Suchen

Internet-Profile und Cookies erleichtern Cyber-Attacken

Web Tracking als Mittel der Industriespionage

Seite: 2/3

Firma zum Thema

Das Opfer genau durchleuchten

Industriespionage kann sich bei geschickter Durchführung über viele Jahre erstrecken, ohne dass der Eingriff in das System überhaupt bemerkt wird. Kommen dabei böswillige Web-Tracker zum Einsatz, ist das Risiko der Entdeckung minimal, da es keine einfachen Möglichkeiten gibt, sie zu umgehen.

Der Angreifer benötigt nicht einmal nennenswerte Hacker-Fertigkeiten. Wenn ein Browser via HTTP eine Webseite von einem Server anfordert, überträgt er etliche Daten über sich selbst. So erhält ein Krimineller Informationen über Browser-Typ, Betriebssystem, IP-Adresse, Hostname, Scripting-Funktionen, Standortinformationen, installierte Plugins und weitere Daten.

Web-Tracker, die eine einzelne Person überwachen, können ein umfassendes Profil über diesen Anwender anlegen und die gesammelten Daten mit Algorithmen der neurolinguistischen Programmierung (NLP) auswerten. Richtig eingesetzt und auf Grundlage eines umfangreichen Datensatzes mit Informationen zu einem bestimmten Anwender kann ein detailliertes Benutzerprofil einem Angreifer oder Spion helfen, sein weiteres Vorgehen zu planen.

Angestellte im Visier

Angenommen, ein Nachrichtenjournalist recherchiert gerade seinen nächsten Artikel. Ein Web-Tracker, der Ihre Sucheingaben und Ihren Browser-Verlauf überwacht, könnte die Konkurrenz über die Pläne informieren. Bei dieser Art der Spionage wird eine IP-Adresse einem Mitarbeiter zugeordnet und dessen Browser-Verlauf ausgewertet.

Durch Aggregation gesammelter Informationen könnte man also aktuelle Schwerpunktthemen des Unternehmens verraten und unbeabsichtigt Informationen über aktuelle Forschungs- und Entwicklungspläne preisgeben, ohne es zu bemerken. Der Angreifer erhält Einblicke in Bereiche wie Produktentwicklung oder Marketing-Strategien – und dies trifft auf alle erdenklichen Branchen zu.

Mitteilungsfreudige Technik

Die Risiken gehen aber noch weiter: Web-Tracker können die HTTP-Anfragen von Browsern sammeln und so in Erfahrung bringen, welche Java-Version auf Ihrem Computer installiert ist oder welche ausnutzbaren Plugins im Browser aktiv sind. Offene Ports, nicht gepatchte Java- oder Flash-Versionen, die Möglichkeit Scripts auszuführen oder eine IP-Traceroute reichen aus, um ein Unternehmen anfällig für Cyber-Angriffe zu machen.

Danach gilt es nur noch, den passenden Exploit und die richtige Schadensroutine auszuwählen, dem Opfer – egal ob Angestellter oder nicht – unterzuschieben und auf die Ergebnisse zu warten. Hat sich ein Hacker erst einmal Zugang zum Laptop eines Mitarbeiters verschafft, erfolgt in einem weiteren Schritt vielleicht auch der Zugriff auf vertrauliche Dateien oder Forschungsprojekte.

Technisch weniger versierte Mitarbeiter werden vermutlich nicht einmal merken, dass ihre Aktivitäten am Laptop überwacht werden. Kommt es dann zu Datenschutzverletzungen oder Datenverlusten verzichtet der Mitarbeiter vielleicht sogar darauf, die IT-Abteilung darüber zu benachrichtigen.

Hat sich ein erfahrener Angreifer erst einmal Zugang zu einem Mitarbeiter-Laptop verschafft, kann er dort auch Malware platzieren, die sich dann im gesamten Netzwerk repliziert und Daten von allen Computern sammelt. Natürlich verfügen große Unternehmen über ausgeklügelte Angriffserkennungssysteme. Das heißt aber nicht, dass sich der Schaden ausschließlich auf den kompromittierten Computer begrenzt.

(ID:38352710)