Dass Hacker immer mehr und mehr Erfolge verzeichnen können ist wohl kein Geheimnis. Woran liegt das?
Die Angriffstechniken werden immer raffinierter und viele wissen zu wenig darüber.
Wir bringen heute Licht ins Dunkel! Außerdem zeigen wir, was Sie tun können, wenn Sie einem dieser Gefahren gegenüber stehen.

Die bekanntesten Techniken zu Beginn

Medizinische Definition: Viren sind infektiöse organische Strukturen, die sich als Virionen außerhalb von Zellen durch Übertragung verbreiten, aber als Viren nur innerhalb einer geeigneten Wirtszelle vermehren können.

Computerviren sind infektiöse Strukturen, die sich als Schädlingsprogramm außerhalb von Computern verbreiten, aber als Viren nur innerhalb eines geeigneten Wirtscomputers vermehren können.

Bedeutet: Ein Virus ist „harmlos“, solange man ihn sich nicht einfängt und in den Computer lässt.

Ein Beispiel aus dem Alltag: Solange man einen E-Mail-Anhang mit den Viren nicht öffnet, kann der Virus nichts machen.

Also einfach Mail löschen und die Katastrophe konnte abgewendet werden.

Der Holzbau mit versteckten Soldaten für die Stadt Troja ist wohl den meisten bekannt. Und jeder weiß, wie die Geschichte ausging.

Trojaner verstecken sich in „nützlichen“ Programmen oder Dokumenten. Wie beim Virus aktivieren sie sich erst, wenn man diese aufruft oder öffnet. Anders als beim Virus kann ein Trojaner unabhängig von seinem Programm agieren und Schaden anrichten. Doch er kann sich nicht selbst kopieren und verbreitet sich auch nicht selbstständig.

Und leider reicht es nicht, das trojanische Pferd zu zerstören – denn die Soldaten sind ja schon drin.

Die üblichen Trojaner versuchen Daten wie Passwörter oder Kreditkartennummern an den Agamemnon/Odysseus des Trojaners, also den Urheber, weiterzugeben.

Viele haben allerdings auch eine Ransomware, die gegen ein Lösegeld die von ihnen verschlüsselten Daten wieder freigibt.

Der bekannteste Köder beim Phishing ist wohl die gefälschte E-Mail. Die hat einen Link zum „Konto“ der Bank oder des Online-Shops des Opfers, wo er irgendwas bestätigen oder einen Kauf rückgängig machen soll.

Es gibt aber noch andere Köder, die in letzter Zeit häufiger auftreten: gefälschte SMS (auch Smishing genannt) und Internetseiten. Das gleiche Prinzip, nur andere Herangehensweise.

Ist man darauf hereingefallen, werden Anmeldedaten und andere persönliche Daten ausspioniert und ausgenutzt. Dass das nicht im besten Interesse des Opfers passieren wird, brauchen wir wohl nicht zu erwähnen.

Wie kann man sich gegen Phishing schützen?
Aufpassen: Ist die Quelle vertrauenswürdig? Das Ziel? Ist zum Beispiel die URL des Links seriös?

Was macht man, wenn man merkt, dass es sich um einen Phishing-Angriff handelt?

Bloß nicht einfach weiter machen! Stattdessen, wie bei allen Cyberangriffen, der IT-Abteilung Bescheid geben.

Die bekanntesten Hacker Techniken

Die Spione

Der Lauscher an der Wand hört seine eigene Schand´… oder Informationen, um einen Angriff zu starten. Je nachdem.

Eine Sniffer-Software (Schnüffler) überwacht in Echtzeit den Datenverkehr. Ist an sich nicht schlimm, weil man mit so einer Software-Auffälligkeiten bemerken kann.

Aber wo Licht ist, gibt es auch Schatten. Und so wird diese Art Software auch von Cyberkriminellen genutzt. Nicht oder schwach verschlüsselte Passwörter werden so leicht abgefangen. Oder es wird darüber herausgefunden, über welche Protokolle wer mit wem kommuniziert. Und mit diesen Informationen können Cyberkriminelle den eigentlichen Angriff starten.

Wie schützt man sich?

Da sich Sniffing-Attacken sehr schwer entdecken lassen, sind präventive Maßnahmen am besten. Vorsichtig sein; nicht alles herunterladen, nur weil man es kann; keine unsicheren Verbindungen nutzen; sichere Passwörter haben (regelmäßig wechseln); Firewalls installiert und up-to-date halten; etc.

Die Vorteile von Awareness Trainings sind natürlich nicht von der Hand zu weisen. Wenn ein guter Lehrer benötigt wird einfach Kontaktformular ausfüllen.

Im Gegensatz zu Viren brauchen sie keinen Computerwirt. Und im Gegensatz zu Trojanern können sie sich selbst kopieren und verbreiten.

