Neue Methoden und neue Akteure

Der moderne Hacker im Visier der Behörden

| Autor / Redakteur: Alan Zeichick / Peter Schmitz

Die technische Kompetenz der Hacker steigt an. Toolsets, die heute allgemein verfügbar sind, waren vor 20 Jahren High-End. Angreifer verändern sich und ihre Methoden immer schneller.
Die technische Kompetenz der Hacker steigt an. Toolsets, die heute allgemein verfügbar sind, waren vor 20 Jahren High-End. Angreifer verändern sich und ihre Methoden immer schneller. (Bild: Pixabay / CC0)

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern. In den USA verfolgen FBI, Secret Service und Homeland-Security Cyber-Straftaten. Die Einschätzung der Experten dieser Einrichtungen fällt aber weitestgehend ernüchternd aus.

M.K. Palmore ist Information Security Risk Management Executive beim Cyber-Security-Team des FBI in San Francisco. „Unsere Aufgabe ist es, die Täter zu identifizieren, die Vorwürfe zu definieren und sie dem Justizapparat zuzuführen. Zu unserer Verantwortung gehört auch die Entwicklung von Beziehungen zu den Kollegen in anderen Ländern, zu international agierenden Unternehmen und zu Personen, die sich mit Problemen der internationalen Cyber-Security beschäftigen.“

Der Secret Service wurde 1865 in den USA vorrangig gegründet, um Falschgeld zu bekämpfen. „Falschgeld machte zu dieser Zeit mehr als die Hälfte des Geldbestandes aus“, erklärt Dr. Ronald Layton, Deputy Assistant Director beim Secret Service. „Der Service hat sich seither in Richtung auf die Bekämpfung von Wirtschaftsverbrechen mittels Papier entwickelt und vom Papier hin zu Plastik, sprich Kreditkarten. Die Entwicklung führte also vom Papier über das Plastik hin zu digitalen Verbrechen, die heute die Realität sind.“

Als führender Experte in der Cyber-Security war Michael Levin Deputy Director der National Cyber Security Division beim U.S.Department of Homeland Security. „Ich habe eine gewaltige Lücke darin gefunden, wie Unternehmen ihre Sicherheit betreiben“, erinnert sich Levin. Er hat sich vor einigen Jahren aus der Regierung zurückgezogen und das Center for Information Security Awareness gegründet. „Ich hatte entdeckt, dass wir einfach unsere persönlichen Daten nicht schützen. Dabei hat jeder eine eigene Verantwortung, seine persönlichen Daten zu sichern ebenso wie unsere Geschäftsdaten und die Daten unseres Landes.“

Selbstlernende Hivenets und Swarmbots

Security-Prognosen 2018

Selbstlernende Hivenets und Swarmbots

28.12.17 - Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen Unternehmen sich 2018 einstellen, damit sie den Cyber-Kriminellen trotz der immer größer werden Angriffsfläche – man denkt ja an die Cloud, ans Internet der Dinge… -einen Schritt vorausbleiben? lesen

Der moderne Hacker

„Es gibt im wesentlichen vier Gruppen von Cyber-Crime-Aktivitäten, mit denen wir uns beschäftigen müssen“, so Palmore vom FBI. „Ich definiere sie als finanzmotivierte kriminelle Einbrecher, Bedrohungsaktivisten, Nationalstaaten und Hackitivisten. Die größte dieser vier Gruppen und die mit den schwerwiegendsten Auswirkungen ist die mit den finanziellen Hintergründen.“

Warum? „Wir sprechen hier über eine globale Landschaft, und die Barrieren für entsprechend motivierte Akteure sind extrem niedrig“, fährt Palmore fort. „Wenn wir uns anschauen, wer diese Menschen sind, reden wir über Männer irgendwo zwischen 14 und 32 Jahren. Tatsächlich haben wir bereits 14-Jährige Angreifer beobachtet.“

Kriminelle? Nationalstaaten? Hacktivists? Insider? Für die Justizbehörden mag dies von Bedeutung sein, jedoch nicht für Unternehmen, meint Michael Levin vom CIFSA. „Für die meisten Menschen geht es nicht um die Frage ob es ein Nationalstaat ist oder ein Hacktivist. Sie wollen nur ihre Präsenz sichern.“

