Unser Blogbeitrag zu Hacker: Es ist Nacht. Im Raum ist es dunkel, nur das Leuchten des Computermonitors wirft einen schwachen Schein. Davor sitzt jemand mit konzentriert gerunzelter Stirn, seine Finger fliegen über die Tasten. Und plötzlich: Ping! Der richtige Code wurde eingegeben, der Computer ist geknackt. Alle seine Dateien stehen dem Eindringling jetzt zur Verfügung.
So oder so ähnlich vermitteln uns Filme immer wieder das klassische Bild des Hackers. Dass das meilenweit an der Wahrheit vorbeigeht, wissen hingegen nur wenige. Doch wie arbeiten Hacker tatsächlich? Alles Wissenswerte zum Thema erfahren Sie in diesem Beitrag. Konkrete Fallbeispiele von gehackten Unternehmen finden Sie in unserem Beitrag:
Was ist ein Hacker?
Die Definition von Hackern des Bundesamts für Sicherheit in der Informationstechnik (BSI) mag für Verwirrung sorgen: Die Rede ist von Technikbegeisterten, die "von anderen Menschen entwickelte Produkte und Software in ihre Bestandteile zerlegen, um zu verstehen, wie sie funktionieren." Das klingt nicht gerade negativ und schon gar nicht gefährlich. Tatsächlich unterteilt man Hacker in verschiedene Gruppen, abhängig von ihrer Intention.
White-Hat-Hacker
White Hats sind "die Guten" der Hacker-Szene. Folgt man der Definition des BSIs, möchten sie hauptsächlich verstehen, wie fremde Software funktioniert. Stoßen sie bei ihren Aktivitäten auf eine Sicherheitslücke, geben sie dieses Wissen verantwortungsvoll an den jeweiligen Software-Hersteller weiter, damit dieser sein Programm anpassen kann. Häufig arbeiten White-Hat-Hacker und Firmen von Anfang an zusammen, um die Datensicherheit des Unternehmens zu optimieren.
Black-Hat-Hacker
Black Hats stellen das Gegenteil von White-Hat-Hackern dar. Sie verschaffen sich illegalen Zugang zu Systemen, um sich dadurch einen Vorteil zu erbeuten. Häufig ist das Ziel, eine große Menge persönlicher Daten zu kopieren. Deshalb entspricht das Bild des einsamen Hackers, der das Passwort eines einzelnen Computers knacken möchte, auch selten der Realität. Wirklich interessant sind umfangreiche Datensätze, weshalb meist Großkonzerne Ziele von Hackerangriffen werden.
Grey-Hat-Hacker
Grey Hats operieren häufig in Grauzonen. Sie überschreiten mitunter die Grenzen zur Illegalität und fühlen sich Firmen und Unternehmen weniger verpflichtet als White Hats. Andererseits sind bei ihnen oft nicht monetäre Gründe ausschlaggebend, stattdessen streben sie nach Anerkennung in der Hacker-Szene, indem sie besonders gut geschützte Systeme zu knacken versuchen.
Wie arbeiten Hacker? Mit Schadsoftware!
Unter Schadsoftware versteht man alle Programme, die eine unerwünschte Wirkung auf den Computer haben. Antivirensoftware bietet nur bedingt Schutz, da die Malware schneller entwickelt wird, als sie von Schutzprogrammen integriert werden kann. Die frühere Unterscheidung in Viren, Würmer und Trojaner ist nicht mehr aktuell, wichtiger ist eine Differenzierung aufgrund der Absicht der Schadsoftware.
Spyware
Spyware sind alle Programme, die das Nutzerverhalten ausspionieren. Sie gelangen durch Unachtsamkeit oder gezielte Manipulation auf einen Computer und agieren dort unauffällig im Hintergrund. Typische Spyware-Programme zählen Tastaturanschläge mit und ziehen daraus Rückschlüsse (beispielsweise auf die Länge eines Passworts), können Mikrofon und Lautsprecher steuern oder auch die Eingaben in Formularfelder (beispielsweise auch beim Online-Banking) für ihre Zwecke abspeichern. Hacker, die Spyware auf Computern einschleusen, bekommen damit umfangreiche Informationen, die sie weiterverwenden können.
Botnet-Clients
Mit Botnet-Clients können Hacker mehrere PCs von einem zentralen Rechner steuern. Die infizierten Computer werden dann beispielsweise dazu missbraucht, immer wieder dieselbe Internetseite anzusteuern und diese lahmzulegen, oder aber, um massenhaft Spammails zu verschicken. In jedem Fall weiß der Computerbesitzer in der Regel nichts von den Aktivitäten seines PCs. Hacker können mit Botnet-Clients also ohne viel Aufwand viele Geräte für ihre dubiosen Machenschaften rekrutieren.
Ransomware
Ransomware wird meist über Spammails und darin enthaltene infizierte Dateien oder Weblinks verbreitet. Sie sperrt die persönlichen und Systemdaten des Geschädigten, sodass er keinen Zugriff mehr darauf hat. Durch Zahlen einer Lösegeldsumme, häufig in der Währung Bitcoin verlangt, bekommt man angeblich wieder Zugriff auf sein Gerät. Oft passiert aber gar nichts, wenn man der Forderung nachkommt.
Wie arbeiten Hacker? Mit Manipulation von Menschen!
Eine weitere gängige Methode, um an nützliche Informationen zu kommen, ist gezielte Manipulation. Dabei soll nicht der Computer selbst ausgetrickst werden, sondern der Mensch, der dahinter sitzt.
Social Engineering
Social Engineering ist eine besonders hinterhältige Taktik, da sie auf die Gutmütigkeit und Hilfsbereitschaft von Menschen setzt. In Mails werden mitleiderregende Szenarien geschildert, die den Leser dazu bringen sollen, Passwörter zu verraten, auf dubiose Links zu klicken oder gleich direkt Geld zu überweisen. Auf diese Weise können wiederum Spyware, Botnet-Clients oder Ransomware heruntergeladen werden. Dem Hacker stehen dann annähernd der komplette PC und dessen Daten zur Verfügung.
Phishing
Bei Phishing-Attacken geben sich die Hacker als Mitarbeiter großer Firmen wie PayPal oder Amazon aus. In einer E-Mail wird der Nutzer aufgefordert, seine persönlichen Daten zu aktualisieren. Der Link zur Website wird praktischerweise gleich mitgeliefert. Natürlich führt er jedoch nicht zu einer offiziellen Unterseite des angegebenen Unternehmens, stattdessen landet man bei einem Formular, das täuschend echt aussieht. Dort sollen nun sowohl Adress- als auch Bankdaten eingetragen werden. Häufig geben sich Hacker auch als das Bankunternehmen aus, bei dem man Kunde ist. Die Vorgehensweise ist im Prinzip dieselbe.
Man-in-the-Middle-Attacke
Hier versuchen Hacker, sich als Mittelsmann zwischen Gesprächspartner zu drängen. Unbemerkt sollen so Daten abgegriffen oder manipuliert werden. Als ersten Schritt gibt sich der Hacker gegenüber dem Sender als Empfänger aus, sodass alle Informationen, die zwischen den Geräten ausgetauscht werden sollen, an ihn gehen. Diese Informationen kann er kopieren oder verändern und reicht sie dann an den eigentlichen Empfänger weiter, vor dem er sich als Sender darstellt.
Wie arbeiten Hacker? Mit System!
Nicht immer kommen spezielle Programme oder ausgeklügelte Taktiken zum Einsatz, damit Hacker an ihr Ziel gelangen. Manchmal sind es auch plumpe, aber nicht weniger effektive Methoden.
Brute-Force-Angriff
Bei einem Brute-Force-Angriff versucht ein Hacker, die Login-Daten einer Person auf einer Website oder einem Programm zu knacken, indem er alle möglichen Kombinationen ausprobiert. Natürlich macht er dies nicht selbst, sondern ein spezielles Programm übernimmt diese Arbeit. Aus diesem Grund wird regelmäßig vor zu einfachen Passwörtern (einfache Nummernkombinationen, Namen, Daten etc.) gewarnt, da diese besonders schnell zu kombinieren sind. Außerdem können Websites oder Programme selbst gegen Brute-Force-Angriffe geschützt werden, indem die Zahl der möglichen Eingabeversuche von Login-Daten beschränkt wird.
Drive-by-Downloads
Damit ist das Herunterladen von Schadprogrammen "im Vorbeigehen", also unbewusst und unbemerkt, gemeint. Häufig werden Websites so präpariert, dass bereits der Besuch zu einem solchen Download führt. Hacker versuchen aufdiese Weise, möglichst schnell viele infizierte Geräte zu generieren, auf die sie dann zugreifen können. Der Angriff selbst ist ungerichtet, doch aufgrund seiner weiten Reichweite nicht weniger gefährlich.
Wie können Sie sich schützen?
Die niederschmetternde Antwort lautet: Einen umfassenden, für immer gültigen Schutz gibt es nicht. Hacker richten all ihre Energie darauf, Systeme zu knacken. Selbst wenn in einen Moment alle gängigen Methoden mit einem Sicherheitsprogramm abgedeckt wären - was schon nicht möglich ist - würde die stetige Weiterentwicklung von Schadsoftware zu einem weiteren Angriffspunkt führen. Durch die Beachtung der üblichen Regeln im Umgang mit Passwörtern und dem Internet kann das Risiko allerdings deutlich reduziert werden:
Als Fazit kann man sagen: Wie arbeiten Hacker? Vielfältig! Ein Patentrezept, um sich gegen einen Angriff zu schützen, gibt es nicht. Wenn man allerdings die verschiedenen Hackermethoden durchschaut und seine Verhaltensweisen im Umgang mit sensiblen Daten dementsprechend anpasst, kann das Risiko erheblich reduziert werden.
Möchten Sie Ihr Unternehmen vor Hackern schützen? Wir haben die Lösung zum Schutz vor Hackern für Ihr Unternehmen oder Behörde: Penetrationstests für Unternehmen & Kommunen