Phishing Betrügerische Versuche, an vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem sie sich in der elektronischen Kommunikation als vertrauenswürdiges Unternehmen ausgeben.
Angreifer verwenden häufig E-Mail-Spoofing, um Nachrichten zu versenden, die scheinbar von seriösen Quellen wie Banken oder vertrauenswürdigen Unternehmen stammen. Diese E-Mails können Links zu bösartigen Websites enthalten, die legitime Anmeldeseiten imitieren.
Die Angreifer versenden E-Mails, die den Anschein erwecken, von einer seriösen Quelle zu stammen, z. B. einer Bank, und Links zu bösartigen Websites enthalten, die legitime Anmeldeseiten imitieren:
Wenn der Benutzer auf den Link klickt, wird er auf eine betrügerische Website geleitet, auf der seine Anmeldedaten abgefangen werden können.
KI ermöglicht es Angreifern, hochgradig personalisierte phishing E-Mails zu erstellen, die noch überzeugender sind:
Ein KI-Modell analysiert die Social-Media-Profile der Zielgruppe, um eine E-Mail an phishing zu erstellen:
Vishing ist eine Art phishing Angriff, bei dem Personen durch Telefonanrufe oder Sprachnachrichten dazu verleitet werden, vertrauliche Informationen preiszugeben oder Aktionen durchzuführen, die die Sicherheit gefährden.
Ein Angreifer nutzt die Voice-over-Internet-Protocol (VoIP)-Technologie, um die Anrufer-ID zu fälschen und so den Eindruck zu erwecken, der Anruf käme von einer legitimen Bank. Der Angreifer ruft das Opfer an und gibt sich als Bankvertreter aus:
"Hier ist die Sicherheitsabteilung von [Name der Bank]. Wir haben verdächtige Aktivitäten auf Ihrem Konto festgestellt. Um Ihre Gelder zu sichern, überprüfen Sie bitte Ihre Kontonummer, PIN und die letzten Transaktionsdaten."
Im Glauben, dass der Anruf aufgrund der erkennbaren Anrufer-ID und des dringenden Tons authentisch ist, gibt das Opfer die angeforderten Informationen an. Der Angreifer nutzt diese Daten dann, um auf das Bankkonto des Opfers zuzugreifen, Geld zu überweisen oder unberechtigte Einkäufe zu tätigen.
KI verbessert das Vishing durch:
Ein Angreifer nutzt KI, um die Stimme eines Geschäftsführers zu klonen, und hinterlässt eine Voicemail für einen Mitarbeiter:
"Hallo, hier ist [Name des Geschäftsführers]. Ich bin in einer Besprechung gefangen, aber Sie müssen eine dringende Überweisung an unseren neuen Kunden vornehmen. Die Details stehen in Ihrer E-Mail."
Spear phishing ist eine verfeinerte Form von phishing , die auf bestimmte Personen oder Organisationen abzielt und personalisierte Informationen verwendet, um die Glaubwürdigkeit zu erhöhen.
Beispiel: Ein Angreifer recherchiert in den sozialen Medien über einen Mitarbeiter und findet heraus, dass dieser vor kurzem an einer Cybersicherheitskonferenz teilgenommen hat. Daraufhin sendet der Angreifer eine E-Mail:
Der personalisierte Kontext erhöht die Wahrscheinlichkeit, dass der Mitarbeiter den Link anklickt.
Whaling-Angriffe konzentrieren sich auf hochrangige Personen wie CEOs oder CFOs und zielen darauf ab, deren Zugang zu sensiblen Informationen auszunutzen.
Beispiel: Ein Angreifer gibt sich als Geschäftsführer aus und sendet eine E-Mail an die Finanzabteilung:
Das Gefühl der Dringlichkeit und der Autorität drängt den Empfänger dazu, den Anweisungen ohne Überprüfung nachzukommen.
Beim Pretexting wird ein fiktives Szenario geschaffen, um die Opfer dazu zu bringen, vertrauliche Informationen preiszugeben.
Beispiel:
Ein Angreifer ruft einen Mitarbeiter an und gibt sich als Mitarbeiter des IT-Helpdesks aus:
Wenn der Mitarbeiter davon ausgeht, dass die Anfrage legitim ist, kann er seinen Benutzernamen und sein Passwort preisgeben.
