Klassische Abwehrmechanismen reichen nicht mehr aus

Hybride Cyberangriffe: Neue Methoden fordern traditionelle Sicherheitskonzepte heraus

Sicherheitsleck, Warnung, Cybersecurity

Cyberkriminelle entwickeln ihre Methoden kontinuierlich weiter – und kombinieren dabei immer häufiger technische Exploits mit psychologischer Manipulation.

Ein aktueller Bericht des CERT-Teams des Cyberversicherers Stoïk zeigt deutlich, dass diese sogenannten hybriden Angriffsmethoden zunehmend erfolgreich klassische Schutzmechanismen umgehen.

Anzeige

Täuschung per Stimme: Gefälschte WhatsApp-Nachrichten

Ein besonders perfider Angriffsvektor ist die Nachahmung von Führungskräften per Sprachnachricht. Betrüger erstellen dabei täuschend echte Audiodateien, die über WhatsApp an Mitarbeitende gesendet werden. Die Nachricht fordert etwa zu Überweisungen auf – mitunter erfolgreich. Stoïk dokumentierte kürzlich einen Fall, der zu erheblichen finanziellen Verlusten führte.

Schadsoftware über manipulierte Browser-Erweiterungen

Ein weiteres Einfallstor für Angriffe: kompromittierte Chrome-Extensions. In mehreren Fällen nutzten Angreifer manipulierte Updates, um Schadcode über verbreitete Erweiterungen wie „Chromstera“ oder „Mike Adblock“ zu verbreiten. Diese infizierten Add-ons blieben zunächst unentdeckt – automatisierte verhaltensbasierte Erkennungsmethoden halfen jedoch, sie aufzuspüren und zu entfernen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Gefälschte CAPTCHAs installieren Fernzugriffswerkzeuge

Auch vermeintlich harmlose CAPTCHA-Abfragen können zur Falle werden. Stoïk analysierte Angriffe, bei denen Nutzer zur Eingabe eines CAPTCHAs aufgefordert wurden, das im Hintergrund die Installation eines sogenannten Remote Access Tools (RAT) auslöste. Die Schadsoftware tarnte sich anschließend durch die Nachahmung legitimer Systemprozesse und blieb so länger unentdeckt.

Anzeige

Cloud-Umgebungen als neues Schlachtfeld

Vermehrt dienen kompromittierte Zugänge in Cloud-Diensten als Ausgangspunkt für weitergehende Angriffe im internen Netzwerk. Die Angreifer nutzen solche Einstiege für sogenannte laterale Bewegungen – also das Ausbreiten innerhalb eines Netzwerks. In einem dokumentierten Fall konnte durch automatisierte Maßnahmen eine Ausbreitung rechtzeitig gestoppt werden.

Schlussfolgerung: Klassische Abwehrmechanismen reichen nicht mehr aus

Die Vielfalt und Raffinesse aktueller Angriffe zeigen deutlich: Reine Reaktionssysteme oder signaturbasierte Erkennung bieten keinen ausreichenden Schutz mehr. Notwendig sind Systeme, die Verhalten analysieren, Muster frühzeitig erkennen und automatisch Gegenmaßnahmen einleiten können.

Anforderungen an moderne Verteidigung: Automatisierung und Analyse

Stoïks CERT-Team setzt auf einen mehrschichtigen Ansatz zur Bedrohungserkennung, der folgende Komponenten kombiniert:

  • Verhaltensanalyse auf Geräte- und Netzwerkebene
  • Automatisierte Isolierung betroffener Systeme
  • Grafische Analyse von Infektionsketten zur Ursachenermittlung
  • Automatisierte Gegenmaßnahmen auf Basis vordefinierter Muster
  • Schnelle menschliche Intervention, falls notwendig

Jan Meurer, Leiter des Cybervertriebs bei Stoïk, betont, dass gerade kleinere Unternehmen häufig nicht über ausreichendes Personal für eine manuelle Reaktion auf Sicherheitsvorfälle verfügen. Umso wichtiger sei es, dass Sicherheitslösungen nicht nur warnen, sondern aktiv eingreifen – und dabei von erfahrenen Analystinnen und Analysten unterstützt werden.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.