Für die Justizbehörden ist es wichtig, die Täter zu ermitteln, aber im privaten Umfeld geht es einfach darum, den Schutz zu erhärten. „Viele dieser Attacken sind nichts anderes als der Einbruch in ein Auto. Wer ein Auto knacken will, probiert zunächst den Türgriff, bevor er die Scheibe einschlägt. Das ist bei den Hackern ebenso, seien es Staaten oder Script-Kiddies. Alle versuchen zuerst eine offene Tür zu finden.“

Praxistipps für Mitarbeiter gegen Spam und Phishing

Security-Awareness-Tipps

Praxistipps für Mitarbeiter gegen Spam und Phishing

15.12.17 - Ähnlich wie beim Erste-Hilfe-Kurs sollten Unternehmen ihre Mitarbeiter auch regelmäßig zu Spam- und Phishing-Thematiken schulen, um den Mitarbeiter als schwächstes Glied in der Verteidigungskette zu stärken. Dabei ist die Technik selbst oft ein Problem, denn Je effektiver Spam-Filter und Anti-Phishing-Routinen arbeiten, desto seltener muss der Mitarbeiter sich selbst Gedanken machen, ob er gerade das Ziel einer Phishingattacke ist. lesen

Aufklärung tut not!

Wer seine Autotür abschließt, erreicht damit zumindest, dass ein Einbrecher versucht, in ein anderes Fahrzeug einzusteigen. Wie können Personen und Unternehmen ihre Türen besser verschließen? Laut Levin sind es vor allem menschliche Faktoren, die zählen. „Wenn wir uns den Equifax-Hack anschauen, der gerade diskutiert wird, ging es vor allem um einen einfachen Fehler, den jemand gemacht hatte, indem er nicht die grundlegenden Sicherheitseinrichtungen auf dem Server installiert hatte. Das war ein Problem vor 20 Jahren und ist es noch immer.“

Wie aber lassen sich Organisationen davon überzeugen, Patches und Updates durchzuführen und bei der Einrichtung genereller Sicherheitsmechanismen nicht so faul zu sein? „Jeder Bürger, jedes Land und jede Organisation muss einen Weg finden, sich zu verteidigen. Dabei geht es nicht nur um Technik. Solange Angestellte auf jede E-Mail klicken und auf jeden Link oder solange sie jeden Anhang öffnen, nutzen auch die beste Technologie der Welt nichts.“ Layton räumt ein, dass vor allem mehr Ausbildung erforderlich ist. „Die bösen Jungs verstehen den menschlichen Faktor sehr gut und wissen, auf was die Leute klicken.“

Am Ende wird – so die traurige Wahrheit – auf alles geklickt. Die Spearphishing-Technologie ist deshalb so beliebt und erfolgreich, weil die Menschen neugierig sind. „Wenn man sich mit der Pathologie beschäftigt, wie Malware auf ein System gelangt, findet man heraus, dass der größte Anteil aus dem Öffnen von E-Mail-Anhängen resultiert. Eine der Gegenmaßnahmen ist das Cyber-Hygiene-Training. Wäre ich ein Unternehmen und hätte 10 Dollar zur Verfügung, würde ich sie in die Ausbildung investieren.“

Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung

Was ist die Lockheed Martin Cyber Kill Chain?

Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung

19.05.17 - Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der Abwehr entlang der Angriffsschritte. lesen

Den Grundlagen Beachtung schenken

Jedes Unternehmen strebt danach, die grundlegenden Maßnahmen der Cyber-Sicherheit umzusetzen - oder? Falsch. „Wir finden bei Nachuntersuchungen von Vorfällen immer heraus, dass es eine Lücke in der Abdeckung der Basissicherheit gab“, so M. K. Palmore. Und wir sprechen hierbei über einfache Dinge wie Patch-Management. Security- und Schwachstellen-Assessments sind der richtige Weg, um Schritte zur Korrektur einzuleiten.“

Erforderlich ist die Einsicht des Managements, dass es sich bei Cyber-Security um ein wichtiges Thema handelt. Ein unternehmensweites Risiko-Management ist unumgänglich. Dies erfordert die entsprechenden Mitarbeiter und Mittel, um die Arbeit auch leisten zu können. Aber eben daran hapert es meist.

Eine wesentliche Grundlage ist die Zwei-Faktor-Autorisierung, so Palmore: „Die Zwei-Faktor-Autorisierung ist eine Basisfunktion, die Angreifer abschreckt. Sie ist nicht unüberwindbar und wird einen hochkompetenten Hacker nicht von seiner Mission abhalten, aber für den durchschnittlichen Akteur stellt sie ein Hindernis dar, das aus seiner Sicht eine Zeitverschwendung bedeutet. Er wird sich für ein Ziel entscheiden, da einfacher zu erreichen ist.“

Schattenseiten von Bitcoin, Ether & Co.

