Fast täglich liest man in den Schlagzeilen von neuen Hackerangriffen auf ganze IT-Systeme oder auf die Personen, die diese Systeme nutzen. Dabei steigt von Jahr zu Jahr die Anzahl der betroffenen Systeme und Nutzer und auch der dabei entstehende Schaden durch Datendiebstahl, Wirtschaftsspionage und Sabotage. Laut einer Bitkom-Umfrage lag der verursachte Schaden allein für die deutsche Wirtschaft im Jahr 2023 bei 206 Milliarden Euro. Aus Unternehmenssicht steigen die Cyberrisiken immer weiter und das nicht zuletzt durch immer mehr gezielte Angriffe aus Russland und China. So werden Cyberattacken im Jahr 2024 und auch in der Zukunft immer mehr zum größten Geschäftsrisiko.
Doch was ist Hacking, wie geht ein Hacker vor, welche Arten von Hacks gibt es und wie kann man sich davor schützen? Die Antworten auf diese Fragen versuchen wir im folgenden Artikel zu erläutern.
Was ist Hacking?
Bei einem Hack (Englisch für “technischer Kniff“), wird versucht, die Sicherheitsmechanismen eines Systems zu umgehen. Dabei werden entweder bekannte Schwachstellen in Computerprogrammen, Betriebssystemen oder Netzwerken ausgenutzt. Alternativ berücksichtigen Angreifer den Faktor Mensch und spekulieren auf die Gutgläubigkeit, die Naivität aber auch auf das Unwissen vieler Nutzer im schnell wandelnden und immer komplexeren digitalen Zeitalter.
Hacking geschieht nicht immer mit bösen Absichten!
Ursprünglich war Hacking eher positiv behaftet. Dabei ging es am Anfang darum „Hightech“-Eisenbahnsets zu hacken, um die elektronischen und mechanischen Geräte für die eigenen Zwecke anzupassen. Und als die Mitglieder eines Eisenbahnclubs anfingen mit einem Computer zu arbeiten, wurde der Begriff des “Hackers” auf den Computer übertragen. Mittlerweile jedoch haben die Begriffe Hacker und Hacking einen eher schlechten wie schädlichen Ruf. Und dennoch gibt es auch weiterhin viele „gute“ Hacker, die ihr Wissen in den Dienst von Unternehmen, Regierungen und der Allgemeinheit stellen und versuchen, deren IT-Infrastrukturen zu schützen.
Die Erhöhung des Schutzniveaus wird dabei besonders dadurch erreicht, dass gute Hacker von außen nach Schwachstellen suchen. Wichtig dabei ist, dass diese Schwachstellensuche regelmäßig in Abstimmung mit dem Angegriffenen erfolgt und potenzielle Ergebnisse nur dem Angegriffen zur Beseitigung mitgeteilt werden und gerade nicht böswillig zum Schaden des Angegriffenen ausgenutzt werden.
Durchgeführt werden kann ein Hack dabei von einem einzelnen Hacker oder einer einzelnen Haeckse/Häckse (zusammengesetztes Kunstwort aus Hacker und Hexe als weibliche Bezeichnung für einen Hacker). Mit fortschreitender Digitalisierung hat es hier leider einen Wandel hin zu mehr organisierten Hacks durch Personengruppen bis hin zu staatlich geförderten Betrieben gegeben. Ziel dieser immer professionell agierenden „Organisationen“ sind oftmals Angriffe auf spezifische Unternehmen oder kritische Infrastrukturen auf fremdem Boden, denen geschadet werden soll. Dabei unterscheidet man zwischen drei bekannten Hackertypen.
Welche Hackertypen gibt es?
Hacker werden in drei Kategorien eingeordnet: Black Hat-, White Hat- und Gray Hat-Hacker, angelehnt an alte amerikanische Westernfilme, wo die Bösen schwarze Hüte trugen und die Guten weiße, bzw. helle Hüte.
-
Black Hat-Hacker sind dementsprechend die, die in böser Absicht in Computernetzwerke eindringen, um Daten zu stehlen, Schadsoftware zu verbreiten, oder ganze Computer und Netzwerke zu kapern. Der Grund ist oftmals reiner Eigennutz, das Streben nach Ruhm und finanziellem Gewinn, oder einfach nur um Chaos zu verbreiten.
-
White Hat-Hacker setzen ihr Wissen hingegen für das Gute ein und spüren so Black Hat-Hacker auf, oder helfen Unternehmen bei der Suche nach Schwachstellen, um die digitale Sicherheit zu erhöhen. Dabei erfolgt der Hack mit der Erlaubnis des Unternehmens und einige dieser Hacker oder auch Computersicherheitsexperten sind Festangestellte und damit ein Teil der Cybersicherheitsstrategie mancher Unternehmen oder arbeiten als externe Berater/Auftragnehmer.
