Angreifender Hacker, der im Dunkeln mit übergezogenem Kapuzenpullover vor einem Notebook sitzt und versucht, Passwörter einer Nutzerdatenbank zu knacken.

Hackerangriffe auf Nutzerkonten und die Suche nach Schwächen in den zugrundeliegenden Zugangsdiensten: Mythen und Fakten rund ums Hacking

Wie greift ein Hacker eine Unternehmensapplikation, ein Kundenportal, eine Nutzerdatenbank oder andere geschützte Bereiche an; welche Methoden verwendet er dabei und was ist Hacking?

17. Dec 20249 min LesezeitTagsPasswort

Fast täglich liest man in den Schlagzeilen von neuen Hackerangriffen auf ganze IT-Systeme oder auf die Personen, die diese Systeme nutzen. Dabei steigt von Jahr zu Jahr die Anzahl der betroffenen Systeme und Nutzer und auch der dabei entstehende Schaden durch Datendiebstahl, Wirtschaftsspionage und Sabotage. Laut einer Bitkom-Umfrage lag der verursachte Schaden allein für die deutsche Wirtschaft im Jahr 2023 bei 206 Milliarden Euro. Aus Unternehmenssicht steigen die Cyberrisiken immer weiter und das nicht zuletzt durch immer mehr gezielte Angriffe aus Russland und China. So werden Cyberattacken im Jahr 2024 und auch in der Zukunft immer mehr zum größten Geschäftsrisiko.

Doch was ist Hacking, wie geht ein Hacker vor, welche Arten von Hacks gibt es und wie kann man sich davor schützen? Die Antworten auf diese Fragen versuchen wir im folgenden Artikel zu erläutern.

Was ist Hacking?

Bei einem Hack (Englisch für “technischer Kniff“), wird versucht, die Sicherheitsmechanismen eines Systems zu umgehen. Dabei werden entweder bekannte Schwachstellen in Computerprogrammen, Betriebssystemen oder Netzwerken ausgenutzt. Alternativ berücksichtigen Angreifer den Faktor Mensch und spekulieren auf die Gutgläubigkeit, die Naivität aber auch auf das Unwissen vieler Nutzer im schnell wandelnden und immer komplexeren digitalen Zeitalter.

Hacking geschieht nicht immer mit bösen Absichten!

Ursprünglich war Hacking eher positiv behaftet. Dabei ging es am Anfang darum „Hightech“-Eisenbahnsets zu hacken, um die elektronischen und mechanischen Geräte für die eigenen Zwecke anzupassen. Und als die Mitglieder eines Eisenbahnclubs anfingen mit einem Computer zu arbeiten, wurde der Begriff des “Hackers” auf den Computer übertragen. Mittlerweile jedoch haben die Begriffe Hacker und Hacking einen eher schlechten wie schädlichen Ruf. Und dennoch gibt es auch weiterhin viele „gute“ Hacker, die ihr Wissen in den Dienst von Unternehmen, Regierungen und der Allgemeinheit stellen und versuchen, deren IT-Infrastrukturen zu schützen.

Die Erhöhung des Schutzniveaus wird dabei besonders dadurch erreicht, dass gute Hacker von außen nach Schwachstellen suchen. Wichtig dabei ist, dass diese Schwachstellensuche regelmäßig in Abstimmung mit dem Angegriffenen erfolgt und potenzielle Ergebnisse nur dem Angegriffen zur Beseitigung mitgeteilt werden und gerade nicht böswillig zum Schaden des Angegriffenen ausgenutzt werden.

Durchgeführt werden kann ein Hack dabei von einem einzelnen Hacker oder einer einzelnen Haeckse/Häckse (zusammengesetztes Kunstwort aus Hacker und Hexe als weibliche Bezeichnung für einen Hacker). Mit fortschreitender Digitalisierung hat es hier leider einen Wandel hin zu mehr organisierten Hacks durch Personengruppen bis hin zu staatlich geförderten Betrieben gegeben. Ziel dieser immer professionell agierenden „Organisationen“ sind oftmals Angriffe auf spezifische Unternehmen oder kritische Infrastrukturen auf fremdem Boden, denen geschadet werden soll. Dabei unterscheidet man zwischen drei bekannten Hackertypen.

