Das kleine Lexikon der Hacker-Angriffe

Digitaler Datenklau erklärt...

Werbung
Nicht jeder Hacker ist so einfach zu erkennen... aber es braucht auch ein bisschen mehr, als nur das passende Outfit. Welche Methoden Hacker zum Einbruch in fremde Datensysteme verwenden, erklären wir kurz und verständlich.
Nicht jeder Hacker ist so einfach zu erkennen... aber es braucht auch ein bisschen mehr, als nur das passende Outfit. Welche Methoden Hacker zum Einbruch in fremde Datensysteme verwenden, erklären wir kurz und verständlich.

Übersicht der

In diesem Artikel werfen wir einen Blick auf die folgenden Angriffsszenarien und -methoden von Hackern (ein Klick auf den Link führt zum entsprechenden Eintrag):

Advanced Persistant Threads

Unter Advanced Persistant Threats (kurz APTs, Aussprache: ədvɑ:nst pəsɪstənt θɹets) sind zielgerichtete Hackerangriffe auf die Netzwerke meist großer Unternehmen oder (staatlicher) Organisationen bekannt.

Diese hochgradig spezialisierten Attacken dienen dazu, sich langfristig Zugriff auf ein bestimmtes Netzwerk zu verschaffen. Daher verlaufen sie oft ohne funktionale Einschränkungen und können daher nur sehr schwer entdeckt werden.

Primäres Ziel ist meist das heimliche Abgreifen von relevanten Informationen. Allerdings ist es auch möglich, angeschlossene Anlagen zu kontrollieren und zu sabotieren (z.B. Stromkraftwerke oder andere Infrastrukturen).

Backdoor (auch: Trapdoor)

Bei einer „Backdoor“ (auf Deutsch „Hintertür“, Aussprache: ˈbækˈdɔːr) handelt es sich um absichtlich in Software integrierte, meist undokumentierte Funktionen. Das Synonym „Trapdoor (für „Falltür“, Aussprache: ˈtræpˈdɔːr) ist weniger geläufig.

Diese ermöglichen es Benutzern, unter Umgehung vorhandener Sicherheitsmechanismen (z.B. Anmeldung mit Benutzername und Passwort), Zugang zu der fraglichen Software – und damit unter Umständen zum gesamten Computersystem – zu erhalten.

Ursprünglich waren Backdoors von Entwicklern für den Fall bereitgehalten, dass legitime Benutzer ihre Zugangsdaten vergessen hatten. Der Support konnte so auf „magische“ Weise das Passwort wiederherstellen oder ändern.

Heute werden Backdoors hauptsächlich von Hackern verwendet, um unbemerkt die Kontrolle über Systeme zu erhalten oder heimlich Daten abzugreifen.

Auch in Hardware können Backdoors integriert sein (z.B. Netzwerkgeräten wie Routern). Diese befinden sich meist in der Firmware. Sie dienen oft zur Datenspionage, insbesondere in großen Unternehmen oder Internet-Knotenpunkten.

Botnetz

Ein Botnetz ist ein Verbund aus mit Schadsoftware infizierten Rechnern, die von einem unbefugten Dritten, dem „Botnetz-Betreiber“, ferngesteuert werden.

Dieser kontrolliert alle Computer ohne das Wissen der rechtmäßigen Eigentümer und führt damit diverse kriminelle Aktivitäten durch, wie beispielsweise DDoS-Attacken auf Server und Websites oder den Versand von Massenmails.

Wird ein Webserver von einer Botnetz-Schadsoftware befallen, kann dieser auch für die Bereitstellung von gefälschten Websites genutzt werden. So imitieren Betrüger oft Zugänge von Online-Shops, Banken und sozialen Netzwerken, um Zugangsdaten abzugreifen.

Da es den Anschein hat, der Angriff läge im Verantwortungsbereich der Eigentümer dieser infizierten Rechner, könnten diese straf- und zivilrechtlich zur Verantwortung gezogen werden, was Botnetz-Betreiber wissentlich in Kauf nehmen.

Im täglichen Betrieb lässt sich die Infektion mit einer Botnet-Schadsoftware nur schwer erkennen, da diese oft nur in Zeiten geringer Systemauslastung aktiv arbeitet. Meist sind aber erhöhte CPU- und Netzwerkaktivitäten der befallenen Systeme feststellbar.

