{"id":1553,"date":"2025-01-17T04:00:00","date_gmt":"2025-01-17T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1553"},"modified":"2025-01-17T04:00:00","modified_gmt":"2025-01-17T04:00:00","slug":"was-ist-ein-payload","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1553","title":{"rendered":"Was ist ein Payload?"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">\u00c4hnlich wie damals die griechischen Soldaten, die im Inneren des trojanischen Pferdes auf den passenden Zeitpunkt lauerten, werden Payloads zum Beispiel in vermeintlich harmlosen Dateianh\u00e4ngen versteckt und starten ihren Angriff oftmals durch einen Trigger zu einem sp\u00e4teren Zeitpunkt.<\/p>\n<p class=\"imageCredit\"> Foto: wk1003mike \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der Begriff \u201ePayload\u201c hat seinen Ursprung im Transportwesen. Dort beschreibt \u201eNutzlast\u201c die Menge an Fracht, die ein Transportmittel aufnehmen kann, bis die maximal zul\u00e4ssige Gesamtmasse erreicht ist. Sp\u00e4ter wurde der Begriff auch f\u00fcr die Telekommunikation \u00fcbernommen, um den Teil der \u00fcbertragenen Daten zu benennen, der die eigentlich zu \u00fcbermittelnde Nachricht darstellt. Also die Nutzerdaten eines Datenpakets ohne Steuer- oder Protokollinformationen.<\/p>\n<h3 class=\"wp-block-heading\">Was bedeutet Payload im Security-Umfeld?<\/h3>\n<p>Analog dazu beschreibt Payload, im Zusammenhang mit Cyberattacken als \u201eb\u00f6swillige Nutzlast\u201c, die Softwarekomponente des Angriffs, die den tats\u00e4chlichen Schaden verursacht. Stellen Sie sich hier zu ein Trojanisches Pferd vor: Das Holztier ist erst einmal nur das Transportmittel und wird deshalb in die Stadt eingelassen. Die akute Bedrohung geht von den Soldaten aus, die sich im Inneren verstecken und einen g\u00fcnstigen Moment abwarten, um zuzuschlagen. Payloads gibt es dabei in unterschiedlichen Formen und Auspr\u00e4gungen, die auf verschiedene Systeme und Datenbanken abzielen \u2013 Stichwort <a href=\"https:\/\/www.csoonline.com\/article\/3492709\/aktualisierung-erforderlichneue-sql-injection-angriffe-konnen-wafs-austricksen.html\" title=\"SQL-Injection\" target=\"_blank\" rel=\"noopener\">SQL-Injection<\/a>.<\/p>\n<h3 class=\"wp-block-heading\">Welche Arten von Payloads gibt es? <\/h3>\n<p>Angriffsvektoren wie <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\" title=\"Malware\" target=\"_blank\" rel=\"noopener\">Malware<\/a>, aber auch E-Mail-Anh\u00e4nge, infizierte Speichermedien oder Links k\u00f6nnen b\u00f6swillige Payload enthalten. Wie genau der Schaden aussieht, h\u00e4ngt dabei von der Art der Malware ab, ob es sich also zum Beispiel um Viren, W\u00fcrmer, Ransomware, Spyware, Trojaner oder eine andere Variante handelt. Zu den Sch\u00e4den, die durch entsprechende Angriffe entstehen, geh\u00f6ren unter anderem<\/p>\n<p>Datendiebst\u00e4hle, <\/p>\n<p>die \u00dcberwachung zur <a title=\"Industriespionage\" href=\"https:\/\/www.csoonline.com\/article\/3492035\/withsecure-ceo-juhani-hintikka-industriespionage-schlimmer-als-cyberangriffe.html\" target=\"_blank\" rel=\"noopener\">Industriespionage<\/a>,<\/p>\n<p><a title=\"L\u00f6segeldforderungen\" href=\"https:\/\/www.csoonline.com\/article\/3494236\/analyse-der-hackergruppe-contiso-arbeiten-ransomware-erpresser.html\" target=\"_blank\" rel=\"noopener\">L\u00f6segeldforderungen<\/a>,<\/p>\n<p>das Starten nicht autorisierter Hintergrundprozesse,<\/p>\n<p>die Manipulation von Daten und<\/p>\n<p>das Sperren oder besch\u00e4digen von Systemen oder ganzen IT-Infrastrukturen.