuse und Wireless-Presenter

Einen kleinen USB-Dongle, der Signale einer Funkmaus oder eines Wireless-Presenters empfängt, kennen Sie bestimmt. Funktechnologie scheint uns das Leben in vielen Bereichen leichter zu machen. Wer möchte schon gerne mit einem kabelgebundenen Presenter quer durch den Raum laufen? Jedoch gilt leider auch hier, dass der gewonnene Komfort auf Kosten der Sicherheit geht.

Viele Wireless-Presenter oder Funkmäuse nehmen auch Signale entgegen, die ein Angreifer sendet. Dazu muss der Angreifer zwar „vor Ort“, also gewissermaßen noch in der Nähe des USB-Dongles sein, aber er muss Ihren Computer oder Ihr Wireless-Gerät nicht ein einziges Mal berührt haben. Er kann sich dabei in einem ganz anderen Raum oder auch draußen auf dem Parkplatz aufhalten.

 
 
 
 

 

Durch eine umprogrammierte USB-Antenne und spezielle Software ist es einem Angreifer möglich, Funksignale von Wireless-Geräten in seiner Nähe aufzuzeichnen. Anschließend imitiert er die soeben aufgezeichnete Identifizierungsnummer Ihrer Funkmaus oder Ihres Wireless-Presenters - gibt sich also als Ihr Gerät aus - und sendet Tastatureingaben an Ihren Computer.

Es ist übrigens durchaus möglich, einem USB-Dongle von einer Funk-Maus oder eines Wireless-Presenters – beides Geräte, die keine Tastatur besitzen - Tastatureingaben zu senden! In unserem Test konnte sowohl die getestete Funkmaus als auch der 2 Wochen zuvor neu erworbene Wireless-Presenter angegriffen werden. Die gefakten Tastatureingaben können so schnell vorgenommen werden, dass Sie davon fast nichts mitbekommen. Angreifer haben ihre Methoden über die letzten Jahre so perfektioniert, dass Malware im Hintergrund mit wenigen Tastenanschlägen heruntergeladen wird oder Ihre sensiblen Firmendaten auf die Server der Angreifer hochgeladen werden.

Die Herausforderung bei dieser Art von Angriffen: Ihr Computer, Ihr Antivirenprogramm und ähnliche Schutzmaßnahmen erkennen keinen Unterschied zu legitim ausgeführten Eingaben. Dadurch fällt die Erkennung mit klassischen Methoden schwer.

2. Angriff

Durch USB-Sticks

Zugegebenermaßen nicht mehr die neuste Angriffsmethode, jedoch nicht weniger effektiv. Sie überrascht noch immer einige Teilnehmer unserer Security-Awareness Schulungen.

Die AutoRun-Funktion gibt es glücklicherweise für USB-Sticks seit Jahren nicht mehr. Diese Funktion erlaubte es, dass ein Programm auf dem USB-Stick direkt gestartet wurde, sobald dieser steckte. Heute müssen Sie sogar bei CDs zuerst bestätigen, dass Sie ein Programm wirklich starten möchten. Auch wenn viele Filme und Serien diesen Angriff immer noch so zeigen, musste die Taktik durch die getroffenen Vorsichtsmaßnahmen mittlerweile verändert werden.

Die Gefahr durch fremde USB-Sticks ist also nicht gebannt: Ein Angreifer kann USB-Sticks mit einem programmierten Chip versehen. Sobald Sie den USB-Stick in Ihren Rechner stecken, gibt sich der Stick diesem gegenüber als Tastatur aus. Ihr Computer denkt also, Sie hätten eine neue Tastatur angeschlossen und nimmt freudig jegliche Eingabe dieser entgegen. Auch hier können Angreifer gleich die gewünschten Tastatureingaben auf dem Chip hinterlegen. Diese werden ausgeführt, sobald Sie den USB-Stick eingesteckt haben und Ihr Computer diesen als Tastatur erkannt hat.