DDoS – Distributed Denial of Services

Bei einem Distributed Denial of Services (kurz DDoS, Aussprache: dɪstɹɪbju:tɪd deni:ɪəl əv sɜ:vɪsɪz) handelt es sich um eine Angriffsmethode, die meist von einem Botnetz ausgeführt wird.

Ein Botnetz ist ein Zusammenschluss aus mit Schadsoftware befallenen Rechnern.

Das Ziel ist, eine Website oder einen anderen über das Internet verfügbaren Dienst durch unzählige gleichzeitig stattfindende Anfragen so zu überlasten, dass dieser für echte Nutzer nicht mehr erreichbar wird.

Bei einem DDoS wird keine spezifische Sicherheitslücke ausgenutzt, sondern das angegriffene System schlicht überlastet. Man spricht daher auch von einem „volumetrischen Angriff“.

Was kann man gegen DDoS-Attacken tun?

Die schädlichen DDoS-Anfragen stammen von einer Vielzahl verschiedener IP-Adressen, was eine Abwehr solcher Attacken erschwert…

Firewalls auf Basis von IP-Blockierungslisten sind mit DDoS-Angriffen daher schnell überfordert, da deren Blocklisten früher oder später zu groß werden und es schwer fällt, legitime Zugriffe von schädlichen Zugriffen zu unterscheiden.

Zur effektiven Bekämpfung von DDoS-Attacken ist das Erkennen von Datenmustern erforderlich, beispielsweise mithilfe künstlicher Intelligenz. Derartige Systeme sollten in einem Netzwerk vor der eigentlichen Firewall installiert werden.

Exploit

Ein Exploit (vom englischen Verb „exploit“ für „ausnutzen“, Aussprache: ɪksplɔɪt) ist ein Schadprogramm, welches vorhandene Sicherheitslücken von Hard- oder Software ausnutzt, um Zugriff auf ein Computersystem zu erlangen oder diesem Schaden zuzufügen.

Fehlfunktionen (Bugs) in Softwareprodukten lassen sich oft relativ einfach mit einem Update beseitigen.

Bugs in Hardware sind hingegen nur schwer zu schließen, beispielsweise über Firmware-Updates. In manchen Fällen ist ein Austausch der Komponenten unumgänglich.

Malware

Malware (Aussprache: ˈmalwɛːɐ̯)bezeichnet allgemein alle Arten von Schadsoftware, unabhängig von deren spezifischer Funktionsweise.

Andere Begriffe für Malware:

  • Schadsoftware / Schadprogramm / Schadcode
  • bösartige Software
  • Badware („schlechte Software“)
  • Evilware („böse Software“)

Malware wird immer mit dem Ziel entwickelt, unerwünschte und meist schädliche Funktionen auf Computersystemen ohne Wissen der legitimen Benutzer auszuführen.

Wissenswertes

Abzugrenzen ist Malware von schadhafter Software, die aufgrund von Programmierfehlern zu Datenverlust oder unautorisierter Offenlegung sensibler Datenbestände führt.

Phishing

Als Phishing (Aussprache: ˈfɪʃɪŋ) bezeichnet man Betrugsversuche, die darauf abzielen, über gefälschte Websites, E-Mails oder Nachrichten in sozialen Medien an persönliche Daten einer Person zu gelangen.

Ziel des Betrugs ist insbesondere das Abgreifen von Zugangsdaten zu Bank- und Zahlungsdienstleistern. Auch Identitätsdiebstahl (beispielsweise durch das Anfordern von Ausweiskopien) ist eine gängige Masche.

Mit den erbeuteten Zugangsdaten werden dann oft in Folge Geldbeträge auf Konten der Betrüger umgebucht, Waren erworben und bezahlt oder illegale Geschäfte getätigt, wobei die Identität des Betroffenen genutzt wird.

Lesetipp

So schützen Sie sich effektiv vor Phishing-Angriffen

Ransomware

Bei Ransomware (Aussprache: ˈɹɛnsəmwɛːɐ̯) handelt es sich um Schadprogramme, welche Daten auf den befallenen Systemen verschlüsseln, sodass die rechtmäßigen Eigentümer keinen Zugriff mehr darauf erlangen können. In der Folge wird versucht, für die Entschlüsselung ein Lösegeld zu fordern.