<\/p>\n<p><strong>Lesetipp:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"Cyberangriffe in Deutschland - Diese Unternehmen hat's schon erwischt\" target=\"_blank\" rel=\"noopener\">Cyberangriffe in Deutschland \u2013 Diese Unternehmen hat\u2019s schon erwischt<\/a><\/p>\n<p>Besonders t\u00fcckisch ist, dass Angreifer versuchen, die malizi\u00f6sen Payloads zu verstecken oder zu tarnen, um eine Detektion zu verhindern. Das gilt f\u00fcr Netzwerk-Angriffe genauso wie f\u00fcr Malware. So infiltriert Malware m\u00f6glicherweise weitere Unternehmenssysteme, sammelt Daten oder \u00e4ndert Sicherheitskonfigurationen, bevor der eigentliche Schaden ausgef\u00fchrt wird. Um eine Erkennung durch Antivirus-Systeme zu vermeiden, ist heutige Schadsoftware \u201eobfuscated\u201c und polymorph.<\/p>\n<p>Das Vorgehen der Angreifer beim Einschleusen von Payloads ist h\u00e4ufig recht simpel. Beliebt sind beispielsweise <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" title=\"Social-Engineering-Angriffe\" target=\"_blank\" rel=\"noopener\">Social-Engineering-Angriffe<\/a> per E-Mail. Hier kann die Payload oder Malware in einem als Text markierten Bereich einer Nachricht oder im Anhang versteckt werden.<\/p>\n<p>Wichtig ist jedoch bei jeder Form von Payload, dass es immer eine Person braucht oder ein IT-System mit einem Trigger, um die malizi\u00f6sen Anweisungen ausf\u00fchren.<\/p>\n<p>So wie die Soldaten erst aus dem Trojanischen Pferd springen, wenn sie sich in der Stadt befinden, werden der Malware-Download und die Installation erst durch das Klicken auf den E-Mail-Anhang aktiviert. Der Trigger ist hier, den Nutzer dazu zu bewegen, die Datei auszuf\u00fchren. Und wie bereits erw\u00e4hnt: Die Ausf\u00fchrung der Payload muss nicht gleich erkennbar schadhaft sein. Raffiniert sind hier sogenannte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Logikbombe\" title=\"Logikbomben\" target=\"_blank\" rel=\"noopener\">Logikbomben<\/a>, die man auch als schlummernde Malware bezeichnet. Die Logikbombe wird erst \u201egez\u00fcndet\u201c, wenn bestimmte Bedingungen zur Ausf\u00fchrung der Schadsoftware erf\u00fcllt sind. Das k\u00f6nnen beispielsweise das Erreichen eines Datums oder das Ausf\u00fchren durch einen bestimmten User sein. <\/p>\n<h3 class=\"wp-block-heading\">SQL-Injections: Angriffe auf Datenbanken<\/h3>\n<p>Eine weitere beliebte Methode zum Einschleusen von Payloads sind sogenannte SQL-Injections, bei denen SQL-Datenbanken wie Microsoft SQL Server, Db2 oder MySQL angegriffen werden. Bei diesen Attacken nutzen die Angreifer <a href=\"https:\/\/www.csoonline.com\/de\/vulnerabilities\/\" title=\"Sicherheitsl\u00fccken\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccken<\/a> und Programmierfehler im Quellcode der Software aus, die auf die Datenbank zugreift. Dort binden die Hacker eigene Befehle oder Schadcode in Programme ein, um Daten auszusp\u00e4hen, zu ver\u00e4ndern oder ganz zu l\u00f6schen. Dies kann zum Beispiel durch eine Eingabemaske auf der Website eines Webshops oder in einem Artikelarchiv einer Online-Publikation erfolgen.