IT-Security

Der PC als Einfallstor für Cyberkriminelle

28. Februar 2024 von Juliane Groß

Der PC als Einfallstor für Cyberkriminelle
©canva - canva.com

5
(1)

Kennen Sie die typischen Einfalltore für Cyberkriminellen am PC-Arbeitsplatz? Wer diese Einfallstore kennt, kann zukünftig darauf achten, sich gegen Kriminelle zu schützen und mögliche Angriffe zu verhindern.

In unserem Blogbeitrag stellen wir die Schwachstellen der PC-Arbeitsplätze vor, welche von den Kriminellen genutzt werden und welche Maßnahmen Unternehmen ergreifen können, um ihre Systeme besser zu schützen. Lassen Sie uns gemeinsam einen Blick auf die Herausforderungen werfen, vor denen Unternehmen stehen, und wie sie sich gegen Cyberkriminalität verteidigen können.

 

Schwachstellen: Der PC ist Einfallstor Nummer eins für Kriminelle

Der PC bzw. die PC-Arbeitsplätze sind zweifellos die primären Angriffsziele für Kriminelle in der heutigen digitalen Ära. Als unverzichtbare Werkzeuge im beruflichen Alltag von Unternehmen sind PC-Arbeitsplätze von grundlegender Bedeutung. Doch während sich unsere Abhängigkeit von Technologie vertieft, nehmen auch die Risiken durch Cyberkriminalität stetig zu.

Neben PC-Arbeitsplätzen sind auch private PCs und Laptops in den Fokus krimineller Aktivitäten gerückt. Diese persönlichen Geräte sind meist genauso anfällig für Cyberangriffe, wie ihre geschäftlichen Gegenstücke. Darüber hinaus dürfen wir nicht die omnipräsente Rolle von Smartphones vergessen, die ebenfalls in der heutigen Welt als kleine Computer fungieren. Mit der ständigen Nutzung von Apps, E-Mails und Online-Diensten sind Smartphones zu einem bevorzugten Ziel für Hacker geworden, die sensiblen Daten stehlen oder persönliche Informationen abfangen möchten. Uns seien wir mal ehrlich, wer hat schon auf seinem Smartphone Firewall, Antivirus und einen VPN-Tunnel aktiv?

 

Einfallstore am PC, die jeder kennen sollte

Es ist von entscheidender Bedeutung, dass sich jeder einzelne Nutzer aktiv mit der Thematik PC-Sicherheit auseinandersetzt, um seinen PC oder Laptop, egal ob beruflich oder privat genutzt, effektiv gegen potenzielle Angriffe von Cyberkriminellen abzusichern weiß. Dies erfordert ein grundlegendes Verständnis der möglichen Schwachstellen und Angriffsmethoden, sowie das Wissen um geeignete Sicherheitsmaßnahmen.

Durch die Implementierung von Verschlüsselungstechnologien, regelmäßige Aktualisierung von Software und Betriebssystemen, die Verwendung von sicheren Passwörtern und die Sensibilisierung für Phishing-Angriffe können Nutzer ihren Schutz erheblich verbessern. Darüber hinaus ist eine kontinuierliche Aufklärung und Schulung bezüglich sicherer Online-Praktiken unerlässlich, um das Risiko von Cyberangriffen zu minimieren. Indem wir proaktiv handeln und uns für eine robuste Cybersicherheit einsetzen, können wir unsere digitalen Geräte und persönlichen Daten besser schützen.

 

Die Festplattenverschlüsselung

Trotz des vermeintlichen Sicherheitsgefühls in den eigenen Büroräumen müssen Unternehmen weiterhin einige Vorkehrungen treffen, um ihre IT-Systeme vor unbefugtem Zugriff zu schützen. Es besteht die Möglichkeit, dass Daten auch ohne Login oder Zugangsdaten eingesehen und manipuliert werden können. Während die Verschlüsselung von Festplatten bei mobilen Geräten zum Standard gehört, fehlt diese Sicherheitsmaßnahme bedauerlicherweise oft bei festen PC-Arbeitsplätzen in Unternehmen. Diese Unterlassung birgt erhebliche Risiken.

Ein einfacher Austausch der Datei OSK.EXE im Windows-Verzeichnis kann es Angreifern ermöglichen, Zugang zum System zu erlangen. Durch diesen Austausch können lokale Administrator-Rechte über eine Kommandozeile erlangt werden, was als vertikale Rechteausweitung bezeichnet wird. Auf diese Weise können Angreifer höhere Nutzerprivilegien erlangen als vorgesehen.

