hacker_angriffe_deutschland

Written by 13:44 IT & Technik

Hackerangriffe in Deutschland: Typen, Methoden & aktuelles Gefährdungspotenzial

„Wenn wir die Chancen der Digitalisierung voll ausschöpfen wollen, müssen wir die mit ihr verbundenen Risiken beherrschbar machen.“

(BSI 2019)

Hijacking, Phishing, Spearphishing, Jackpotting, u. v. a. m.: Hackerangriffe haben viele Gesichter. Dabei unterscheiden sie sich sowohl in Quantität als auch in Qualität. Jedoch verhalten sich Quantität und Schadenspotenzial nicht proportional zueinander. Mit anderen Worten: Je nach Angriffstyp reicht eine kleine Menge, um Millionenschäden zu verursachen. Und je ausgefeilter die IT-Sicherheitsvorkehrungen werden, desto innovativer werden die Hackerinnen und Hacker.

Der am 17.10.2019 vom BSI veröffentlichte Lagebericht zur IT-Sicherheit in Deutschland 2019 zeigt: Die Bedrohungslage ist so hoch wie nie zuvor. Doch wie verschaffen sich Hackende ĂĽberhaupt Zugang zu ihren Hacking-Zielen? Welche Hacking-Methoden gibt es? Welche davon sind im letzten Jahr am häufigsten angewandt worden? Was ist deren jeweiliges Schadenspotenzial? Wir liefern ein paar Fakten.

Hackerangriffe: Das sind die häufigsten Methoden

Ohne Schadprogramme keine Hackerangriffe. Denn: „Schadprogramme sind fester Bestandteil der meisten Angriffsszenarien […]“ (BSI 2019). Und was sind schädliche Programme? Ganz einfach:

  • Unter Schadprogramme werden die Programme zusammengefasst, die unerlaubte bzw. ungewollte Veränderungen eines IT-Geräts ermöglichen.
  • Somit stellen sie das Einfallstor fĂĽr Computerviren, WĂĽrmer, Trojaner, u. v. a. m. dar und ermöglichen erst Ransomware- oder Botnetzangriffe.

Good to know: Besonders auffällig ist der schnelle Wachstum der existierenden Malware-Variationen, mit denen Cyber-Security-Beauftragte zu kämpfen haben. Laut BSI (2019) wurden 114 Millionen neue Malware-Programm-Varianten im Berichtszeitraum 2019 entdeckt…!

Die Hacking-Methoden werden immer vielfältiger

Hackerinnen und Hackern mangelt es nicht an Einfallsreichtum, wenn es darum geht, Antivirenprogramme zu umgehen. So werden bereits etablierte Methoden perfektioniert, um trotz hoher IT-Sicherheit Hackerangriffe erfolgreich durchzufĂĽhren.

Good to know: Eine beliebte Methode ist der Versand von böswilligen Spam-Nachrichten, die entweder im Anhang Malware enthalten, oder Links beinhalten, die auf eine mit Schadprogrammen infizierte Webseite verweisen.

Wenn man sich die reinen Statistiken anschaut, könnte man meinen, dass die Gefährdungslage erheblich gesunken ist:

  • So verzeichnet der BSI fĂĽr den Berichtszeitraum 2019 einen RĂĽckgang von Malware-Spam von ca. 97 %.
  • Doch die wenigen versandten Malware-Spams hatten ein teilweise höheres Schadenspotenzial als die im Jahr zuvor in größerer Menge verteilten böswilligen Spams:
    • Die angewandten Techniken wussten auch strenge Antivirenkriterien zu umgehen.

Good to know: Eine beliebte Taktik war zum Beispiel das Versenden von MS-Office-Anhängen, die an sich keinen Malware-Code beinhalteten. Somit identifizierte sie die Antivirensoftware nicht als Spam. Doch mit dem Öffnen der Datei ging es los: Der enthaltene Malware-Code aktivierte Makros, die Schadprogramme aus dem Internet nachzuladen vermochten.