Der Begriff setzt sich aus dem englischen Substantiv „ransom“ („Erpressung“, „Lösegeld“) und Soft“ware“ zusammen.

Da geschäftsbezogene Daten von Unternehmen oft einen hohen Wert besitzen, stellen diese das vornehmliche Angriffsziel von Ransomware dar.

In vielen Fällen werden die Daten von den Hackern auch kopiert, um diese später auf dem Schwarzmarkt weiterverkaufen zu können oder um das Unternehmen darüber hinaus zu erpressen.

Zahlen oder nicht zahlen?

Sicherheitsexperten raten grundsätzlich von der Zahlung eines Lösegeldes ab. Dies vor allem aus zwei Gründen:

  • Es gibt keine Garantie für eine erfolgreiche Entschlüsselung.
  • Die Schadsoftware kann auf dem infizierten System verbleiben und jederzeit erneut aktiv werden.
  • „Wiederhergestellte“ Daten könnten von den Hackern mutwillig oder versehentlich verändert sein und bei der zukünftigen Nutzung ein Risiko darstellen.

Virus

Bei einem (Computer-)Virus handelt es sich um ein selbst-replizierendes Programm, das sich in andere Programme, den Bootsektor eines Datenspeichers oder in den Speicher (RAM) einschleust und von dort ausgehend weitere Elemente eines Computersystems infiziert.

Aufgrund dieser von biologischen Viren bekannten Art und Weise der Verbreitung wurde der Name „Virus“ für derartige Schadsoftware gewählt.

Umgangssprachlich wird jede Form der Schadsoftware als Virus bezeichnet, darunter auch Würmer, Trojanische Pferde und andere. Außerdem existieren Mischformen von Schadsoftware unterschiedlicher Ausprägung.

Die Infektion mit einem Virus kann für längere Zeit unbemerkt bleiben, währenddessen sich dieser ausbreitet und über Netzwerkverbindungen oder den Austausch infizierter Dateien auch weitere Geräte befallen werden können.

Eine auf die eigene Ausbreitung ausgerichtete Funktionsweise stellt ein typisches Merkmal für einen Computervirus dar, das ihn von anderer Schadsoftware unterscheidet.

Folgen einer Virusinfektion

Die Infektion mit einem Computervirus läuft unterschiedlich ab. Nicht immer ist das Verursachen von Schäden die Intention der Entwickler einer solchen Schadsoftware:

Insbesondere in den Anfangszeiten der Personal Computer (Mitte 1980er/1990er Jahre) ging es oft nur darum, als Programmierer in der Szene für Aufsehen zu sorgen und den eigenen Ruf zu festigen.

Manche Viren zeigen daher lediglich einen Hinweistext und richten keine weiteren Schäden an, andere hingegen vernichten Datenbestände oder machen den betroffenen Computer unbrauchbar durch Überschreiben des Bootsektors bzw. von Teilen des Betriebssystems.

Zero-Days(-Bug)

Ein Zero-Days-Bug (meist einfach als „Zero-Days“ bezeichnet, Aussprache: zɪəɹəʊ deɪz bʌg) ist ein sicherheitsrelevanter Fehler in Soft- und Hardwareprodukten, für den es zum Zeitpunkt seines Bekanntwerdens noch keine Gegenmaßnahme gibt.

Der Begriff nimmt darauf Bezug, dass solche Sicherheitslücken ab sofort („zero days“ = „null Tage“) von Hackern für Angriffe auf betroffene Server oder Computersysteme genutzt werden können – und meist bereits werden.

Kriminelle Hacker, die auf eine bislang noch nicht öffentlich bekannten Zero-Day-Bug stoßen, versuchen meist, diesen an andere Hacker oder (staatliche) Organisationen weiterzuverkaufen.


Autor: Tobias Eichner | Datum der Veröffentlichung: Juni 2023
Wichtig: Bitte beachten Sie die Nutzungsbedingungen und rechtlichen Hinweise für diesen Beitrag!


Werbung