<\/p>\n<p>Im Falle der SQL-Injection liegt der Programmierfehler darin, dass das Anwendungsprogramm die Eingabedaten nicht als reine Daten an die Datenbank weiterreicht, sondern diese Eingaben als Datenbankbefehle interpretiert. So k\u00f6nnen Angreifer gezielt Abfragen oder \u00c4nderungen in der Datenbank vornehmen. Ein einfaches Beispiel: Die Eingabe von \u201eDrop Database\u201c k\u00f6nnte so dazu f\u00fchren, dass die Datenbank komplett gel\u00f6scht wird. Raffiniert ist bei diesem Vorgehen, dass die Angreifer sich valider Datenbank-Befehle bedienen k\u00f6nnen, um ihre Aktionen durchzuf\u00fchren. <\/p>\n<p>Um zu verhindern, dass der Payload ausgef\u00fchrt wird, gibt es verschiedene M\u00f6glichkeiten: Eine Option w\u00e4re, dass die Datenbank bestimmte Befehle, wie \u201eDrop Database\u201c, nicht mehr annimmt. Dann h\u00e4tten die Angreifer jedoch noch immer die M\u00f6glichkeit, mit alternativen Befehlen wie \u201eDrop Table\u201c vorzugehen. Besser ist eine generelle Sanitization des Inputs. Das hei\u00dft, dass der Input so enkodiert wird, dass der Datenbankserver diesen nicht als Befehl ausf\u00fchrt, sondern immer als Text interpretiert. Dies wird jedoch insbesondere bei einfachen Webapplikationen h\u00e4ufig vergessen. <\/p>\n<h3 class=\"wp-block-heading\">Wie kann man Payloads erkennen? <\/h3>\n<p>Das Ziel eines jeden Security-Tools ist es, Payloads zu erkennen. Je nach Angriffsvektor braucht es daf\u00fcr jedoch unterschiedliche Sicherheitsl\u00f6sungen:<\/p>\n<p>Virenscanner suchen nach Payloads in Dateien,<\/p>\n<p>Intrusion-Detection-Systeme (IDS) suchen auf Netzwerkebene nach bekannten Schadmustern<\/p>\n<p>und Endpoint Detection and Response L\u00f6sungen (EDR) analysieren Ger\u00e4te und deren Programmverhalten.<\/p>\n<p><strong>Lesetipp:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3493611\/dynamic-static-application-security-testing-die-besten-dast-sast-tools.html\" title=\"Die besten DAST- &amp; SAST-Tools \" target=\"_blank\" rel=\"noopener\">Die besten DAST- &amp; SAST-Tools <\/a><\/p>\n<p>Die gro\u00dfe Schwierigkeit besteht darin, dass Payloads regelrechte Gestaltwandler sind und \u00e4hnlich wie Viren ihr Erscheinungsbild ver\u00e4ndern. Man spricht in diesem Zusammenhang von Polymorphie. Obwohl die Payloads auf der Instruktionsebene noch dasselbe tun, sehen sie immer wieder anders aus. Das hat vor allem praktische Gr\u00fcnde f\u00fcr die Angreifer: Die Aktionen werden mit kleinen Abweichungen lediglich unterschiedlich enkodiert, und der entwickelte <a href=\"https:\/\/www.csoonline.com\/article\/3493898\/was-ist-remote-code-execution.html\" title=\"Schadcode\" target=\"_blank\" rel=\"noopener\">Schadcode<\/a> kann so mit geringem Aufwand so oft wie m\u00f6glich wiederverwendet werden. <\/p>\n<p>So k\u00f6nnten Angreifer ihre Ransomware beispielsweise erst in einer E-Mail verstecken, die aussieht, als k\u00e4me sie von einem Online-H\u00e4ndler, dann von der Post und schlie\u00dflich vom Telekommunikationsanbieter. Die Instruktionen bleiben jedoch gleich. Gut umgesetzte Malware ver\u00e4ndert sich zum Beispiel bei jedem Reproduktionsschritt selbst ein kleines bisschen, so dass eine einfache Wiedererkennung von bekannt schadhaften Dateien oder Prozessen erschwert wird. Ferner ist heutige Malware grunds\u00e4tzlich \u201eobfuscated\u201c. Das bedeutet, dass die schadhaften Aktionen in der Malware so getarnt werden, dass sie zum Beispiel nicht einfach von Antivirus-Software durch Programm-Analyse erkannt werden k\u00f6nnen und bei der Pr\u00fcfung harmlos aussehen. <\/p>\n<p>Hilfe k\u00f6nnen sich die Angreifer dabei im <a href=\"https:\/\/www.csoonline.com\/article\/3491639\/definition-und-mehr-was-ist-das-darknet.html\" title=\"Darkweb\" target=\"_blank\" rel=\"noopener\">Darkweb<\/a> holen. Dort bieten Cyberkriminelle gegen Bezahlung sogenannte \u201eObfuscation Services\u201c an, bei denen sie die Payload derart ver\u00e4ndern, dass Security-Tools sie nicht mehr erkennen. Doch auch im Clearweb gibt es Angebote zur Ver\u00e4nderung und \u201eVerschleierung\u201c von Payload. Sogenannte Shellcode-Generatoren sind zum Beispiel frei auf Github verf\u00fcgbar. Diese Tools ver\u00e4ndern die Payload auf der Ebene des Maschinencodes und erschweren so deren Erkennung.<\/p>\n<p>Dieses Vorgehen geht immer so lange gut, bis Detection-Tools diese neuen Muster erkannt haben und Alarm schlagen. Es gibt also ein \u201eHase-und-Igel\u201c-Spiel zwischen den Angreifern und den Entwicklern von Security-Tools. <\/p>\n<p>Weil die Beobachtung von bestimmten Mustern und Codesequenzen nicht ausreicht, werten viele Tools auch das Nutzerverhalten aus und suchen nach verd\u00e4chtigem Verhalten im ein- und ausgehenden Datenverkehr von Netzwerken. Bei Aktivit\u00e4ten wie dem Herunterladen gro\u00dfer Datenmengen oder dem L\u00f6schen ganzer Datenbanken blocken entsprechende Tools die Aktion sofort. Bei anderen Ereignissen schlagen sie lediglich Alarm. Dann kann ein Security-Analyst \u00fcberpr\u00fcfen, ob es sich zum Beispiel bei der ungew\u00f6hnlichen Anzahl oder Reihenfolge an API-Calls um eine malizi\u00f6se Cloud-Aktivit\u00e4t handelt. <\/p>\n<h3 class=\"wp-block-heading\">Payload erkannt \u2013 was nun? <\/h3>\n<p>Schl\u00e4gt eine Detection-Software Alarm, gilt es herauszufinden, ob und wenn ja um welche Payload es sich handelt beziehungsweise was die Payload macht. Das ist nicht immer sofort ersichtlich, denn Payloads sind h\u00e4ufig sehr kompliziert geschrieben, verwenden Kombinationen aus Puffer\u00fcberl\u00e4ufen, Instruktionen und nutzen Verwundbarkeiten aus, die sich tief in den Systemen verbergen. Allerdings kann Payload nicht nur durch technische Vulnerabilities ausgenutzt werden, sondern auch durch Menschen\/User getriggert werden, also zum Beispiel durch eine Phishing-Mail mit den Instruktionen f\u00fcr den User: \u201e\u00d6ffne den Anhang oder klicke auf den Link\u201c. <\/p>\n<p>Security-Analysten k\u00f6nnen technische Payloads in einer sicheren Umgebung (Sandbox) analysieren. Diese f\u00fchrt die Payload (Malware, Office-Dokument, PDF etc.) aus und analysiert und protokolliert alle ausgef\u00fchrten Aktionen. Dadurch kann ein Security-Analyst erkennen, was der Payload tats\u00e4chlich bewirkt und damit zum Beispiel die \u201eZiele\u201c der Malware identifizieren und ermitteln wie man sie erkennen oder stoppen kann. Dabei ist Expertise und teilweise auch Geduld gefragt. Denn viele Payloads starten, wie bereits beschrieben, ihre Aktivit\u00e4ten nicht sofort, um den logischen Zusammenhang zwischen den Ereignissen (Angriff und Folgen) zu verschleiern.<\/p>\n<p>Wenn die Heuristiken der Security-Tools weniger gesch\u00e4rft sind und es zu vielen \u201eFalse Positives\u201c kommt, bedeutet das zudem eine Flut von Alerts sowie viel Arbeit f\u00fcr Security-Teams. Externe Security-Operations-Partner k\u00f6nnen hier mit ihrer Expertise und zus\u00e4tzlichen Ressourcen bei der Erkennung und \u2013 im Angriffsfall \u2013 bei der Planung und Durchf\u00fchrung von Gegenma\u00dfnahmen unterst\u00fctzen. <\/p>\n<h3 class=\"wp-block-heading\">Wie k\u00f6nnen Unternehmen sich vor Payloads sch\u00fctzen? <\/h3>\n<p>Neben der Nutzung einer Kombination unterschiedlicher Security-Tools zur Erkennung von Payloads sollten Unternehmen folgende Tipps beachten, um das Risiko Opfer eines Angriffs zu werden, deutlich zu minimieren:<\/p>\n<p><strong>Regelm\u00e4\u00dfiges Patchen und Aktualisieren der Software:<\/strong> Wenn Angreifer Payloads einsetzen, dann, weil sie davon ausgehen, dass es eine Verwundbarkeit vorhanden ist. Daher ist es oberstes Gebot, Software, Betriebssysteme und Netzwerkkomponenten immer sofort zu patchen, wenn eine neue Schwachstelle