Würmer durchsuchen die Adresslisten der E-Mail-Kontakte und verschicken von sich aus eine E-Mail mit einer Kopie von sich selbst. Außerdem können auch andere Schädlingsprogramme oder Sicherheitslücken (ein Wurmloch, wenn man so will) von ihnen installiert werden und werden gerne mit einem Virus oder Trojaner kombiniert.

So war beim berüchtigten Kryptotrojaner “Wannacry” ein Netzwerkwurm dabei. Dieser hat an die ersten 50 E-Mail-Kontakte eine Kopie von sich verschickt und die Backdoor DoublePulsar installiert.

(Dieser Vorfall zeigt übrigens hervorragend, wie wichtig es ist, die Sicherheitsupdates frühzeitig – sofort – zu installieren.)

Deswegen an dieser Stelle mal Fragen zur Selbstprüfung:

  • Ist mein Rechner auf dem neuesten Softwarestand?
  • Habe ich irgendwelche Sicherheitsupdates noch nicht installiert?

Nehme ich das ernst?

Durch James Bond oder Mission Impossible wurde “Spion sein” für viele ein Traumberuf. Nur – wenn man nicht selbst der Spion, sondern der Auszuspionierende ist, ist das eine ganz andere Geschichte!

Hat man eine Spyware auf dem Computer ist man genau das. Diese Spionagesoftware sammelt Informationen über Sie, Ihre Browser- und Internet-Aktivitäten sowie weitere Daten und leitet diese an ihren Schreiber weiter. Was macht der damit? Zum Beispiel gezielt Werbung anzeigen, um zu einem Kauf zu drängen oder Spam-Mails zu verschicken oder mit den vorhandenen Daten Bankkonten leer zu räumen oder mit Bildern/Dokumenten/Videos Leute zu erpressen oder mit den persönlichen Daten Identitäten zu stehlen oder, oder, oder … Die Möglichkeiten sind vielfältig!

Wie bei jedem guten Spion merkt man nicht, dass er da ist. Und das gleiche gilt für eine solche Software.

Wenn man also eine Spyware auf seinem Gerät auch nur vermutet, sollte man schnellstens reagieren (im geschäftlichen seine IT-Abteilung kontaktieren) und sich ein entsprechendes Cybersicherheitsprogramm holen. Das sollte dann gründlich jedes bisschen Spyware entfernen.

Die, die vorgeben jemand anderes zu sein

Es gibt vier verschiedene Arten:

– IP-Spoofing: Falsche IP-Adresse vorgetäuscht, sodass der angegriffene Rechner denkt, die Datenpakete kommen von einem vertrauenswürdigen, bekannten Rechner. Benutzt wird es für Man-in-the-Middle Attacken.

– DNS-Spoofing: Die Zuordnung der IP-Adresse zu dem zugehörigen Domainnamen wird verfälscht und der Datenverkehr wird zu einem anderen Rechner umgeleitet. Benutzt wird es für Phishing.

– Mail-Spoofing: Eine falsche E-Mail-Absenderadresse wird angezeigt. Wofür man das gebrauchen kann, muss wahrscheinlich nicht erklärt werden.

– Call ID Spoofing: Eine vorgetäuschte oder geklaute Telefonnummer wird während des Anrufes angezeigt. So kann man nicht nachverfolgen, wer da angerufen hatte und sich möglicherweise private vertrauliche Daten erschlichen hat.

Auch hier gilt: Schon am Eingang – am Anfang – überprüfen, ob die Mail/der Link/der Anrufer überhaupt eine Berechtigung hat. Nicht naiv alles glauben, was einem gesagt wird.

Wenn in Filmen die junge Frau einfach so dem zwielichtigen Bösewicht glaubt, langt man sich an den Kopf und schreit: “NEEEIN!” Aber seine persönlichen Daten oder Bankdaten einem Käufer weiterzugeben, der eine ganz sichere Zahlungsmethode hat, ist natürlich völlig legitim.

Ja… die sozialen Ingenieure haben es drauf. Und sie werden immer gerissener. Social Engineering floriert wie noch nie zuvor. Man denkt, in unserer aufgeklärten Zeit, würde niemand mehr darauf reinfallen. Falsch gedacht. Die Vertrauenstendenz und die Hilfsbereitschaft von Menschen werden oft, schnell und effektiv ausgenutzt.

Anrufe der gehackten Bank oder von hilfsbedürftigen Enkeln, E-Mails von Vermietern mit neuen Bankkonten, sehr freundliche Käufer mit todsicheren Zahlungsmethoden, … es gibt noch viel mehr. Im Internet gibt es massig Videos von Whitehats (die guten Hacker), die zeigen, wie schnell und einfach es geht mit Social Engineering an persönliche und sensible Daten zu kommen.

Was hilft? Drei Worte: IT-Security Awareness Training. Wer die Awareness bei sich und seinen Mitarbeitern erhöhen will, darf sich gerne an uns wenden.

Normalerweise sitzt niemand gerne zwischen den Stühlen. Oder ist gerne das dritte Rad. Doch bei der Man-in-the-Middle Attacke ist derjenige das sogar wirklich sehr gerne.

Der Angreifer “sitzt” zwischen zwei (oder mehreren) Computern, die miteinander kommunizieren. Er hört aber nicht einfach nur zu, sondern kontrolliert und/oder manipuliert den Datenverkehr.

Er kann die ausgetauschten Informationen abfangen, lesen oder die Weiterleitung kappen. Und noch so einiges mehr. Davon kriegt aber keiner etwas mit. Man denkt, dass man tatsächlich mit dem gewünschten Gegenüber kommuniziert.

Der „Man-in-the-Middle“ ist wie ein manipulativer Stalker.

Wie gibt man diesem Stalker Zutritt? Er verschafft ihn sich selber, auf die mit den Computern verbundenen Netzwerke. Beliebt ist hier das Vortäuschen eines WLAN-Access-Points. Oder der Cyberkriminelle platziert sich zwischen Bank-Server und Nutzer-Browser und bekommt ein Signal, wenn sich der Nutzer bei seinem Bankkonto anmelden möchte.

Deshalb: Bitte nur SSL/TLS-gesicherte Verbindungen nutzen! Bitte KEINE frei zugänglichen VPNs oder Proxy-Server nutzen!

Methode Identiät verschleier

Die oft vergessenen

Wenn man ständig gesagt bekommt, dass man krank ist, glaubt man das auch irgendwann. Und kauft Medizin oder geht zum Arzt.

Eine Scareware macht genau das. Diese Schadsoftware redet einem mit Warnmeldungen über angebliche Sicherheitsgefahren ein, dass etwas nicht stimmt und man ganz dringend dieses oder jenes Produkt braucht (Malvertising).

Bitte hier unterschreiben und so und so viel bezahlen. Das ist der beste Fall. Der schlimmste wäre, wenn Sie sich mit dem unnützen neuinstallierten Programm eine andere Malware einfangen. Scareware wird auch oft mit Social Engineering verbunden, sodass das „heilende“ Produkt mit den Logos seriöser Cybersicherheitsprogrammen versehen wird. Oder aber es wird angezeigt, wie viel von dem Computer schon „gescannt“ wurde.

Das soll alles beruhigen und dem Programm genügend Zeit geben, um sich zu installieren. Dann „gehört man der Katz´“. Wie bei Spyware braucht man zum Entfernen einer Scareware ein (diesmal richtiges) Cybersicherheitsprogramm.

Der Tropfen, der das Fass zum Überlaufen brachte… (scheinbar) kleine Sachen können große Auswirkungen haben.

Beim DoS-Angriff (#denialofservice) wird genau dieses Prinzip angewandt. Ein Online-Shop zum Beispiel wird mit so vielen Anfragen belastet, dass das System zusammenbricht. Amazon und Yahoo wurde so schon lahmgelegt.

Früher war diese Art von Angriff häufiger, jetzt sind sie weniger geworden. Aber das heißt nicht, dass sie heute zu unterschätzen sind. Ein nicht funktionierender Online-Shop ist schließlich ein No-Go.

Wie wehrt man so einen Angriff ab? Am besten durch Prävention. Vorher – wenn alles noch gut ist – ein Sicherheitssystem installieren. Dieses erkennt dann IP-Reputation, häufige Angriffsmuster und frühere Daten und kann so einen Angriff von hohen Traffic unterscheiden. So ein System reduziert intelligent böswilligen Bot-Verkehr und absorbiert den Rest des Daten-Traffics.

Eine Backdoor im IT-Bereich ist eine Software, die es dem Urheber unter Umgehung der Sicherheitseinrichtungen erlaubt, Zugang zum Computer oder einer geschützten Funktion des Computers zu haben.

Im Prinzip wird ein geheimer Gang ins Haus gelegt und dann können durch so eine stylische Geheimtür im Bücherregal die Cyberkriminellen ein- und ausgehen. Und dein Sicherheits- und Alarmsystem kriegt nichts mit.

Anders als bei einem Trojaner: wenn man diese Backdoor löscht, hat auch keiner mehr Zugriff auf deinen Computer.

Falls also die Befürchtung besteht, dass es irgendwo im Haus eine Geheimtür gibt – suchen und zumauern!

Ja, die Methoden der Hacker sind vielfältig und raffiniert. Was hilft? Selbst immer informiert und alarmiert sein und die Augen offen halten.
Und als Geschäftsführer: Dafür sorgen, dass die Angestellten um die Gefahren wissen und das Richtig-Handeln lernen.

Sie wollen wissen, wie sicher IHR Unternehmen ist?
Sie wollen eine unabhängige Beratung um zu wissen wie und was umgesetzt werden kann?

Lassen Sie uns darüber reden! Einfach mal unverbindlich durchklingeln oder eine Mail hinterlassen!

Hacker sind gut gerüstet