-
Grey Hat-Hacker sind so etwas, wie eine Mischung aus den beiden zuvor genannten Hackertypen. Sie suchen nach Schwachstellen und hacken sich ohne Erlaubnis in die Systeme und Netzwerke von Unternehmen. Im Anschluss melden sie gefundene Schwachstellen dem Unternehmen und beheben diese, sofern man bereit ist, ein gewisses Honorar zu bezahlen. Einige Grey Hat-Hacker bezeichnen sich zwar als “die Guten”, da sie sich nicht wie die Black Hat-Hacker an kriminellen Aktivitäten beteiligen. Viele Firmen, die von ihnen gehackt wurden, sehen das aber naturgemäß anders und sind selten erfreut.
Ziele von Cyberattacken und welche Schäden angerichtet werden
Angreifer können verschiedene Ziele mit einer Attacke im Netz verfolgen. Dabei sind die häufigsten Ursachen:
- Außerbetriebsetzung von Nutzerdatenbanken, um den Angegriffenen zu schädigen
- Diebstahl von vertraulichen (Unternehmens)daten, um diese Daten im Rahmen der Wirtschaftsspionage zu nutzen.
- Entwendung von vertraulichen Kunden- und Nutzerdaten (persönliche Daten), um den Angegriffenen oder deren Kunden oder Nutzer zu erpressen.
- Testung der eigenen Sicherheitsarchitektur und Auffinden von Schwächen, um diese selbst mit dem Ziel der Erhöhung des Sicherheitslevels beheben zu können.
Welche Schäden können angerichtet werden?
Je nach Größe des angegriffenen IT-Systems und der Werthaltigkeit der darin gespeicherten vertraulichen Daten kann die Schadenssumme sich sehr schnell zu einem Millionenschaden für das angegriffene Unternehmen entwickeln.
Dies beginnt im kleinen, wenn Hacker auf Einkaufstour im Namen der gehackten Person gehen oder ganze Bankkonten leerräumen. Ein weitaus größerer Schaden kann entstehen, wenn öffentliche Einrichtungen wie Krankenhäuser oder Stadtwerke betroffen sind, wobei die Hacker wissentlich auch zivile Opfer in Kauf nehmen. Aber auch bei der Wirtschafts- und Industriespionage sind die Schäden oft enorm. So fallen Produktionen aus und es entstehen Schäden in Millionenhöhe, wenn Daten und Informationen von jahrelangen Forschungen und neuen noch nicht veröffentlichen Produkten gestohlen oder ganze Systeme lahmgelegt werden.
Wie geht ein Hacker vor oder die 5 Stufen eines Hacks?
Die Vorgehensweise eines Hackers variiert, je nach Art des Hacks und des Ziels, das es zu erreichen gilt. Ein allgemeiner Stufenplan sei nachfolgend beschrieben:
-
Reconnaissance (Aufklärung): Am Anfang steht die Aufklärung, bei der der Hacker Informationen über das Ziel sammelt, um potenzielle Schwachstellen zu erkennen. Was für Softwareanwendungen und welche Betriebssysteme werden verwendet, oder gibt es öffentlich zugängliche Informationen über Mitarbeiter des Unternehmens?
-
Scanning (Scannen): Liegen genügend Informationen vor, beginnt der Hacker damit das Netzwerk und/oder die Systeme zu scannen, um angreifbare Schwachstellen weiter zu validieren.
-
Gaining Access (Zugriff erhalten): Konnte eine potenzielle Schwachstelle identifiziert werden, versucht der Hacker, Zugang zum Netzwerk oder System zu erhalten. Dies geschieht zum Beispiel durch das Ausnutzen von Fehlern im verwendeten Softwarecode, oder durch das Erraten von Passwörtern und Zugangsdaten.
-
Maintaining Access (Zugriff aufrechterhalten): War der Zugriff erfolgreich, versucht der Hacker als nächstes diesen aufrechtzuerhalten, um so lange wie möglich im System zu verbleiben und um Daten sammeln zu können. Dazu werden Hintertüren eingerichtet oder Benutzerkonten erstellt. Aber auch das Verbergen der Aktivitäten vor der Sicherheitsüberwachung zählt hierzu.
-
Covering Tracks (Spuren verwischen): Um nicht entdeckt zu werden, versucht der Hacker im Anschluss, seine Spuren zu verwischen. Dazu werden Logdateien gelöscht, Sicherheitsprotokolle manipuliert oder andere Techniken verwendet, die die Aktivitäten verschleiern.
Welche Arten von Hacks gibt es?
Neben der Vorgehensweise, variieren auch die Techniken die Hacker einsetzen, damit ein Hack am Ende erfolgreich ist. Nachfolgend einige der geläufigsten Methoden die Hacker verwenden. Natürlich werden nachfolgende Methoden auch gerne kumuliert und gemeinsam im Rahmen einer größeren Angriffsstrategie eingesetzt.
Social Engineering
Beim Social Engineering handelt es sich um eine Manipulationstechnik bei der menschliche Schwächen ausgenutzt werden, um die benötigten Informationen zu erhalten. Der Hacker verwendet bei dieser Methode gefälschte Identitäten und verschiedene psychologische Tricks, damit das Opfer persönliche Daten oder finanzielle Informationen preisgibt. Häufig geschieht dies mit Hilfsmitteln wie Phishing, Spam-E-Mails, Instant Messages oder gefälschten Webseiten. Mit wie viel krimineller Energie die Angreifer hier vorgehen, lässt sich gut daran erkennen, dass jeden Tag rund 150 Milliarden Spam-E-Mails in Postfächern landen.