Good to know: Die Innovation, die Hackerinnen und Hacker an den Tag legen, zeigt sich durch die neuesten sog. „Jackpotting“-Angriffe. Hierbei geht es um das Hacking von Geldautomaten – ausgehend von auf USB-Sticks gespeicherter Malware. In solchen Fällen können die Geldautomaten zur Herausgabe des kompletten Geldbestandes bewegt werden… Daher die Bezeichnung Jackpotting.

Hacking & Vortäuschen von Authentizität

Für die authentisch wirkende Gestaltung von Spam-Nachrichten werden andere „Hacking-Methoden“ angewandt.

Effektiv und verheerend zugleich: Emotet

  • Die Emotet-Schadsoftware existiert an sich schon seit 2010 und dĂĽrfte somit allen IT-Sicherheitsexpertinnen und -Experten altbekannt sein.
  • Jedoch wurde Emotet Ende 2018/Anfang 2019 mit zusätzlichen spitzfindigen Funktionen ausgestattet, die das Schadenspotenzial in die Höhe treibt.
  • Darunter fällt zum Beispiel das sog. „Outlook-Harvesting“:
    • Letzteres ermöglicht es, ĂĽber Emotet den Mailverlauf eines infizierten Computers zu analysieren, um dann passgenaue gefälschte böswillige Spam-E-Mails zu versenden:
    • Beispielsweise kann eine dem Mailverlauf zu entnehmende erwartete Rechnung als Anlass fĂĽr einen maliziösen Angriff durch ein entsprechendes Office-Dokument genutzt werden.
  • Zudem ermöglichen die neuen Varianten der Emotet-Software das Nachladen von Malware-Komponenten:
    • Ist ein Computer mit Emotet infiziert, können Hackende die neuesten entwickelten Schadcodes problemlos nachladen und weitere Schäden anrichten.
    • Aus Cybercrime-Perspektive hat es den Vorteil, die Entdeckungswahrscheinlichkeit bei der ersten Infizierung durch Emotet zu reduzieren, um dann im Nachgang weitere Schadcodes unauffällig nachzuladen.

Hackerangriffe, Ransomware und Lösegeld-Forderungen

Was versteckt sich unter Hackerangriffen mit Ransomware?

  • Als Ransomware musst du dir eine Schadsoftware vorstellen, die deinen PC bzw. deine Daten als Geisel nimmt. Um diese zu befreien, wirst du ordentlich zur Kasse gebeten.
  • So gesehen handelt es sich um eine moderne Form des Erpressungsdeliktes:
    • Hierbei werden die Daten des Opfers zunächst verschlĂĽsselt, um ihn dann meistens aufzufordern, einen Lösegeldbetrag in Bitcoin oder Ethereum zur EntschlĂĽsselung der Daten zu zahlen.
    • Die Zahlungsweise erschwert die Ermittlung des Zahlungsempfängers, da die gewählte Kryptowährung anonym ausgetauscht wird.
  • Der hiermit bewirkte Schaden ist immens.
    • Und zwar nicht nur wegen der geforderten hohen Lösegeldsumme. Diese wird im Normalfall aufgrund des sehr unwahrscheinlichen positiven Ausgangs nicht gezahlt.
    • Die DatenverschlĂĽsselung kann bei Unternehmen zu groĂźen wirtschaftlichen Verlusten fĂĽhren.
    • Ein anschauliches Beispiel liefert ein Aluminium-Konzern aus Norwegen, dessen Ransomware-Schaden im März 2019 binnen einer Woche sich auf 40 Millionen Euro belief!

Good to know: Eine Infektion mit Ransomware kann ĂĽber verschiedene Kanäle erfolgen. Neben Spam-E-Mails kommen auch sog. „Drive-By-Exploits“-Verfahren zum Tragen. In letzterem Fall geschieht Folgendes: Beim Aufrufen einer mit entsprechendem Schadcode infizierten Webseite lädt sich die Ransomware auf das IT-Gerät des Nutzers herunter. Diese Variante ist umso gefährlicher, als in Folge des Onlinezugangsgesetzes (OZG) zahlreiche Verwaltungsportale digitalisiert wurden bzw. werden. Diese liefern nun eine potenziell hohe Angriffsfläche. Das Schadenspotenzial ist umso größer, als die Ransomware immer ausgefeilter wird. AuĂźerdem wird sie zum Teil auch als „Dienstleistung“ („Crime as a service“) fĂĽr den technischen Laien angeboten (insbesondere GandCrab).

