Aktivitäten der Cyberkriminalität Wie Hacker ticken
Es vergeht kaum ein Tag, an dem spektakuläre Hackerangriffe weltweit für Schlagzeilen sorgen. Doch nach welchen Konzepten gehen Hacker bei ihrem Werk eigentlich vor? Welche Denk- und Arbeitsweisen stecken dahinter?
Anbieter zum Thema

In den Medien werden Hacker gerne als jugendliche Nerds mit schwarzem Kapuzen-Pulli vorgeführt, die in dunklen Räumen hausen, sich die Nächte vor ihren Computern um die Ohren schlagen, illegal in fremde Computernetzwerke eindringen und dort ihre üblen Scherze treiben. Gewiss, eine eher zweifelhafte „Romantik“ vergangener Tage. In dem Maße, wie die Computer sich längst zu einer der mächtigsten Branchen mauserten, mutierten auch die Hacker von den Streiche spielenden Halbwüchsigen zu einer gefährlichen Armee von Kriminellen.
:quality(80)/images.vogel.de/vogelonline/bdb/1782800/1782826/original.jpg)
Security-Insider Podcast – Folge 30
Ein Cheater mit besten Absichten
Konzept: Konzernspionage
Für viele Hacker besteht ein Tag im Büro darin, geistiges Eigentum von Unternehmen zu stehlen, um es weiterzuverkaufen. Das könnten geheime Patente, zukünftige Geschäftspläne, Finanzdaten, Verträge, Gesundheitsdaten oder sogar die Notizen von Rechtsstreitigkeiten sein. Alles, was Konkurrenten einen gewissen Vorteil gegenüber einer gehackten Organisation verschafft, ist für sie buchstäblich „Freiwild“. Von Zeit zu Zeit wird die Unternehmensspionage aufgedeckt, falls der Konkurrent, dem die illegalen Informationen angeboten wurden, diese dem geschädigten Unternehmen oder den Behörden meldet.
Konzept: Im Dienst der Staaten
Heute haben viele der meisten hochentwickelten Nationen eine Vielzahl von qualifizierten Hackern auf der Gehaltsliste. Ihre Aktivitäten bestehen darin, sich hinter die feindlichen Linien in den militärischen oder industriellen Netzwerken anderer Nationen zu schleichen, um Vermögenswerte zu erfassen und bösartige Hintertürchen zu installieren.
Auf diese Weise ist die Cyberwarfare-Maschine bereit, wenn es zu Feindseligkeiten zwischen den jeweiligen Staaten kommt. Bekannt wurde dazu Nordkoreas Hack von 2014 auf die Website von Sony Pictures als Vergeltung für einen Film, den die Propagandamaschine des Landes als beleidigend empfand.
Konzept: Hacking as a Service
Bei diesem eher neueren Phänomen bieten Hacker gegen Gebühren komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen als Advanced-Persistent-Threat (APT)-Dienste an. Ihre Kunden können unter anderem Unternehmen, die an Wirtschaftsspionage interessiert sind, Nationalstaaten oder andere kriminelle Gruppen sein, die das Diebesgut der Hacker selber weiterverkaufen wollen.
Konzept: Ressourcen kapern
Die Nutzung der Rechenleistung anderer User ist ein alter Hacker-Trick. In der Anfangszeit nutzten Hacker die Festplatten anderer User, um große Dateien wie Videos etc. dort illegal abzuspeichern. Der Hauptgrund dafür, dass Hacker heutzutage Computerressourcen stehlen, verweist auf das „Mining“ von Krypto-Währungen im großen Stil. Hacker, die als „Cryptojacker“ bekannt sind, verbreiten Malware, indem sie Websites infizieren. Dadurch werden den Opfern Ressourcen wie beispielsweise Elektrizität oder Rechenleistung von Computern gestohlen.
Konzept: Hacktivisten
Sogenannte Hacktivisten (Kofferwort aus Hack und Aktivismus) setzen Hacking ein, um eine politische Erklärung abzugeben oder sonstige soziale Veränderungen zu unterstützen. Dies geschieht meist, indem kompromittierende Informationen eines Opferunternehmens gestohlen und betriebliche Probleme für das Unternehmen verursacht werden, die das Opferunternehmen Geld kosten oder sonstige Nachteile daraus erwachsen können.
:quality(80)/images.vogel.de/vogelonline/bdb/1731500/1731527/original.jpg)
Tipps eines (Ex-) Hackers
6 Szenarien gegen Cyberangriffe
Konzept: Botnets-Hacker
Viele Malware-Hacker erstellen Bots, die sie weit verbreiten, um auf diese Weise so viele Computer wie möglich zu infizieren. Das Ziel ist es, riesengroße Botnet-Armeen aufzustellen, die den Willen des Hackers ausführen. Sobald der Computer eines Users buchstäblich ihr „Sklave“ wird, wartet er auf Anweisungen seines „Herrn“.
Solche Anweisungen kommen in der Regel von Command-and-Control (C&C)-Servern. Botnets werden direkt vom Ersteller genutzt oder häufiger an denjenigen vermietet, der dafür bezahlen möchte. Heute greifen Mirai-Bots vor allem Router, Kameras und viele andere IoT-Geräte an. Der Mirai-Bot sucht nach nicht gepatchten Geräten bzw. Geräten, deren Standard-Anmeldeinformationen nicht geändert wurden. So sind IoT-Geräte für die Mirai-Bots oft ein leichtes Ziel.
Konzept: Werbesoftware-Spamming
Vergleichsweise Glück hat der User, wenn er nur durch ein Spam-Malware-Programm kompromittiert oder der Browser von einem Werbeprogramm gekapert wird, das dem User etwas verkaufen will. Werbesoftware funktioniert, indem sie den Browser auf eine Website umleitet, die der User nicht besuchen wollte. Spam und Adware sind natürlich keine große Bedrohung, aber sie können ein Warnsignal für ein ernsthaftes Systemleck in einem IT-Netzwerk bedeuten.
Konzept: Spaß und Nervenkitzel
Die meisten Hacker verfolgen finanziellen Absichten, arbeiten für einen Chef mit eindeutig kriminellen Motiven oder versuchen, ein politisches oder gesellschaftliches Ziel zu erreichen. Es bleibt aber noch eine eher kleinere Gruppe von Hackern, die das rein aus „sportlichen“ Motiven betreiben. Das heißt, sie möchten sich oder einer bestimmten Online-Community demonstrieren, zu welchen außergewöhnlichen Taten sie befähigt sind. Diese Gruppe ist mittlerweile deutlich kleiner als früher, denn Hacking - was auch immer das Motiv ist - bricht Gesetze, und eine strafrechtliche Verfolgung ist die logische Konsequenz.
Konzept: Hacking aus Zufall
Eine ebenfalls kleine Gruppe beschreibt Hacker, die im Grunde keine Kriminellen sind. Sicherlich müssen sie über einige technische Fähigkeiten und Kenntnisse verfügen, aber sie beabsichtigen nie mit Vorsatz, einen Computer oder ein Netzwerk zu hacken. Rein zufällig entdecken sie eines Tages beispielsweise eine Website mit einem eklatanten Kodierungsfehler. Fasziniert von dem Rätsel, das sich ihnen stellt, beginnen sie mit dem Einhacken zu spielen. Zu ihrer eigenen Überraschung stellen sie fest, dass alles tatsächlich so einfach war...
:quality(80)/images.vogel.de/vogelonline/bdb/1782800/1782826/original.jpg)
Security-Insider Podcast – Folge 30
Ein Cheater mit besten Absichten
(ID:47089339)