Back 2 Reality

Der Fall: Eine Gruppe greift einen fiktiven Energieversorger an.

Stellenmarkt
  1. IT-Administration (m/w/d)
    ARTE Deutschland TV GmbH, Baden-Baden
  2. IT Projektleiter (m/w/d) interne Digitalisierung
    Dürr IT Service GmbH, Bietigheim-Bissingen
Detailsuche

Möglichkeit 1: Niemand bekommt etwas mit. Das Licht geht aus.

Möglichkeit 2: Die ITler des Energieversorgers sehen, dass da etwas Verdächtiges in ihren Logs war. Die Logs sind aber voller solcher verdächtiger Dinge und es ist ohnehin unklar, was genau da passiert, wer zuständig ist und ob das nicht vielleicht vom Dienstleister kommt und so sein soll. Keine Reaktion. Das Licht geht aus.

Möglichkeit 3: Sie finden eine Backdoor in ihrem System, daraufhin wird ein Forensik-Team aktiv. Nach Stunden, eher Tagen, können sie vielleicht sagen, mit welcher IP-Adresse diese Backdoor kommuniziert hat. Sie geben mir diese IP-Adresse für den Hackback.

Golem Akademie
  1. Entwicklung mit Unity auf der Microsoft HoloLens 2 Plattform: virtueller Zwei-Tage-Workshop
    07./08.06.2022, Virtuell
  2. Adobe Photoshop Aufbaukurs: virtueller Zwei-Tage-Workshop
    02./03.06.2022, Virtuell
Weitere IT-Trainings

Möglichkeit 4: Eine Mitarbeiterin meldet, dass sie eine Phishing-Mail erhalten hat und nach Ausführung des Datei-Anhangs gemerkt hat, dass damit was nicht stimmt. Sie hat es dann ihrer IT-Sicherheits-Abteilung zurückgemeldet, nach Stunden oder Tagen bekomme ich diese E-Mail.

Bestenfalls läuft die "Verteidigung" gut und reagiert in den Fällen 3 und 4 entsprechend sinnvoll. Damit ich überhaupt hackbacktechnisch aktiv werden kann, nehmen wir mal an, dass, bis ich die E-Mail und IP-Adresse habe, nicht schon alles verschlüsselt wurde. Klar, ich kann nur dann gegenangreifen, wenn der Angriff nicht schon erfolgreich war - sonst wäre es kein Gegenangriff. Um hier weiter im Gedankenxperiment zu bleiben, nehme ich also überall den Best Case an und dass der Angriff läuft, aber noch nicht erfolgreich war.

Ich starte den Tag also um 09:00 Uhr, ohne Gin Tonic, aber mit Kaffee, von irgendwoher kommt cooler Industrial Techno und ich habe eine IP-Adresse und eine E-Mail. Ich schaue mir die E-Mail im Detail an und stelle fest:

Internet of Crimes: Warum wir alle Angst vor Hackern haben sollten (Deutsch) Gebundene Ausgabe

Sie wurde über ein fehlkonfiguriertes Mail-Gateway eines japanischen Beauty-Shops versendet. Die Malware, die nachgeladen wurde, befand sich wahrscheinlich in einer Cloud-Instanz in Kalifornien, ist aber wieder weg und die IP schon neu vergeben. Das ist übrigens ein verkürztes, aber reales Alltags-Beispiel.

Die Angreifer haben sich wahrscheinlich nach der initialen Kompromittierung bereits ausgebreitet, Nutzeraccounts und Remote-Zugänge übernommen und benutzen die erste "Stage" der Backdoor ohnehin seit Tagen nicht mehr. Wer bekommt da jetzt den Hackback ab? Die Leute in Japan? Die Leute in Kalifornien?

Zwei Monate später ...

Ein Rechtshilfeersuchen ergibt vielleicht zwei Monate später, dass die Cloud-Instanz in Kalifornien einer Autovermietung gehört. Sie haben ein schwaches Passwort und keine Ahnung, was da passiert ist. Hier geht es also nicht weiter.

Aber ich habe ja noch die andere IP-Adresse. Neuer Kaffee, neuer Beat. Ich stelle fest, die IP gibt es noch und wir machen gedanklich die Annahme (!), das sei wirklich die IP der Bad Guys. Ein Geheimdienst versichert mir das auch und jetzt kommt der Hackback-Befehl. Normalerweise weiß ich das an der Stelle nicht unbedingt, aber ich nehme weiterhin den Best Case an.

Ich scanne die IP und finde nichts außer einem Port, über den die Backdoor kommuniziert hat. Wenn alles schön aktuell ist und die Bad Guys wissen, was sie tun, passiert da jetzt nichts weiter: Der Hackback ist vorbei, bevor er wirklich angefangen hat. Aber ich habe ja eine passende Zero Day, denn das ist mein Gedankenexperiment. Ich übernehme also mit der Zero Day die Kontrolle über die IP-Adresse.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Verteidigung gegen Cyberangriffe: Der Hackback aus HackersichtHackback 2.0 - Electric Hackaloo 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


peddy_hh 06. Mai 2022 / Themenstart

.... zumindest bei uns. Wie der Autor schon schrieb, er muss ja die vermeintliche...

JohnWickzer 04. Mai 2022 / Themenstart

anders kann ich mir seine Ausführung über die Denkweise der Allgemeinheit nicht erklären.

kayozz 03. Mai 2022 / Themenstart

Oberbegriffe: Der Author schreibt: Vergeltungsschlag bedeutet aber nicht die...

gdh 03. Mai 2022 / Themenstart

Kann man hier mal eine Auflistung der erwähnten industrial Techno beats geben?

Kommentieren



Aktuell auf der Startseite von Golem.de
US-Militär
Kernkraft im Weltall von Vernunft bis möglichem Betrug

Zwei Techniken sollen 2027 mit Satelliten fliegen, ein Fusionsreaktor und eine Radioisotopenbatterie. Nur eine davon ist glaubwürdig.
Von Frank Wunderlich-Pfeiffer

US-Militär: Kernkraft im Weltall von Vernunft bis möglichem Betrug
Artikel
  1. Nordvpn, Expressvpn, Mullvad & Co: Die Qual der VPN-Wahl
    Nordvpn, Expressvpn, Mullvad & Co
    Die Qual der VPN-Wahl

    Wer sicher im Internet unterwegs sein will, braucht ein VPN - oder doch nicht? Viele Anbieter kommen jedenfalls gar nicht erst in Frage.
    Von Moritz Tremmel

  2. Samsung Galaxy Book Pro 360 bei Amazon mit 400 Euro Rabatt
     
    Samsung Galaxy Book Pro 360 bei Amazon mit 400 Euro Rabatt

    Spannende Produkte zu günstigen Preisen gibt es bei Amazon auch heute. Satte Rabatte gibt es auf das Samsung Galaxy Book Pro 360 und vieles mehr.
    Ausgewählte Angebote des E-Commerce-Teams

  3. Halbleiter & SMIC: Chip-Nachfrage für Smartphones und PC fällt wie ein Stein
    Halbleiter & SMIC
    Chip-Nachfrage für Smartphones und PC fällt "wie ein Stein"

    Chinesische Kunden von SMIC haben volle Lager und ordern weniger Chips. Andere Halbleiter sollen den Einbruch auffangen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 jetzt bestellbar • Cyber Week: Bis zu 900€ Rabatt auf E-Bikes • MindStar (u. a. Intel Core i9 529€, MSI RTX 3060 Ti 609€) • Gigabyte Waterforce Mainboard günstig wie nie: 480,95€ • Razer Ornata V2 Gaming-Tastatur günstig wie nie: 54,99€ • AOC G3 Gaming-Monitor 34" 165 Hz günstig wie nie: 404€ [Werbung]
    •  /