Site Overlay

Angriffe auf interne Netzwerke

arifakyuz.com siber guvenlik uzmani e bulten

Der unvorhersehbarste Cybersicherheitsfaktor ist HUMAN

Die größten schädlichen "Cyberangriffe weltweit" werden durch die Infektion mit bösartiger Verschlüsselung und Ransomware verursacht, die das System infiltriert, da Geräte unbewusst von der Innen- und Endbenutzer an Computersysteme angeschlossen werden, auf Phishing-E-Mails klicken oder auf bösartige Links auf Websites klicken.

So vermeiden Sie die Gefährdung durch interne Netzwerkangriffe:

Schulungsabteilungen von Unternehmen, die den Abteilungen für Humanressourcen und Informationstechnologie (IT) angeschlossen sind, sollten gemeinsame Schulungsaktivitäten durchführen. Endanwender sollten kontinuierlich gegen "Cyber Attack Attacks" geschult werden.

Was ist die Lösung?

arifakyuz com son kullanici egitimi parola guvenligi egitimi 1

Anforderungen an die Komplexität der Kennwortrichtlinie

Benutzer sollten gründlich auf die Komplexitätsanforderungen geschult werden, die sie beim Festlegen ihrer Kennwörter erfüllen müssen.

Stellen Sie sicher, dass eine benutzerdefinierte Kennwortrichtlinie vorhanden ist, indem Sie festlegen, dass Kennwörter in Ihrer Umgebung eines oder mehrere der folgenden Elemente enthalten:

  • Mindestlänge
  • Verwendung von Groß- und Kleinbuchstaben
  • Beginnend mit einem Brief
  • Sonderzeichen
  • Figuren
  • Keine Verwendung von Wörterbuchwörtern, eingeschränkten/inakzeptablen Wörtern oder leicht zu durchbrechenden Mustern

Arten von Angriffen

Wörterbuchangriff

Wörterbuchangriff, eine der am häufigsten referenzierten Arten von Angriffen, wird durchgeführt, indem jedes Wort im Wörterbuch gegen das Passwort ausprobiert wird. Dieses Wörterbuch enthält auch häufig verwendete Passwörter wie 123456, qwerty, monkey, princess, baseball, password, hunter2.

Rohe Gewalt

Bei diesem Angriff versucht der Angreifer jede mögliche Kombination von Zeichen. Theoretisch kann jedes Passwort auf diese Weise geknackt werden, aber abhängig von der Länge des Passworts kann es sehr, sehr lange dauern, bis es implementiert ist. Sie können sich vor solchen Angriffen schützen, indem Sie Groß- und Kleinbuchstaben, Zahlen und Zeichen wie $ und in Ihrem Kennwort verwenden. Natürlich haben Internetdienste auch ihre eigenen Sicherheitsmaßnahmen gegen Brute-Force-Angriffe.

Regenbogen-Tisch

Die Rainbow-Tabelle ist normalerweise ein Offline-Angriff. Beispielsweise erhält ein Angreifer eine Liste mit Benutzernamen und Kennwörtern, aber die Kennwörter sind verschlüsselt. Gehashte Passwörter sehen völlig anders aus als das Original. In einigen Fällen könnte ein Angreifer jedoch Klartext-Kennwörter durch einen Hashing-Algorithmus leiten und mit Kennwörtern in einer verschlüsselten Kennwortdatei vergleichen. In einigen Fällen kann der Verschlüsselungsalgorithmus anfällig sein.

Die Rainbow-Tabelle besteht aus einer großen Anzahl algorithmusspezifischer Hashes (Terabyte Speicherplatz werden manchmal benötigt, um diese Tabellen zu speichern). Die Rainbow-Tabelle verkürzt die Zeit, die benötigt wird, um ein gehashtes Passwort zu knacken, erheblich.

Malware/Keylogger

Eine der garantiert besten Möglichkeiten, Ihre Anmeldeinformationen zu stehlen, besteht darin, Schädlinge und Keylogger zu nutzen. Wenn es dem Angreifer gelingt, eine solche Software auf Ihrem PC zu installieren, kann er alle Ihre Konten gleichzeitig übernehmen. Schädlinge können manchmal auch auf eine bestimmte Art von Daten abzielen.

arifakyuz com son kullanici egitimi sosyal muhendislik ataklari 1

Social-Engineering-Angriffe

Endanwender müssen ständig anhand von Beispielen gegen Social-Engineering-Angriffe geschult werden. Die Hauptüberschriften der zu trainierenden Angriffe sollten wie folgt lauten.

  • Schultersurfen
  • Müllmischung
  • Trojaner
  • Rollenspiel
  • Phishing-E-Mails
  • Reverse Social Engineering

Arten von Angriffen

Angelangriff

Es gibt hier eigentlich keinen kompletten "Hack". Bei einem Phishing-Angriff sendet der Angreifer manchmal E-Mails an Hunderttausende von Menschen in der Hoffnung, dass das Opfer sein Passwort mit eigenen Händen herausgibt. Die E-Mail fordert Sie auf, sofort Maßnahmen zu ergreifen (ändern Sie Ihr Passwort sofort, um zu vermeiden, dass Sie gehackt werden usw.), und die E-Mail scheint von einem echten Unternehmen zu stammen. Die Forschung sagt, dass die Nummer eins bei Phishing-Angriffen gefälschte Rechnungen und Phishing-Mails sind.

Social Engineering

Social Engineering kann als die reale Anwendung eines Angelrutenangriffs definiert werden. Der "Angreifer" teilt Ihnen am Telefon mit, dass er vom neuen Support-Team in Ihrem Büro stammt und fragt Sie nach Ihrem Passwort für einen bestimmten Job. In der Zwischenzeit ist es möglich, Ihr Passwort einfach zu übergeben, ohne zu denken, dass ein Betrüger vor Ihnen ist.

Im Social Engineering, das seit Jahren in Betrieb ist, ist das Ziel möglicherweise nicht immer Ihr Passwort. Zum Beispiel kann ein falscher Elektriker Sie manchmal bitten, die Tür zu öffnen, um ein sicheres Gebäude zu betreten.

arifakyuz com son kullanici egitimi usb ataklari 1

USB-Angriffe

Endbenutzer sollten streng angewiesen werden, die folgenden Geräte nicht an eines der Computersysteme anzuschließen, die im Inventar und Netzwerk des Unternehmens enthalten sind.

  • USB-Flash-Speichergeräte
  • Tragbare Speichergeräte
  • Tablette
  • Telefon

Ich hoffe, mein Schreiben war nützlich. Leider legen Unternehmen nicht viel Wert auf Personalschulungen für Cyber-Security-Angriffe in der Welt und in unserem Land. Für Cyberangriffe, die kein Witz sind und irreversible finanzielle Schäden verursachen, wenn sie aufgedeckt werden, wird es für Unternehmensmanager sehr gesund sein, mehr Ressourcen in ihren Budgets für IT-Software, Hardware und Personalschulungen bereitzustellen.

cropped 2
Arif Akyüz
Senior Information Technologies
System and Network
Specialist Cyber Security Specialist
[email protected]