Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen und unzureichenden Sicherheitskonfigurationen. Angreifer setzen regelmäßig Techniken, um sich Zugang zu den Netzwerken ihrer Opfer zu verschaffen. Dazu gehören Internet-Anwendungen, externe Remote-Diensten, Phishing, Vertrauensmissbrauch und die Verwendung gestohlener Anmeldedaten.

Die 10 wichtigsten Vektoren für den Erstzugriff und das Eindringen in Netzwerke:

  1. Die Multifaktor-Authentifizierung (MFA) wird nicht umgesetzt. MFA, insbesondere für den AuthRemote-Desktop-Zugriff, kann dazu beitragen, die Übernahme von Konten zu verhindern.
  2. Falsch angewendete Privilegien oder Berechtigungen sowie Fehler in Zugriffskontrolllisten. Zugriffskontrollregeln können den Zugriff von unbefugten Benutzern oder Systemprozessen auf Dokumente verhindern.
  3. Nicht gepatchte Software kann es einem Angreifer ermöglichen, öffentlich bekannte Schwachstellen auszunutzen, um Zugang zu vertraulichen Informationen zu erhalten, einen Denial-of-Service-Angriff zu starten oder die Kontrolle über ein System zu übernehmen.
  4. Verwendung von Standardkonfigurationen oder Standard-Benutzernamen und -Kennwörtern, die vom Hersteller bereitgestellt werden. Viele Software- und Hardwareprodukte werden ab Werk mit allzu freizügigen Standardkonfigurationen ausgeliefert, um die Produkte benutzerfreundlich zu machen und den Zeitaufwand für den Kundendienst bei der Fehlersuche zu verringern.
  5. Remote-Dienste, wie z. B. ein virtuelles privates Netzwerk (VPN), weisen keine ausreichenden Kontrollen auf, um unbefugten Zugriff zu verhindern. In den letzten Jahren wurde beobachtet, dass bösartige Akteure Remote-Dienste angreifen.
  6. Es sind keine strengen Passwortrichtlinien implementiert. Böswillige Cyberangreifer wenden eine Vielzahl von Methoden an, um schwache, durchgesickerte oder kompromittierte Passwörter auszunutzen und sich unbefugten Zugriff auf ein Opfersystem zu verschaffen.
  7. Falsch konfigurierte Cloud-Dienste sind ein häufiges Ziel für Cyberattacken. Schlechte Konfigurationen können den Diebstahl sensibler Daten und sogar Kryptojacking ermöglichen.
  8. Offene Ports und falsch konfigurierte Dienste sind dem Internet ausgesetzt. Dies ist eine der am häufigsten festgestellten Schwachstellen. Angreifer verwenden Scanning-Tools, um offene Ports aufzuspüren und nutzen diese oft als ersten Angriffsvektor.
  9. Angreifer versenden E-Mails mit bösartigen Makros – vor allem in Microsoft Word-Dokumenten oder Excel-Dateien -, um Computersysteme durch Phishing zu infizieren.
  10. Cyber-Akteure verwenden verschleierte bösartige Skripte und PowerShell-Angriffe, um Endpunkt-Sicherheitskontrollen zu umgehen und Angriffe auf Zielgeräte zu starten.
Roger Homrich

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

8 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

9 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago