ikc-icon cyberdetect auge mit schloss

Cyberdetect

Ihr Unternehmen, Ihr Rechnernetz, jeder einzelne Computer sind SICHER.

Cyberexplore Cyberdetect Cyberdefence Cyberprotect

Angriff erkannt

Ralf von der Heiden

Das Ziel, mehr über die eingesetzte Software herauszufinden, wird nicht erreicht.

Beliebte Methoden:

Durch Spear-phishing können auch keine anderen Funktionen getriggert werden. Mit Hilfe eines präparierten MS-doc Dokuments kann Microsoft Office nicht dazu gebracht werden, ein Dokument via Server Message Block (SMB) Protokoll von einem Server zu holen. Die Abfrage gegen den Server sich ausweisen (authentifizieren) funktionniert nicht. Dieser Hash kann nicht benutzt werden, um das Passwort im Klartext zu bekommen. Damit kann sich der Angreifer nicht innerhalb der Firma authentifizieren. Die Sicherheitslücke ist vor allem, wenn eine Single-Sign-on Authentifikation verwendet wird, geschlossen.

  • Watering hole attack (Water-Holing)

Der Angriff und die Übernahme auf z. B. Webseiten, die außerhalb des Zieles liegen, aber von Firmenmitarbeitern häufig frequentiert werden, um dann über manipulierte Seiten wieder Zugriff auf die Infrastruktur innerhalb der Zielorganisation zu erhalten, gelingt nicht. Der Versuch der Manipulation kann sich auch nicht bei Subunternehmen abspielen. So können dort keine Dokumente manipuliert werden, die dann nicht von Mitarbeiten des Subunternehmers ohne Kenntnis der Manipulation an das eigentliche Ziel geschickt werden können.

 

ikc-icon cyberdetect auge mit schloss
Auf dieser Website werden ausschließlich technisch notwendige Cookies eingesetzt.

Sie entscheiden, ob Sie diese Cookies zulassen möchten.

Detaillierte Informationen finden Sie in der Datenschutzerklärung.