Beim Lockvogel wird das Opfer mit dem Versprechen auf etwas Begehrenswertes in eine Falle gelockt.
Beispiel:
Ein Angreifer hinterlässt USB-Flash-Laufwerke mit der Aufschrift "Gehaltsübersicht Q1" auf dem Parkplatz eines Unternehmens. Neugierige Mitarbeiter heben die Sticks auf und stecken sie in ihre Computer, wobei sie unwissentlich malware installieren, das dem Angreifer Zugriff auf das Unternehmensnetzwerk gewährt.
Bei diesen Techniken geht es darum, sich unbefugten physischen Zugang zu Sicherheitsbereichen zu verschaffen, indem das Vertrauen der Menschen ausgenutzt wird.
Beispiel: Ein Angreifer, der schwere Kisten trägt, nähert sich einer Sicherheitstür. Wenn ein Angestellter die Tür öffnet, bittet der Angreifer ihn, sie aufzuhalten, und verschafft sich so Zugang ohne ordnungsgemäße Authentifizierung.
Viren heften sich an saubere Dateien und verbreiten sich auf andere Dateien.
Einin ein Word-Dokument eingebetteter Makrovirus wird beim Öffnen des Dokuments aktiviert und infiziert andere Dokumente.
Würmer nutzen Schwachstellen aus, um Systeme ohne Benutzereingriff zu infizieren.
Der SQL Slammer worm nutzte eine Pufferüberlaufschwachstelle in Microsofts SQL Server aus und verursachte eine weit verbreitete Netzwerküberlastung.
KI verbessert die Fähigkeiten von malware :
Ein worm nutzt Reinforcement Learning, um die effektivsten Exploit-Pfade innerhalb eines Netzwerks zu identifizieren und seine Ausbreitungsstrategie so anzupassen, dass die Infektionsrate maximiert und die Entdeckung minimiert wird.
Trojaner erscheinen als legitime Programme, führen aber bei ihrer Ausführung bösartige Aktivitäten aus.
Beispiel: Ein heruntergeladenes Spiel enthält einen Trojaner, der nach der Installation eine Hintertür auf dem System über Port 4444 öffnet. Der Angreifer kann nun aus der Ferne auf das System zugreifen und es kontrollieren.
Ransomware verschlüsselt Benutzerdaten und verlangt eine Zahlung für den Entschlüsselungscode.
Beispiel: WannaCry nutzte Schwachstellen im SMB-Protokoll aus, um sich schnell zu verbreiten. Es verschlüsselte Dateien und zeigte eine Lösegeldforderung in Bitcoin an.
KI verbessert ransomware durch:
Ransomware analysiert Systemdateien, um der Verschlüsselung kritischer Daten Vorrang einzuräumen, und nutzt KI, um vorherzusagen, welche Dateien für das Opfer am wertvollsten sind.
> Lesen Sie mehr über die wichtigsten ransomware Gruppen
Eine Spyware überwacht die Benutzeraktivitäten, um Informationen zu sammeln.
Beispiel: Eine Spyware-Anwendung zeichnet Browserverlauf, Tastenanschläge und Screenshots auf und sendet die Daten an den Angreifer.
Eine Adware zeigt unerwünschte Werbung an.
Beispiel: Adware blendet Werbung in Webseiten ein oder leitet Suchanfragen auf Werbeseiten um.
Rootkits verändern das Betriebssystem, um bösartige Prozesse und Dateien vor Erkennungsprogrammen zu verbergen.
Beispiel: Ein Kernel-Mode-Rootkit ersetzt Systemtreiber wie ndis.sys
um den Netzwerkverkehr abzufangen und seine Präsenz vor Tools wie dem Task-Manager und Antiviren-Software zu verbergen.
Botnets bestehen aus zahlreichen infizierten Geräten (Bots), die von einem Angreifer (Botmaster) gesteuert werden, um koordinierte Aktionen durchzuführen.
Beispiel: Das Mirai-Botnet infizierte IoT-Geräte wie Kameras und Router unter Verwendung von Standardanmeldeinformationen. Es wurde für DDoS-Angriffe genutzt, bei denen Ziele mit einem Datenverkehr von mehr als 1 Tbps überwältigt wurden.