bekannt wird. Angreifer k\u00f6nnen dann zwar noch immer eine Payload schicken, diese wird jedoch nicht mehr ausgef\u00fchrt. Patching ist h\u00e4ufig ein operatives Problem in Unternehmen. Das liegt daran, dass es einerseits zu Downtime der Systeme und damit m\u00f6glicherweise zu Produktivit\u00e4tsverlusten f\u00fchrt und andererseits, weil die meisten Unternehmen mit riesigen Softwarekonglomeraten arbeiten. Dabei kann es passieren, dass Version 2 von Anwendung A nach dem Patchen nicht mehr mit Version 1 von Anwendung B funktioniert. Dennoch sollte Patching allerh\u00f6chste Priorit\u00e4t haben, um die Angriffsfl\u00e4che f\u00fcr Attacken effektiv zu verkleinern.<\/p>\n<p><strong>Konfigurationen anpassen:<\/strong> Alle Systeme und Software verf\u00fcgen \u00fcber bestimmte Standardeinstellungen. Doch diese sind nicht unbedingt die besten und sichersten Einstellungen f\u00fcr das eigene Unternehmen. Sie sollten \u00fcberpr\u00fcft und wenn n\u00f6tig an die speziellen Sicherheitsanforderungen angepasst werden.<\/p>\n<p><strong>Regelm\u00e4\u00dfige Backups erstellen:<\/strong> Regelm\u00e4\u00dfige Datensicherungen sind f\u00fcr jede IT-Sicherheitsstrategie unerl\u00e4sslich. Im Falle eines Angriffs mit Payload, zum Beispiel Ransomware, kann ein Unternehmen seine Daten dann aus den Backups wiederherstellen und den Schaden minimieren.<\/p>\n<p><strong>Security Awareness schaffen:<\/strong> Mitarbeitende sind oft das schw\u00e4chste Glied in der IT-Sicherheit. Sie k\u00f6nnen unwissentlich E-Mail-Anh\u00e4nge \u00f6ffnen oder auf Links klicken, die Payloads enthalten. Unternehmen sollten daher ihre Mitarbeitenden regelm\u00e4\u00dfig darin schulen, wie sie Payloads erkennen oder zur \u00dcberpr\u00fcfung melden.<\/p>\n<p><strong>Lesetipp:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3492016\/security-awareness-in-der-praxis-so-begeistern-sie-fur-it-sicherheit.html\" title=\"Security Awareness in der Praxis - So begeistern Sie f\u00fcr IT-Sicherheit\" target=\"_blank\" rel=\"noopener\">Security Awareness in der Praxis \u2013 So begeistern Sie f\u00fcr IT-Sicherheit<\/a><\/p>\n<p>Payloads stellen eine erhebliche Bedrohung f\u00fcr die IT-Sicherheit dar. Sie k\u00f6nnen finanziellen Schaden verursachen, Systeme und Netzwerke empfindlich st\u00f6ren und sensible Daten stehlen. Unternehmen sch\u00fctzen sich am besten, indem sie Software mit Updates und Patches auf dem neuesten Stand halten, eine Kombination unterschiedlicher Detection-Software einsetzen, ihre Mitarbeitenden schulen, regelm\u00e4\u00dfig Backups durchf\u00fchren und sich bei knappen IT-Ressourcen externe Unterst\u00fctzung von Security-Partnern holen. So k\u00f6nnen sie das Risiko eines Payload-Angriffs minimieren und sensible Daten und Infrastrukturen sch\u00fctzen. (bw)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u00c4hnlich wie damals die griechischen Soldaten, die im Inneren des trojanischen Pferdes auf den passenden Zeitpunkt lauerten, werden Payloads zum Beispiel in vermeintlich harmlosen Dateianh\u00e4ngen versteckt und starten ihren Angriff oftmals durch einen Trigger zu einem sp\u00e4teren Zeitpunkt. Foto: wk1003mike \u2013 shutterstock.com Der Begriff \u201ePayload\u201c hat seinen Ursprung im Transportwesen. Dort beschreibt \u201eNutzlast\u201c die Menge [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1553"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1553"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1553\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1554"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}