Um dieser Gefahr vorzubeugen, ist es dringend erforderlich, alle Arbeitsplätze mit einer Festplattenverschlüsselung auszustatten. Eine solche Verschlüsselung stellt sicher, dass Nutzer das System nur verwenden können, wenn sie es durch Eingabe eines Kennworts oder durch Nutzung eines Hardware-Tokens freischalten.

 

Passwörter: Nutzung von sicheren Passwörtern zählt als Klassiker

Angreifer, die sich wie im oberen Beispiel Administrator-Rechte verschafft haben, können diese nutzen, um beispielsweise an gehashte Passwörter zu gelangen. In vielen Windows-Umgebungen gibt es lokale Benutzer, wie Administratorenkonten oder Management-User für den lokalen Virenschutz oder die Softwareverteilung. Oft müssen Angreifer nicht einmal das Klartextpasswort berechnen, sondern können das gehashte Passwort verwenden. Diese Angriffe werden als „Pass-the-Hash“-Angriffe bezeichnet, kurz „PtH“.

Wenn der lokale Administrator auf verschiedenen PC-Arbeitsplätzen eingerichtet ist, können Angreifer auf all diese PC-Arbeitsplätze zugreifen – im schlimmsten Fall sogar auf die interne Server-Struktur. Hilfreich hierbei ist die Local Administrator Password Solution (kurz: LAPS), mit den Passwörtern automatisch verwaltet werden können. Zudem generiert das Tool unterschiedliche Passwörter pro Arbeitsplatz und ändert diese Passwörter regelmäßig.

Windows speichert in seinen Standardeinstellungen die letzten zehn erfolgreich eigeloggten lokalen Logins mit dem entsprechenden gehasten Wert ab. Egal ob es sich um „normale“ Nutzer oder Support-Mitarbeiter handelt, diese Daten können von einem lokalen Administrator ausgelesen und mittels Passwortlisten berechnet werden. Eine erschwerende Tatsache ist, dass diese Logins auch über das Netzwerk auf allen Systemen, auf denen der Angreifer lokale Adminrechte hat, ausgelesen werden können. Bei dieser Form der sogenannten horizontalen Rechteausweitung übernimmt der Angreifer die Rechte eines Benutzers, dessen Ressourcen besonders geschützt sind. Die Gegenmaßnahme ist hier vergleichsweise einfach, sie muss nur bekannt sein. Die Standardeinstellung bei Windows kann geändert werden, und die Anzahl der gespeicherten Logins kann über eine Gruppenrichtlinie angepasst werden. Es wird empfohlen, dass bei PC-Arbeitsplätzen nur ein Login verwendet wird, während bei mobilen Geräten zwei Logins empfohlen werden.

 

Die Kerberos-Authentifizierung

Zur Verwaltung von Windows-basierten Netzwerken wird üblicherweise das Active Directory eingesetzt. Zur Authentifizierung nutzt das Active Directory das Kerberos-Verfahren. Das Sicherheitskonzept des Verfahrens orientiert sich an den drei Komponenten: dem Client, dem Key-Distribution-Center und dem Hosting-Server, benannt nach dem dreiköpfigen Höllenhund Kerberos. Nutzern werden Tickets ausgestellt, die es ihnen ermöglichen, sich an anderen Servern anzumelden. Diese Tickets sind normalerweise für einzelne Dienste gültig, obwohl es Ausnahmen gibt. Kerberos-Server können Authentifizierungsanfragen an Nutzer senden, die ein Angreifer abfangen und als Grundlage für seinen Angriff nutzen kann. Mithilfe des Passworts kann sich der Angreifer als die betreffende Person ausgeben und sich im Active Directory anmelden. Kerberostable Accounts sind in einigen Fällen notwendig, können jedoch durch die Verwendung möglichst langer und komplexer Passwörter effektiv geschützt werden.

 

Schwachstellen in Software und Betriebssystemen

Veraltete Software oder Betriebssysteme auf den Rechnern stellen eine bedeutende Schwachstelle dar, die von Angreifern ausgenutzt werden kann. Diese veralteten Programme können Sicherheitslücken aufweisen, die es einem Angreifer ermöglichen, Zugang zu einem PC-Arbeitsplatz zu erlangen. Oftmals werden Sicherheitsupdates und Patches von Benutzern vernachlässigt oder verzögert, was die Gefahr von Angriffen erhöht. Darüber hinaus können auch nicht authentifizierte oder nicht autorisierte Softwareinstallationen zu Sicherheitsproblemen führen, indem sie dem Angreifer eine Eintrittspforte bieten, um das System zu kompromittieren.

