Vorgeplant: Angriffswege durch taktische Informationsbeschaffung aufdecken

Unternehmen heuern Red Teams an, um sie wie Angreifer Schwachstellen in der eigenen IT aufdecken zu lassen. Bei der taktischen Informationsbeschaffung zeigen sie, wie leicht sich die Schatten-IT ausnutzen lässt.

In Pocket speichern vorlesen Druckansicht
Vorgeplant: Angriffe durch taktische Informationsbeschaffung aufdecken
Lesezeit: 1 Min.

Ein Red Team arbeitet im Firmenauftrag daran, Schwachstellen im Unternehmensnetzwerk zu finden und sie wie ein Angreifer auszunutzen. Jedoch gehen die abgesegneten Hacker dabei nicht blindlings vor – erst einmal steht die taktische Informationsbeschaffung an. Wie sie funktioniert beschreibt Sascha Herzog in der aktuellen iX 4/2018.

Ein beliebtes Einfallstor stellt die sogenannte Schatten-IT dar. Hierbei handelt es sich um Systeme und Dienste, die Mitarbeiter des Unternehmens zwar intern einsetzen, die jedoch nicht unter der Kontrolle der Administratoren stehen. Die Beispiele kennen viele Nutzer: Ein schnell eingerichtetes Dropbox-Konto zum Teilen von Dokumenten mit Kunden oder ein Webserver für Werbekampagnen mit einem Hostnamen der eigenen Domain.

Selbst eine gezielte Suche per Google fördert bereits Dokumente hervor, die Details zu intern verwendeten Systemen enthalten. Und nur wenige Schritte weiter können sich der Nutzername des Administrators und das zugehörige Passwort verstecken. Dass das Beispiel nicht aus der Luft gegriffen ist, sondern tatsächlich bei einer europäischen Bank so vorkam, beschreibt der kostenlose Artikel in vielen Details.

Siehe dazu auch:

  • Red Teaming: Taktische Informationsbeschaffung, iX 4/2018, S. 92.

(fo)