Hackerangriffe und DDoS-Angriffe

Aus krimineller Perspektive besonders wirkungsvoll sind die sog. „DDoS-Angriffe“. Diese erlauben Multivektor-Attacken und können ganze Internetplattformen lahmlegen.

  • Hiervon sind vor allem Seiten betroffen, deren Ausfall einen hohen wirtschaftlichen Verlust nach sich ziehen.
  • Um nur ein Beispiel zu nennen:
    • Wird ein Unternehmen von einem solchen Angriff betroffen, steht die Plattform fĂĽr die Kundschaft stundenlang nicht zur VerfĂĽgung.
    • Das wirkt sich natĂĽrlich erheblich auf die Verkaufszahlen aus.
    • Daher ĂĽberrascht es wenig, dass DDoS-Angriffe vermehrt an verkaufsreichen Tagen auftreten, wie zum Beispiel an Cyber Mondays oder Black Fridays.

Good to know: Laut BSI (2019) werden DDoS-Angriffe auch zur Ablenkung der IT-Sicherheit und zur Verschleierung bzw. zur Ermöglichung anderer Hackerangriffe verwendet. In letzter Zeit stellen die sog. „DDoS-Angriffe aus der Cloud“ ein neues, besonders hohes Risiko dar. Unter den registrierten DDoS-Angriffen ist die „Cloud-Variante“ zwischen 2016 und 2018 von 2% auf 59% gestiegen…! So werden Cloud-Server benutzt, um schwer zurückverfolgbare Angriffe durchzuführen. Auch hier ist besonders auffällig, dass eine neue „Dienstleistungsbranche“ entstanden ist, die hochwirksame DDoS-Angriffe für den Laien zugänglich macht.

Hackerangriffe & Botnets

Bei solchen Hackerangriffen werden ganze Botnetze aufgebaut. Doch was sind Botnetze genau?

  • Botnets ermöglichen eine automatisierte, rasant schnelle Verbreitung von Malware sowie die DurchfĂĽhrung von DDoS-Angriffen.
  • Im BSI-Berichtszeitraum 2019 wurden pro Tag bis zu 110.000 Botinfektionen allein in Deutschland registriert.
  • Dabei dienten Botnets hauptsächlich dem Informationsdiebstahl, dem Onlinebanking-Betrug sowie der Malware-Distribution.

Good to know: Angesichts der aktuellen preisgünstigen Dienstleitungsangebote zur Durchführung von DDoS-Angriffen werden Botnetze hierfür weniger eingesetzt. Aufgrund der gestiegenen IT-Sicherheitsvorkehrungen basieren Botnetze zunehmend auf mit Botsoftware infizierten Android-Geräten. Der Grund hierfür ist recht simpel: Die Verwendungsweise von Smartphones durch Privatanwendende ist vergleichsweise noch sehr unvorsichtig. Hinzu kommt die zunehmende Nutzung mobiler Devices, um Homebanking und Ähnliches zu erledigen. Daher ist es wenig überraschend, dass diese Angriffsfläche für Cyberkriminelle besonders attraktiv zu sein scheint.

Unser Tipp: In unserem Magazin findest du nĂĽtzliche Infos rund um das Thema Virenschutz fĂĽrs Handy. Lies es dir im Anschluss einfach in Ruhe durch!

Hacking und APT-Angriffe

„Advanced Persistent Threats“ (APT), die durch „Lateral Movement“ Kollateralschäden in großer Menge verursachen können, sind erheblich schwerer zu beseitigen. Denn sie erfolgen in letzter Zeit zunehmend anhand von Penetrationstest-Tools, die legal zu bekommen sind. Und solche Tools funktionieren ähnlich wie Spionageprogramme.

