.Sentinel.
Admiral
- Registriert
- Okt. 2007
- Beiträge
- 8.630
So ein Angriff wird im Normalfall per Social Hacking durchgeführt.luckysh0t schrieb:Durchaus. Wir z.B verbinden uns per VPN (2FA) auf unsere UTM, dann gehts weiter auf den nur internen erreichbaren RDP-Webaccess, von hier hat dann jede Abteilung zugriff auf seinen Abteilungs RDP-Host.
Und das VPN selbst hat auf der UTM Seite auch nur Zugriff was muss und nicht was geht.
Kein Zugriff über Datentransfer, Gerätedurchreicherei etc, da geht wirklich nur Bild und Maus/Tastatur
Davor hat man bereits intensiv Daten bezüglich der Unternehmensstruktur gesammelt.
Der Angriff geschieht also von innen heraus. Und dort gibt es immer irgendeinen Port, eine OS- Schwachstelle usw. der(die) nach außen Kommuniziert bzw. ein Hop wird in der Angriffskette ausgemacht, der nach außen kommunizieren kann.
Sind Profis am Werk, hast Du keine Chance, das zu unterdrücken. Die Firewall erkennt die Muster nicht, die Heuristik lässt sich im Allgemeinen umgehen. Und mit der Kenntnis um die eingesetzte Sicherheitssoftware, lässt sich diese mit erhöhten Rechten auch ohne Probleme umgehen.
Sind die Anbindungen im Verhältnis stark, kann das auch unterhalb des Schwellwerts für das Auslösen eines Triggers im Firewalling ablaufen. Exploits tun hier dann das Übrige, um Wege zu öffnen, die eigentlich garnicht vorhanden sein dürften.
Diejenigen, die hier schlaue Sprüche klopfen, sollten sich mal mit IT- Sicherheit beschäftigen.
Dann werden sie sehr schnell feststellen, dass so ein Laden nicht sicher zu kriegen ist, wenn er operabel bleiben soll.
Ist nicht umsonst so, dass auch die größen seit Jahren immer wieder gehackt werden.