Passwort Hack
Mit im Darknet erworbenen Listen, die eine Sammlung von bekannten Benutzernamen und Passwörtern enthalten, versuchen Hacker, sich unbefugten Zugriff zu verschaffen. Eine andere Variante ist der Wörterbuchangriff. Dabei werden gängige Begriffe und Wörter aus einem vordefinierten Wörterbuch genutzt und zum Teil mit weiteren Zeichen ergänzt, um Zugriff zu erhalten. Weitere oft von Angreifern genutzte Verfahren sind beispielsweise Brute-Force-Attacken, Passwort-Spraying Angriffe oder auch Credential Stuffing.
Malware
Bei Malware handelt es sich um Schadsoftware die Hacker auf den Geräten der Benutzer installieren, um so unbemerkt in die Geräte eindringen zu können. Die Verbreitung erfolgt dabei durch schädliche E-Mail Anhänge, physische Medien (häufig eingesetzt bei der Wirtschaftsspionage), infizierte Downloads oder Schwachstellen. Dabei kann es sich um Ransomware handeln die den Zugriff zum infizierten Gerät sperrt, oder einzelne Dateien verschlüsselt und erst nach Zahlung eines Lösegeldes wieder freigibt. Eine weitere Alternative ist Spyware, die infizierte Geräte überwacht und alle Aktionen aufzeichnet, die vom Nutzer ausgeführt werden. Weitere bekannte Malware-Methoden nutzen Viren, Trojaner oder Würmer.
Unsichere WLAN-Netze
Beim sogenannten wardriving werden WLAN-Daten mit Standortinformationen verknüpft. Dieser Vorgang ist nicht verwerflich und auch erlaubt. Hacker verwenden jedoch dieses wardriving und suchen nach offenen bzw. schlecht gesicherten WLAN-Netzen, was häufig bei öffentlichen Netzen der Fall ist. Wurde ein solches gefunden, dringen die Angreifer in das Netzwerk ein, stehlen Daten, oder nutzen das WLAN-Netz für weitere Angriffe, da das Risiko aufgespürt zu werden, sehr gering ist.
Wie schützt man sich vor Hackerangriffen?
Einen 100%igen Schutz gibt es leider nicht. Mit einigen Maßnahmen lassen sich Daten, Geräte und Netzwerke jedoch effektiv schützen und das Sicherheitsniveau deutlich erhöhen. Zudem erreicht man durch solche Maßnahmen, dass man als Angriffsobjekt für viele Hacker schlicht uninteressant wird, da diese sich auf die „leichte Beute“ konzentrieren.
Zur Erhöhung des eigenen Sicherheitsniveaus sollte man sich an die Standards guter Softwareentwicklung halten. Zudem sollten die im Einsatz befindlichen Software, Betriebssysteme und Geräte immer auf dem neuesten Stand sein, damit Sicherheitslücken schnell geschlossen werden. Eine gute Antiviren-Software und Firewall kann ebenfalls dabei unterstützen. Regelmäßige Backups, die auf externen Festplatten oder in der Cloud gespeichert werden, um Datenverluste zu vermeiden und um betriebliche Ausfallzeiten zu minimieren, sind ebenfalls heute bereits gelebte Praxis.
Aber auch die regelmäßige Schulung und Aufklärung von Mitarbeitenden über Gefahren, die von verdächtigen E-Mails oder dubiosen Webseiten ausgehen können, wird immer wichtiger. Als besonders relevante Sicherheits-Stakeholder sollten IT-Administratoren im Speziellen auf mögliche Sicherheitsrisiken geschult werden und auf die Folgen von fahrlässiger Admin Account Nutzung im Internet sensibilisiert werden. Nicht zu vergessen sind regelmäßige Stresstests der eigenen Systeme und der eigenen IT-Mitarbeitenden, um mögliche Schwachstellen zu identifizieren und ausbessern zu können.
Ein weiterer wichtige Punkt ist die Verwendung von Authentifizierungsmethoden, die sich am aktuellen Stand der Technik orientieren. Mit dem Blogartikel: „Hält mein Unternehmens-Login die neuesten Sicherheitsstandards ein“ lassen sich eine Reihe von einfachen Sicherheitsstandards auch von nicht IT-Experten testen.
Zusätzliche Sicherheit bringen starke, komplexe und nicht kompromittierte Passwörter. Das kann durch passende Funktionen in der Authentifizierungslösung wie Passwortstärkenmessung und Verbot der Nutzung von kompromittierten Passwörtern unterstützt werden. Ein wichtiges weiteres Sicherheitsmerkmal kann die Nutzung einer Multi-Faktor-Authentifizierungslösung - speziell auch für sensible Daten/Bereiche - sein.
Natürlich berät Engity Sie bei vorgenannten und weiteren Maßnahmen zur Erhöhung des Sicherheitsniveaus als guter und zuverlässiger IAM-Provider, denn zur ersten Verteidigungslinie im Internet zählt immer noch ein sicherer Login.