  • Diese Penetrationstest-Tools (wie z. B. Meterpreter oder Powershell Empire) sind ursprĂĽnglich fĂĽr Nachrichtendienste bzw. IT-Security-Expertinnen und Experten entwickelt worden. Das erschwert die Zuordnung solcher Angriffe immens.
  • Allerdings ermöglicht die öffentliche Zugänglichkeit der entsprechenden Tools eine raschere Entdeckung der Angriffe an sich durch Cybersecurity-Profis.
  • Dadurch werden zumindest die nur mit Halbwissen durchgefĂĽhrten Hackerangriffe schneller entdeckt.
  • Jedoch bevorzugen professionelle Hackerinnen und Hacker neuere Techniken und entwickeln stets innovative Tools, die nicht zugänglich gemacht werden (siehe bspw. APT28 oder APT 10).
  • Das Einfallstor fĂĽr solche Angriffe wird häufig durch mit Schadcode infizierte Installationsarchive (siehe „Installer- und Update-Hijacking“) geschaffen.

Hacking als „Geschäftsmodell“:
Wiederverwertung gestohlener Daten & CaaS

Unabhängig von dem direkten Hacking-Angriff an sich und der hiermit verbundenen Verwundbarkeit und Lahmlegung ganzer IT-Systeme, verfolgen Hackerangriffe weitere kriminelle Zwecke:

  • Hierunter ist vor allem der Identitätsdiebstahl fĂĽr Kriminelle besonders rentabel.
    • Durch Phishing-Angriffe erlangte personenbezogene Daten werden zum Teil eigens weiterverwendet, um weitere Betrugs- bzw. Erpressungsdelikte (siehe zum Beispiel „Sextortion“) durchzufĂĽhren.
    • Das sogenannte „Doxing“ ist eine weitere Variante der Wiederverwendung solcher Daten. Doxing trifft meistens in der Ă–ffentlichkeit stehende Persönlichkeiten, deren private Daten z. B. in Twitter auf einmal erscheinen.
  • Auf der anderen Seite ist ein ganzer Markt rund um Hackerangriffe entstanden:
    • Datenhehlerei: Die gestohlenen Daten werden im Darknet zum Verkauf angeboten.
    • Zum anderen werden im Darknet ebenfalls Schadsoftware vertrieben, die Hackerangriffe ĂĽberhaupt ermöglichen.

Good to know: Ein anschauliches Beispiel für dieses „Geschäft“ bildet die zwischen April und Mai 2019 erfolgte Aufdeckung und Stilllegung der „ausschließlich über das TOR-Netzwerk im sogenannten Darknet zugänglich[en]“, „weltweite[n] zweite[n] Handelsplattform“ Wall Street Market, die unter anderem Profit aus Identitätsdiebstahl und Schadsoftware machte.

Hackerangriffen vorbeugen:
Möglichkeiten & Grenzen

Um Hackerangriffen vorzubeugen, wurden in den letzten Jahren sog. „kryptografische Mechanismen“ entwickelt:

  • Diese zielen darauf ab, durch Kryptografie-Verfahren das Abfangen von sensiblen Daten zu verhindern – oder zumindest zu erschweren.
  • Jedoch können solche VerschlĂĽsselungsverfahren durchaus zu kriminellen Zwecken (z. B. bei Erpressungsdelikten) umfunktioniert werden.
  • Auch die im Rahmen der KĂĽnstlichen Intelligenz entwickelten Kryptoanalyse-Verfahren und die immer effizienter werdenden Quantencomputer wirken solchen VerschlĂĽsselungsmechanismen entgegen.
  • Als GegenmaĂźnahme werden kryptografische Verfahren entwickelt, die auf mathematischen Problemen beruhen.
    • Das nennt man „Post-Quanten-Kryptografie“.
  • Auf dem Wege versucht man, neu entdeckte SicherheitslĂĽcken zu schlieĂźen.

Good to know: Weniger verbreitet, jedoch im Ernstfall viel schwieriger zu bekämpfen sind die in letzter Zeit immer wieder aufgezeigten CPU-Schwachstellen (s. Spectre und Meltdown), die fĂĽr sog. „Seitenkanalangriffe“ anfällig sind. Hierbei werden Hardware-Eigenschaften ausgenutzt, um ansonsten nicht zugängliche Speicherbereiche auszulesen. Zum Teil stehen Lösungen zur VerfĂĽgung, oder es werden wirksame GegenmaĂźnahmen (teilweise mit hohen LeistungseinbuĂźen) angeboten. Allerdings gibt es fĂĽr manche Angriffstypen noch keine absehbaren Lösungen (z. B. Spectre V1).