3. Angriff

Durch Smartphone-Ladekabel

Smartphone-Ladekabel sind Verbrauchsgegenstände. Originale Apple iPhone-Ladekabel beispielsweise kosten derzeit 25 Euro. Das ist viel Geld für ein Kabel. Wer würde sich da nicht über ein geschenktes Ladekabel freuen? Die Antwort sollte lauten: Sie!

Im Internet können Angreifer nämlich nachgebaute Ladekabel bestellen, welche dem Original nicht nur zum Verwechseln ähnlich sehen, sondern auch exakt die gleichen Maße haben. Und diese nachgebauten Kabel besitzen ebenfalls die Fähigkeit, sich als Tastatur ausgeben zu können. Zusätzlich kann der versteckte Chip im Kabel auch als Keylogger dienen. Er kann also Ihre eingetippten Daten, wie z.B. Passwörter, mitschreiben und dem Angreifer zur Verfügung stellen. Sollte sich der Angreifer in der Nähe befinden, kann er sich live auf das eingesteckte Fake-Ladekabel aufschalten und weitere Tastatureingaben an Ihrem Rechner vornehmen.

 
Hierbei problematisch: Sie können anhand der Optik nicht feststellen, ob es sich um ein manipuliertes Kabel handelt. Es sieht exakt so aus wie das Original und es lädt Ihr Smartphone wie gewohnt auf. In dem Moment, in dem Ihnen die Manipulation des Kabels bewusst wird, ist es vielleicht schon zu spät – falls Sie es denn überhaupt bemerken.

4. Wie kann man sich gegen diese Angriffe schützen?

Machen Sie Ihre Mitarbeiter und Mitarbeiterinnen auf Sicherheitsrisiken aufmerksam. Dazu bieten wir, die suresecure, Security-Awareness-Schulungen für Ihr Unternehmen an. Im Rahmen der Schulungen sensibilisieren wir Ihre Kolleginnen und Kollegen zu Social Engineering Angriffstechniken und Gefahren wie diesen und zeigen Ihnen, wie Sie sich davor schützen können.

Klassische Schutzmaßnahmen schlagen oft nicht an, wenn Ihr Computer neue Tastaturanschläge von Wireless-Geräten, manipulierten USB-Sticks oder Ladekabeln entgegennimmt. Die Programme können nicht zwischen Ihren eigens getätigten Eingaben und manipulierten Eingaben differenzieren. Unser SOCaaS bietet Erkennungen, welche viele Angriffe, darunter auch diese durch verhaltensbasierte Indicators of Compromise feststellt. Verhält sich einer Ihrer Clients plötzlich seltsam, wie wir es in den vorangegangenen Incidents analysiert haben, schlägt im SOC ein Alarm an und wir können direkt Maßnahmen gegen diesen versuchten Angriff einleiten, um Schaden an Ihrer IT-Infrastruktur zu verhindern. Und unsere verhaltensbasierten Erkennungen helfen nicht nur bei den 3 aufgezeigten Angriffen, sondern auch bei vielen weiteren. Kontaktieren Sie uns gerne bezüglich unserer verhaltensbasierten und automatisierten Erkennungen!

Außerdem unterstützen wir gerne bei der Entwicklung von Sicherheitsrichtlinien in Ihrem Unternehmen, die bspw. definieren, welche USB-Geräte an Ihre Computer angebunden werden dürfen. Weiten Sie diese Gedanken gerne aus: Scheidet z.B. einer Ihrer Mitarbeiter aus und gibt sein Firmenhandy zurück, geben Sie dem neuen Mitarbeiter, der das Handy bekommt, vorsichtshalber ein neues, originales Ladekabel. Bleiben Sie wachsam!

Gerne stellen wir uns auch im persönlichen Gespräch vor. Dazu freuen wir uns auf eine Meldung unter +49 (2156) 974 90 60
oder kontakt@suresecure.de.