Cybercrime und Kryptowährungen

Schattenseiten von Bitcoin, Ether & Co.

02.02.18 - Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert wuchs auch die Gier von Cyberkriminellen: Sie erbeuteten virtuellen Währungen im Wert von Millionen. Der europäische Security-Hersteller ESET zeigt, welche Taktiken die Hacker für die spektakulärsten Kryptowährungs-Diebstähle 2017 nutzten. lesen

Neue Methoden und neue Akteure

Während die Grundlagen der Cyber-Security gleich bleiben, verändern sich die Angreifer und ihre Methoden. Ronald Layton vom Secret Service weiß, dass die technische Kompetenz der Angreifer steigt. „Die Toolsets, die heute allgemein verfügbar sind, waren vor 20 Jahren High-End. Die Raffinesse ist exponenziell angestiegen.“ Ein Beispiel hierfür ist Ransomware. Noch 2014 war Ransomware auf Platz 22 der beliebtesten Angriffsvarianten. Heute steht sie auf Platz fünf. „Am Anfang forderten die Angreifer einen Geldbetrag oder drohten mit der Verschlüsselung von Dateien. Der Anwender hat darauf mit System-Backups geantwortet. Nunmehr konzentriert sich Ransomware auf die Verschlüsselung von Partitionen oder der gesamten Disk. Da hilft ein Back-Up nicht viel.“

Zudem gibt es heutzutage mehr Möglichkeiten, anonym zu bleiben und etwa Dank Bitcoin auch anonym Geld herauszupressen. Für Palmore und das FBI bilden diese Anonymität sowie die Möglichkeit, im Dark-Web Exploits, Informationen und Zahlungsmittel auszutauschen im historischen Vergleich eine völlig neue Qualität.

„Vor zwanzig Jahren waren wir kurz davor, die organisierte Kriminalität zu zerschlagen“, so Palmore. „Heute sehen wir in der organisierten Kriminalität eine Erscheinung, die in der Lage ist, Informationen auszutauschen, gemeinsam Pläne zu machen, Exploits durchzuführen und Dinge mittels digitaler Währung zu kaufen oder zu verkaufen. Das verändert die Landschaft total und macht es schwerer, die Hinweise zu verknüpfen, um die Lücken in unseren Untersuchungen zu schließen.“

In Zukunft wird die Verschlüsselung für Unternehmen eine immer größere Rolle spielen. „Auch im privaten Sektor ist das Konzept der Verschlüsselung ein wichtiger Bestandteil des Puzzles“, erklärt Michael Levin vom CIFSA. „Wir sehen immer wieder, dass Menschen E-Mails mit hochsensiblen Inhalten in Klartext versenden. Sie verstehen nicht, dass E-Mails die gleiche Sicherheit bieten wie eine Postkarte.“

Metasploit macht jeden zum Hacker

Überblick zu Metasploit

Metasploit macht jeden zum Hacker

03.04.18 - Wie bauen Angreifer eigentlich ihre Attacken? Das Metasploit-Framework liefert eine Antwort. Das vielseitige Werkzeug erlaubt das Erstellen von Angriffspaketen, samt passender Payloads zur Attacke auf unterschiedlichste Ziele. lesen

Hacker-Tools selbst nutzen

Gibt es einen Weg, Unternehmensdaten geheim zu halten? „Wenn die Gauner cleverer werden, müssen die Anwender diesem Beispiel folgen“, so Levin. „Und sie können die gleichen Werkzeuge wie die Angreifer einsetzen, um sich zu schützen.“

Türen abschließen, Grundlagen befolgen, Daten verschlüsseln, Anwender trainieren – das ist zumindest ein Anfang, um der Bedrohung Herr zu werden, so das Resümee der drei US-Experten im Rahmen eines Roundtables anlässlich der NetEvents 2017 in Kalifornien.

Über den Autor: Alan Zeichick ist Tech Editor bei NetEvents.

Braucht die IT-Sicherheit auch „böse“ Hacker?

Umfrage zu Hackern

Braucht die IT-Sicherheit auch „böse“ Hacker?

21.03.18 - Der Begriff Hacker ist in der IT-Security tendenziell eher negativ besetzt, dabei ist es längst nicht nur einfach schwarz und weiß. Viele Security-Experten sind sogar der Meinung, dass man auch die "bösen" Hacker braucht. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45236363 / Hacker und Insider)