Unser Tipp: In einem anderen Beitrag erklären wir dir, wie du mit Virtualisierungssoftware die IT-Infrastruktur deines Unternehmens nicht nur boosten, sondern obendrein gegen solche neueren Angriffe schützen kannst.

Legale Tools, Hacking fĂĽr jedermann

Wir haben es schon angedeutet: Hackerangriffe werden durch öffentlich verfügbare, an sich legale Tools auch für technisch wenig begabte Leute vereinfacht. Um nur ein paar Beispiele zu nennen:

  • Viele Hackende bevorzugen Linux-Systeme und benutzen hierfĂĽr konzipierte Software, wie zum Beispiel „Tails“:
    • Hiermit wird mit dem integrierten Tor-Browser das anonymisierte Surfen im Internet möglich.
    • Weitere in Tails vorhandene VerschlĂĽsselungs– und Chiffrierungstools bieten Kriminellen die Möglichkeit, ihre Spuren zu verwischen.
  • Auch Linux-kompatibel und unter professionellen Hackerinnen und Hackern sehr beliebt ist „Kali Linux“:
    • Diese Software wurde ursprĂĽnglich innerhalb der IT-Sicherheit zur DurchfĂĽhrung von Penetrations- und Sicherheitstests entwickelt.
    • Jedoch bietet sie auch kriminellen Hackenden jede Menge Tools, um ihre Hackerangriffe professionell zu planen.
  • Ebenso beliebt ist das Hacker-Tool „Nmap“:
    • Dieses Tool kann dem Scannen von Ports und Diensten sowie der Testung von Firewall-Konfigurationen dienen.
    • Und das vereinfacht wiederum die Ermittlung von Angriffspotenzialen.
  • „Wireshark“:
    • Es ermöglicht unter anderem das Ausspähen von Daten und vereinfacht folglich den Identitätsdiebstahl.
  • „John the Ripper“, „Ophcrack Live-CD“, „Aircrack-ng“ & Co.
    • Diese Tools helfen dabei, Passwörter herauszufinden bzw. W-LAN-Passwörter zu knacken.
  • Der Tor-Browser:
    • Geht es um den illegalen Handel mit gestohlenen Daten im Darknet, wird der Zugang durch die Installation des Tor-Browsers fĂĽr jedermann möglich.

Der Hinweis auf die eingeschränkte Legalität der in diesen Tools enthaltenen Anwendungen dĂĽrfte Hackerinnen und Hacker eher wenig beeindrucken…

Unser Tipp: Auch Tools haben ihre Grenzen. Mach es also Hackenden nicht so leicht und sorge dafür, dass du deine Daten mit einem fast unknackbaren Passwort schützt. Wie du das im Handumdrehen schaffen kannst, erklären wir dir in unserem Beitrag zum Thema Passwortsicherheit.

Hackerangriffen mit lizengo vorbeugen

Unser Online-Shop bietet dir eine breite Palette an Software-Produkten, die deine Endgeräte vor unerwĂĽnschtem Eindringen schĂĽtzen: Darunter fallen zum einen die seit dem abgelaufenen Windows 7-Supportende unerlässlich gewordenen Windows 10-Betriebssysteme und Office-Pakete. Aber auch unsere Server kannst du zur Stärkung deiner IT-Infrastruktur im Unternehmen einsetzen. Bei lizengo kannst du auch die neuesten Antivirus-Programme kaufen, die durch regelmäßige Live-Updates neu entdeckte Malware-Programme berĂĽcksichtigen, zusätzlichen Internetschutz (s. Passwortmanager, Safe Search-Browser usw.) bieten und auch durch Backup-Angebote zur Sicherung sensibler Daten beitragen. Gerne berät dich das lizengo-Team und unterstĂĽtzt dich bei der Auswahl der fĂĽr dich am besten geeigneten Software.

Nun bist du an der Reihe: Bist du schon mal Hackerangriffen zum Opfer gefallen? Wie schĂĽtzt du dich dagegen? Wir freuen uns auf deinen Kommentar!

(Visited 1.017 times, 2 visits today)
Last modified: 28. September 2020