DoS-Angriffe überwältigen die Ressourcen eines Systems und machen Dienste nicht mehr verfügbar.
Beispiel: Angreifer senden eine Reihe von SYN-Anfragen an den Server eines Ziels und verbrauchen Ressourcen, indem sie halboffene Verbindungen hinterlassen.(SYN-Flood)
AI verfeinert DoS-Angriffe durch:
Ein KI-gesteuertes Botnet passt Paketgrößen und -intervalle an, um legitime Verkehrsmuster zu imitieren, und entgeht so der Erkennung durch anomaliebasierte Intrusion Prevention-Systeme.
DDoS-Angriffe nutzen mehrere kompromittierte Systeme, um den Angriff zu verstärken.
Beispiel: Botnets senden große UDP-Pakete an zufällige Ports des Zielservers und zwingen ihn, nach Anwendungen zu suchen, die an diesen Ports lauschen, und mit ICMP "Destination Unreachable" zu antworten, was Bandbreite verbraucht.(UDP-Flood)
Bei einem MitM-Angriff leiten Hacker die Kommunikation zwischen zwei Parteien heimlich weiter und verändern sie möglicherweise.
Beispiel: Ein Angreifer nutzt einen betrügerischen Wi-Fi-Hotspot und SSL-Stripping-Techniken, um HTTPS-Verbindungen auf HTTP herunterzustufen und sensible Daten abzufangen.(HTTPS-Spoofing)
AI verbessert MitM-Angriffe durch:
Ein KI-System analysiert den verschlüsselten Datenverkehr, um Muster zu erkennen, die auf die Wiederverwendung von Schlüsseln hindeuten könnten, und hilft so bei der Entschlüsselung der Kommunikation ohne das Wissen des Nutzers.
Bei DNS-Spoofing- (oder DNS-Poisoning-) Angriffen ändern die Angreifer DNS-Einträge, um den Datenverkehr auf betrügerische Websites umzuleiten.
Beispiel: Durch die Einspeisung gefälschter Einträge in den Cache eines DNS-Servers kann die Domäne www.example.com
wird zur IP-Adresse des Angreifers aufgelöst und führt die Benutzer zu einer bösartigen Website.
Angreifer senden gefälschte ARP-Nachrichten, um ihre MAC-Adresse mit der IP-Adresse eines anderen Hosts zu verknüpfen.
Beispiel: Der Angreifer sendet eine ARP-Antwort, die besagt, dass die IP-Adresse des Gateways seiner MAC-Adresse entspricht. Der für das Gateway bestimmte Datenverkehr wird an den Angreifer gesendet, so dass er Pakete ausspähen oder manipulieren kann.
Angreifer injizieren bösartige SQL-Anweisungen in Eingabefelder, um Backend-Datenbanken zu manipulieren.
AI automatisiert die Erkennung von Injektionspunkten:
Ein KI-Tool scannt Webanwendungen und lernt aus den Antworten, um SQL-Injektionsangriffe zu entwickeln, die Sicherheitsmechanismen wie Eingabebereinigung umgehen.
> Wie erkennt man SQL-Injection-Angriffe?
Bei XSS-Angriffen werden bösartige Skripte eingeschleust, die im Browser des Benutzers ausgeführt werden.
Beispiel: Ein Angreifer postet einen Kommentar in einem Forum. Wenn andere Benutzer den Kommentar lesen, führen ihre Browser das Skript aus und senden ihre Sitzungscookies an den Angreifer.
AI verbessert XSS-Angriffe durch:
Ein KI-System erstellt XSS-Nutzdaten, die sich an verschiedene Browserversionen und Sicherheitseinstellungen anpassen und so die Erfolgsquote des Angriffs erhöhen.
CSRF verleitet authentifizierte Benutzer dazu, Anfragen ohne ihr Wissen zu übermitteln.
Beispiel: Ein Angreifer bastelt ein verstecktes Formular auf seiner Website, das eine POST-Anfrage an die folgende Adresse sendet http://bank[.]com/transfer
wenn die Seite geladen wird. Wenn ein Benutzer bei seinem Bankkonto angemeldet ist, überweist die Anfrage Geld auf das Konto des Angreifers.
RFI ermöglicht es Angreifern, über verwundbare Skripte entfernte Dateien einzubinden und auszuführen.
Angreifer versuchen alle möglichen Kombinationen, um Passwörter herauszufinden.
Beispiel: Mit Tools wie Hydra kann ein Angreifer einen SSH-Server angreifen, um an die Passwörter zu gelangen.
KI steigert die Effizienz:
Ein Modell wie PassGAN generiert Passwort-Raten auf der Grundlage von Mustern aus geleakten Datenbanken, wodurch die zum Knacken von Passwörtern erforderliche Zeit erheblich reduziert wird.
Angreifer verwenden eine Liste gängiger Kennwörter, um die Anmeldedaten von Benutzern zu erraten.
Mehrere Kennwortlisten können online gefunden werden und enthalten die meisten gängigen Passwörter wie Passwort
, 123456
, qwerty
.
Der Angreifer kann Anmeldeversuche mit diesen Passwörtern für mehrere Konten automatisieren.
Angreifer verwenden Paare von Benutzernamen und Passwörtern aus Datenverletzungen, um auf Konten bei anderen Diensten zuzugreifen.
Beispiel: Anmeldedaten von einer kompromittierten E-Commerce-Website werden verwendet, um sich auf Bank-Websites anzumelden. Der Erfolg hängt von der Wiederverwendung von Passwörtern bei verschiedenen Diensten ab.
Keylogger zeichnen Tastenanschläge auf, um an sensible Informationen wie Passwörter und Kreditkartennummern zu gelangen.
Ein Software-Keylogger läuft unbemerkt im Hintergrund, protokolliert alle Tastenanschläge und sendet die Protokolle regelmäßig an den Server des Angreifers.
Bei Passwort-Spraying-Angriffen probieren Hacker eine kleine Anzahl häufig verwendeter Passwörter für viele Konten aus, um Kontosperrungen zu vermeiden.
Beispiel: Der Angreifer versucht Passwörter wie Willkommen1!
oder Kennwort2023
für alle Benutzerkonten in einer Organisation.
Angreifer erfassen Daten, die über unverschlüsselte Wi-Fi-Netzwerke übertragen werden.
Beispiel: Mit Aircrack-ng fängt ein Angreifer Pakete aus einem offenen Wi-Fi-Netzwerk ab, um E-Mail-Anmeldungen im Klartext abzufangen.
Schwachstellen in Bluetooth-Protokollen ermöglichen Angreifern eine Verbindung ohne Autorisierung.
Beispiel: Der Hacker nutzt Fehler in der Bluetooth-Implementierung aus, um Code aus der Ferne auf nicht gepatchten Geräten auszuführen.(BlueBorne-Angriff)
Bösartige Anwendungen oder kompromittierte legitime Anwendungen können mobile Geräte infizieren.
Beispiel: Eine trojanisierte Version einer beliebten App fordert übermäßige Berechtigungen an, so dass sie Nachrichten lesen, auf Kontakte zugreifen und Daten an den Angreifer übertragen kann.
IoT-Geräten mangelt es oft an robusten Sicherheitsmaßnahmen, was sie zu leichten Zielen macht.
Beispiel: Ein Angreifer greift mit Standard-Anmeldedaten auf ein intelligentes Thermostat zu und nutzt es als Dreh- und Angelpunkt, um andere Geräte im Netzwerk zu scannen und anzugreifen.
Kompromittierte IoT-Geräte tragen zu leistungsfähigen Botnets bei.
Beispiel: Das Reaper Botnet nutzte Schwachstellen in IoT-Geräten aus, um ein Netzwerk aufzubauen, das in der Lage ist, DDoS-Angriffe in großem Umfang zu starten.
Angreifer zielen auf falsch konfigurierte oder anfällige cloud Dienste ab.
Beispiel: Ein falsch konfigurierter Amazon S3-Bucket ermöglicht den öffentlichen Lese-/Schreibzugriff, wodurch sensible Daten offengelegt werden.
Fehlkonfigurationen führen zu unberechtigtem Zugriff oder zur Ausweitung von Berechtigungen.
Beispiel: Ein Angreifer nutzt übermäßig freizügige IAM-Rollen in AWS aus, um seine Privilegien zu erweitern und die Kontrolle über cloud Ressourcen zu erlangen.
Heutzutage scannt KI die Software von Drittanbietern auf ausnutzbare Schwachstellen, und maschinelles Lernen automatisiert das Einfügen von bösartigem Code in komplexe Systeme, wodurch es für Angreifer einfacher wird, Elemente in der Lieferkette zu kompromittieren, um Ziele zu infiltrieren.
Zero-day Exploits nutzen Software-Schwachstellen aus, die dem Hersteller unbekannt sind.
Beispiel: Stuxnet Worm nutzte mehrere Zero-Day-Schwachstellen, um die iranischen Atomzentrifugen anzugreifen und zu beschädigen.
Verschlüsselungsalgorithmen knacken
Angreifer nutzen Schwachstellen in Verschlüsselungsprotokollen oder -implementierungen aus.
Beispiel: Der Padding-Orakel-Angriff nutzt Padding-Fehler in kryptografischen Operationen aus, um Geheimtext ohne den Schlüssel zu entschlüsseln.
Man-in-the-Middle-Angriffe kompromittieren SSL/TLS, indem sie Schwächen des Protokolls ausnutzen.
Beispiel: Durch den POODLE-Angriff werden TLS-Verbindungen auf SSL 3.0 herabgestuft, das für bestimmte Arten von Angriffen anfällig ist und es dem Angreifer ermöglicht, Sitzungscookies zu entschlüsseln.
Angreifer verändern Geräte physisch, um Schwachstellen einzuschleusen.
Beispiel: Installation einer bösartigen PCIe-Karte, die unbefugten Zugriff auf Systemspeicher und Daten ermöglicht.
Unverschlüsselte Geräte stellen bei Verlust oder Diebstahl ein erhebliches Risiko dar.
Beispiel: Ein verlorenes USB-Laufwerk mit unverschlüsselten Kundendaten führt zu einer Datenschutzverletzung, wenn es von einer unbefugten Person gefunden wird.
Künstliche Intelligenz (KI) und Machine Learning (ML) haben viele Branchen revolutioniert, auch die Cybersicherheit. Während KI leistungsstarke Werkzeuge für die Verteidigung bietet, nutzen Angreifer KI zunehmend, um ihre Angriffsmethoden zu verbessern.
Die Integration von KI in Cyber-Angriffstechniken erhöht die Raffinesse und Effektivität von Bedrohungen erheblich. Angreifer nutzen KI für Automatisierung, Anpassungsfähigkeit und höhere Erfolgsquoten und stellen damit herkömmliche Sicherheitsmaßnahmen in Frage.
Wenn Unternehmen sowohl die traditionellen Angriffstechniken als auch die Auswirkungen von KI verstehen, können sie robuste Strategien zum Schutz vor sich entwickelnden Cyberbedrohungen entwickeln.
Vectra AI nutzt fortschrittliche künstliche Intelligenz und maschinelles Lernen, um ausgefeilte Cyber-Bedrohungen in den besprochenen Angriffstechniken zu erkennen. Durch die kontinuierliche Überwachung des Netzwerkverkehrs, des Nutzerverhaltens und der Systeminteraktionen identifiziert die Plattform Vectra AI Anomalien und bösartige Aktivitäten in Echtzeit. Sie erkennt Anzeichen von Social Engineering, KI-gestützten malware, netzwerkbasierten Angriffen, Exploits von Webanwendungen, Missbrauch von Zugangsdaten, fortschrittlichen anhaltenden Bedrohungen, Insider-Bedrohungen, Kompromittierungen der Lieferkette und IoT-Schwachstellen.
Mithilfe von KI-gesteuerten Analysen kann Vectra AI Muster und Abweichungen erkennen, die herkömmlichen Sicherheitstools möglicherweise entgehen, selbst wenn Angreifer KI einsetzen, um ihre Methoden zu verbessern. Dieser proaktive Ansatz ermöglicht es Unternehmen, sowohl konventionelle als auch KI-gestützte Cyberangriffe schnell zu erkennen und darauf zu reagieren, was ihre Sicherheitslage in einer sich ständig weiterentwickelnden Bedrohungslandschaft erheblich verbessert.