 

Unsichere Netzwerkkonfigurationen

Unsichere oder fehlerhaft konfigurierte Netzwerkeinstellungen stellen eine weitere potenzielle Schwachstelle für PC-Arbeitsplätze dar, die von Angreifern ausgenutzt werden kann. Durch die Ausnutzung dieser Schwachstellen können Angreifer sich innerhalb des Netzwerks bewegen und auf sensible Daten zugreifen. Beispielsweise können unzureichend geschützte WLAN-Netzwerke oder offene Netzwerkports Angreifern den Zugriff auf das interne Netzwerk ermöglichen, wo sie weitere Angriffe durchführen können.

 

Physische Sicherheitsrisiken

Physische Sicherheitsrisiken können oft übersehen werden, sind jedoch ebenso wichtig wie digitale Bedrohungen. Unzureichende physische Sicherheitsmaßnahmen wie unversperrte Bürotüren oder ungesicherte Arbeitsplatzcomputer können es einem Angreifer ermöglichen, physischen Zugang zu einem PC-Arbeitsplatz zu erhalten. Einmal physischen Zugang erlangt, können Angreifer sensible Informationen stehlen oder manipulieren, ohne dass digitale Sicherheitsmaßnahmen greifen.

 

Social Engineering-Angriffe

Social Engineering-Angriffe sind eine der raffiniertesten Methoden, um Zugang zu einem PC-Arbeitsplatz zu erhalten. Durch die Manipulation von Mitarbeitern mittels Phishing-E-Mails, gefälschten Websites oder Telefonanrufen können Angreifer sensible Informationen preisgeben lassen oder schädliche Dateien herunterladen, die dann den PC-Arbeitsplatz infizieren. Selbst gut geschulte Mitarbeiter können Opfer solcher Angriffe werden, was die Bedeutung einer kontinuierlichen Schulung und Sensibilisierung für Sicherheitsrisiken unterstreicht.

Mehr über „Social Engineering Angriffe“ erfahren Sie in unserem Blogbeitrag zu dem Thema.

 

Schwachstellen in Drittanbieteranwendungen

Neben den Hauptanwendungen und dem Betriebssystem können auch Drittanbieteranwendungen wie Browser, Plugins oder andere Softwarekomponenten Schwachstellen für Ihren Computer aufweisen. Diese Schwachstellen können von Angreifern ausgenutzt werden, um auf einen PC-Arbeitsplatz zuzugreifen und dort schädliche Aktivitäten auszuführen. Die regelmäßige Überwachung und Aktualisierung dieser Drittanbieteranwendungen ist daher von entscheidender Bedeutung, um Sicherheitslücken zu schließen und Angriffe zu verhindern.

 

Fazit: Investitionen in Technik und Personal

Die Bedrohungen durch Cyberkriminalität nehmen stetig zu und stellen eine ernsthafte Gefahr für Unternehmen und Einzelpersonen dar. Es ist unerlässlich, die vielfältigen Einfallstore für Angriffe zu verstehen und entsprechende Sicherheitsmaßnahmen zu ergreifen. Dies erfordert eine Kombination aus technischen Lösungen wie Verschlüsselungstechnologien und regelmäßigen Softwareupdates sowie einer kontinuierlichen Schulung und Sensibilisierung der Mitarbeiter für Sicherheitsrisiken.

Ein umfassender Ansatz zur Cybersicherheit ist erforderlich, der nicht nur die technischen Aspekte, sondern auch die menschliche Komponente berücksichtigt. Unternehmen sollten in Schulungen investieren, um Ihre Mitarbeiter für die Bedrohungen durch Social Engineering-Angriffe zu sensibilisieren und sicherzustellen, dass sie über die notwendigen Kenntnisse verfügen, um sicherheitsbewusst zu handeln.

Darüber hinaus ist es entscheidend, dass Unternehmen und Einzelpersonen eng mit IT-Sicherheitsexperten zusammenarbeiten, um ihre Systeme kontinuierlich zu überwachen, Schwachstellen zu identifizieren und angemessene Gegenmaßnahmen zu ergreifen. Durch proaktive Maßnahmen und eine ganzheitliche Sicherheitsstrategie können Organisationen ihre Widerstandsfähigkeit gegen Cyberangriffe stärken und ihre wertvollen Daten und Systeme wirksam schützen.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 1



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu