Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung der Schwachstellen und unzureichenden Sicherheitskonfigurationen. Angreifer setzen regelmäßig Techniken, um sich Zugang zu den Netzwerken ihrer Opfer zu verschaffen. Dazu gehören Internet-Anwendungen, externe Remote-Diensten, Phishing, Vertrauensmissbrauch und die Verwendung gestohlener Anmeldedaten.

Die 10 wichtigsten Vektoren für den Erstzugriff und das Eindringen in Netzwerke:

  1. Die Multifaktor-Authentifizierung (MFA) wird nicht umgesetzt. MFA, insbesondere für den AuthRemote-Desktop-Zugriff, kann dazu beitragen, die Übernahme von Konten zu verhindern.
  2. Falsch angewendete Privilegien oder Berechtigungen sowie Fehler in Zugriffskontrolllisten. Zugriffskontrollregeln können den Zugriff von unbefugten Benutzern oder Systemprozessen auf Dokumente verhindern.
  3. Nicht gepatchte Software kann es einem Angreifer ermöglichen, öffentlich bekannte Schwachstellen auszunutzen, um Zugang zu vertraulichen Informationen zu erhalten, einen Denial-of-Service-Angriff zu starten oder die Kontrolle über ein System zu übernehmen.
  4. Verwendung von Standardkonfigurationen oder Standard-Benutzernamen und -Kennwörtern, die vom Hersteller bereitgestellt werden. Viele Software- und Hardwareprodukte werden ab Werk mit allzu freizügigen Standardkonfigurationen ausgeliefert, um die Produkte benutzerfreundlich zu machen und den Zeitaufwand für den Kundendienst bei der Fehlersuche zu verringern.
  5. Remote-Dienste, wie z. B. ein virtuelles privates Netzwerk (VPN), weisen keine ausreichenden Kontrollen auf, um unbefugten Zugriff zu verhindern. In den letzten Jahren wurde beobachtet, dass bösartige Akteure Remote-Dienste angreifen.
  6. Es sind keine strengen Passwortrichtlinien implementiert. Böswillige Cyberangreifer wenden eine Vielzahl von Methoden an, um schwache, durchgesickerte oder kompromittierte Passwörter auszunutzen und sich unbefugten Zugriff auf ein Opfersystem zu verschaffen.
  7. Falsch konfigurierte Cloud-Dienste sind ein häufiges Ziel für Cyberattacken. Schlechte Konfigurationen können den Diebstahl sensibler Daten und sogar Kryptojacking ermöglichen.
  8. Offene Ports und falsch konfigurierte Dienste sind dem Internet ausgesetzt. Dies ist eine der am häufigsten festgestellten Schwachstellen. Angreifer verwenden Scanning-Tools, um offene Ports aufzuspüren und nutzen diese oft als ersten Angriffsvektor.
  9. Angreifer versenden E-Mails mit bösartigen Makros – vor allem in Microsoft Word-Dokumenten oder Excel-Dateien -, um Computersysteme durch Phishing zu infizieren.
  10. Cyber-Akteure verwenden verschleierte bösartige Skripte und PowerShell-Angriffe, um Endpunkt-Sicherheitskontrollen zu umgehen und Angriffe auf Zielgeräte zu starten.
Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

20 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago