• Zur Hauptnavigation springen
  • Skip to main content
  • Zur Hauptsidebar springen
Reiner Löffler | unabhängige IT-Beratung
  • Wer bin ich?
  • Was biete ich?
  • Kontakt
  • Blog

Was geschah beim Angriff auf den Exchange Server (Darstellung mittels Killchain-Modells)?

Phasen des Killchain-ModellsAnmerkungen
Auskundschaften des OpfersDer Angriff wird Geheimdiensten zugeschrieben. Laut Attribution wurde der Angriff der Gruppe Hafnium zugeordnet, die der chinesischen Regierung nahestehen soll. Angegriffen wurde kein gezieltes Unternehmen, sondern beliebige hunderttausende Exchange-Server weltweit. Zwischenzeitlich nutzen neben den Geheimdiensten auch andere Angreifer die Schwachstellen.
Ausbringen des SchadcodesAngreifbar waren/sind die Exchange-Systeme, die über den Port 443 erreichbar waren (OWA) und keine weiteren Sicherheitsvorkehrungen aktiviert hatten.
Ausführen des SchadcodesEs wurden verschiedene Software-Schwachstellen genutzt, um eine sogenannte Webshell zu installieren. Bei den Schwachstellen handelte es sich um sogenannte „Zero-Day“-Schwachstellen. Dies bedeutet, die Schwachstellen wurden umgehend ausgenutzt, noch bevor die Sicherheitslücken überhaupt geschlossen werden konnten. Webshells betreffen Webanwendungen, die mittels Skript-Sprachen wie Python oder PHP entwickelt werden.
Lateral MovementDurch die platzierte Webshell wäre es möglich, dass sich der Angreifer weiter im Netzwerk fortbewegt, um an noch lohnendere Daten zu kommen. Ein Ziel könnte z. B. der Domaincontroller sein. Sollte der Angreifer aber „nur“ am Mailserver interessiert sein, hat er sein Ziel bereits erreicht. 
Exfiltration / AktionenWas, wann nun geschieht, kommt darauf an, wer am „Keyboard sitzt“. Zum Beispiel könnten E-Mail exportiert, Passwörter gesammelt, Daten gelöscht, geändert oder verschlüsselt werden.
Verwischen der SpurenIn der letzten Phase der Killchain könnten Angreifer ihre Spuren verwischen. 

Linksammlung:

  • https://www.heise.de/news/Exchange-Luecken-BSI-ruft-IT-Bedrohungslage-rot-aus-5075457.html
  • https://open.spotify.com/episode/2TH8esBgRv9q78p2hp68VM
  • https://attack.mitre.org/


zurück

Schreibe einen Kommentar Antwort abbrechen

Du musst angemeldet sein, um einen Kommentar abzugeben.

Haupt-Sidebar

Schlagwörter

IT-SIG; KRITIS

BAIT; MARisk

KonTraG, CGK, SOX, EuroSOX, Basel III, Solvency II

DSGVO; BDSG (neu), TMG/TGK; ePrivacy

ISO2700X, BSI-IT-Grundschutz, NIST, ISIS12, ISA+

Informationssicherheitsbeauftragter

IT-Sicherheitsbeauftragter

(externer) Datenschutzbeauftragter

IT-Auditor

IT-Projektmanagement

Softwareauswahl

ERP-Systeme

IT-Sicherheit

IT-Risikomanagement

Datenschutz-Folgeabschätzung

IT-SLA-Verträge

IT-Cloud-Security (u. a. MS Azure, MS Office 365, Amazon AWS, SAP Cloud Plattform)

  • Impressum
  • Datenschutzerklärung