Externe Serviceanbieter als beliebtes Angriffsziel

Fachbeitrag

Die Anzahl von Cyber-Angriffen steigt kontinuierlich an. Die Täter professionalisieren sich und passen sich flexibel neuen Technologieentwicklungen an. Doch häufig verwenden sie auch altbewährte Taktiken, wie bspw. der Angriff auf externe Serviceanbieter. Hacker nutzen also die IT-Sicherheitslücken externer Serviceanbieter aus, um dadurch Zugang zu der Zielorganisation zu erlangen. Sie stellen somit ein beliebtes Angriffsziel für Täter dar.

Vorgehensweise eines Täters

Diese Vorgehensweise von Tätern ist besonders 2013 in den Vordergrund getreten und ist somit zwar keine neue Technik, doch immer noch eine sehr beliebte. Häufig wird ihr jedoch von vielen Unternehmen zu wenig Aufmerksamkeit geschenkt und nicht selten auch völlig außer Acht gelassen.

Nachfolgend finden Sie eine kurze Erläuterung dieser Taktik. Die M-Trends Studie 2016 beschreibt den Vorgang von Angriffe auf externe Serviceanbieter wie folgt:

  1. Der externe Serviceanbieter hat über einen Site-to-Site-VPN Tunnel Zugriff auf das Netzwerk des Kunden. Minimale Zugriffsbeschränkungen wurden definiert.
  2. Der Angreifer verschafft sich Zugang zum externen Serviceanbieter.
  3. Der Angreifer nutzt Site-to-Site-VPN-Tunnel, um über das Netzwerk des externen Serviceanbieters in das System des anvisierten Opfers einzudringen.

Hintergrund der Ausführung

Der Täter kann also durch die vorhandenen Anmeldedaten, die er von den externen Serviceanbieter gestohlen hat, problemlos in das Netzwerk der Zielorganisation eindringen. Eine Schwachstelle des anzugreifenden Unternehmens zu finden wird durch die bereits vorhandenen Zugriffsrechte überflüssig. Die Gefahr entdeckt zu werden ist zudem sehr gering.

Durch diese Taktik kann ein Täter den herkömmlichen Angriffszyklus um 3 Phasen verkürzen. Hierdurch erspart sich der Angreifer Zeit und Arbeitsaufwand. Ein Hacker, der sich in das Netzwerk eines externen Serviceanbieters eingeschleust hat, beginnt also in der 4. Phase. Nachstehend sind die gesamten Phasen des herkömmlichen Angriffszyklus aufgelistet:

  1. Initiales Eindringen in das Zielsystem
  2. Ausbreitung im Zielsystem
  3. Diebstahl gültiger Anmeldedaten
  4. Lokalisierung der gesuchten Daten
  5. Komprimierung und Ausschleusung der Daten

Betroffenheit und Ausblick

Von diesem Trend sind insbesondere externe Serviceanbieter im Bereich IT-Outsourcing betroffen (ITO). Durch die Persistenz von Hackern im Netzwerk von ITO-Anbietern, können sich die Angreifer einen uneingeschränkten Zugriff auf die Netzwerke der Zielunternehmen verschaffen, die die Leistung von ausgelagerten ITO-Services beanspruchen.

Laut der M-Trends Studie 2016 hat sich dieser Trend über die letzten Jahre verstärkt und wird möglicherweise in Unternehmen kontinuierlich ansteigen. Diese Vermutung liegt u. a. daran, dass Unternehmen heutzutage immer mehr Services auslagern. Dies trifft vor allem auf den Bereich IT-Services zu.

Sorgfalt bei der Wahl eines externen Serviceanbieters

Sofern Sie können, sollten Sie die Auslagerung von externen Services weitestgehend versuchen zu vermeiden. Und falls Sie doch auf einen Service angewiesen sind, sollten Sie die Sicherheitsmaßnahmen für den Zugang zu Ihrem Netzwerk erhöhen, bspw. durch ein Multifaktor-Authentifizierungsverfahren.

Darüber hinaus sollten Sie sich informieren, welche Vorkehrungen externe Serviceanbieter für den Schutz ihres eigenen Netzwerkes und der Schnittstellen zu Ihren Systemen implementiert haben. Denn unzureichende Schutzmaßnahmen für das Netzwerk des Serviceanbieters haben negative Auswirkungen auf Ihre Schutzmechanismen und stellen somit eine Gefahrenquelle dar.

Achten Sie bei der Wahl darauf, ob der jeweilige Anbieter ISO 27001 zertifiziert ist. Damit kann das Unternehmen nachweisen, dass es die Kriterien anerkannter Standards für die Informationssicherheit erfüllt.

Seien Sie auf Angriffe vorbereitet und haben Sie für den Notfall IT-Forensiker in der Hinterhand, die Ihnen im Ernstfall umgehend Hilfe leisten können. Sie können den Vorfall aufklären und u. a. das Einfallstor durch verschiedene Analysemethoden ermitteln.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Identifizierung, Sicherung und Auswertung digitaler Spuren und Beweise
  • Untersuchung auf Bedrohungen durch komplexe und gezielte Cyber-Attacken
  • Cyber Security Check zur Schwachstellenanalyse von IT-Systemen

Informieren Sie sich hier über unser Leistungsspektrum: IT-Forensik

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.