Welche Hackertypen gibt es?

Hacker werden in drei Kategorien eingeordnet: Black Hat-, White Hat- und Gray Hat-Hacker, angelehnt an alte amerikanische Westernfilme, wo die Bösen schwarze Hüte trugen und die Guten weiße, bzw. helle Hüte.

Ziele von Cyberattacken und welche Schäden angerichtet werden

Angreifer können verschiedene Ziele mit einer Attacke im Netz verfolgen. Dabei sind die häufigsten Ursachen:

Welche Schäden können angerichtet werden?

Je nach Größe des angegriffenen IT-Systems und der Werthaltigkeit der darin gespeicherten vertraulichen Daten kann die Schadenssumme sich sehr schnell zu einem Millionenschaden für das angegriffene Unternehmen entwickeln.

Dies beginnt im kleinen, wenn Hacker auf Einkaufstour im Namen der gehackten Person gehen oder ganze Bankkonten leerräumen. Ein weitaus größerer Schaden kann entstehen, wenn öffentliche Einrichtungen wie Krankenhäuser oder Stadtwerke betroffen sind, wobei die Hacker wissentlich auch zivile Opfer in Kauf nehmen. Aber auch bei der Wirtschafts- und Industriespionage sind die Schäden oft enorm. So fallen Produktionen aus und es entstehen Schäden in Millionenhöhe, wenn Daten und Informationen von jahrelangen Forschungen und neuen noch nicht veröffentlichen Produkten gestohlen oder ganze Systeme lahmgelegt werden.

Wie geht ein Hacker vor oder die 5 Stufen eines Hacks?

Die Vorgehensweise eines Hackers variiert, je nach Art des Hacks und des Ziels, das es zu erreichen gilt. Ein allgemeiner Stufenplan sei nachfolgend beschrieben:

Welche Arten von Hacks gibt es?

Neben der Vorgehensweise, variieren auch die Techniken die Hacker einsetzen, damit ein Hack am Ende erfolgreich ist. Nachfolgend einige der geläufigsten Methoden die Hacker verwenden. Natürlich werden nachfolgende Methoden auch gerne kumuliert und gemeinsam im Rahmen einer größeren Angriffsstrategie eingesetzt.

Social Engineering

Beim Social Engineering handelt es sich um eine Manipulationstechnik bei der menschliche Schwächen ausgenutzt werden, um die benötigten Informationen zu erhalten. Der Hacker verwendet bei dieser Methode gefälschte Identitäten und verschiedene psychologische Tricks, damit das Opfer persönliche Daten oder finanzielle Informationen preisgibt. Häufig geschieht dies mit Hilfsmitteln wie Phishing, Spam-E-Mails, Instant Messages oder gefälschten Webseiten. Mit wie viel krimineller Energie die Angreifer hier vorgehen, lässt sich gut daran erkennen, dass jeden Tag rund 150 Milliarden Spam-E-Mails in Postfächern landen.

Passwort Hack

Mit im Darknet erworbenen Listen, die eine Sammlung von bekannten Benutzernamen und Passwörtern enthalten, versuchen Hacker, sich unbefugten Zugriff zu verschaffen. Eine andere Variante ist der Wörterbuchangriff. Dabei werden gängige Begriffe und Wörter aus einem vordefinierten Wörterbuch genutzt und zum Teil mit weiteren Zeichen ergänzt, um Zugriff zu erhalten. Weitere oft von Angreifern genutzte Verfahren sind beispielsweise Brute-Force-Attacken, Passwort-Spraying Angriffe oder auch Credential Stuffing.

Malware

Bei Malware handelt es sich um Schadsoftware die Hacker auf den Geräten der Benutzer installieren, um so unbemerkt in die Geräte eindringen zu können. Die Verbreitung erfolgt dabei durch schädliche E-Mail Anhänge, physische Medien (häufig eingesetzt bei der Wirtschaftsspionage), infizierte Downloads oder Schwachstellen. Dabei kann es sich um Ransomware handeln die den Zugriff zum infizierten Gerät sperrt, oder einzelne Dateien verschlüsselt und erst nach Zahlung eines Lösegeldes wieder freigibt. Eine weitere Alternative ist Spyware, die infizierte Geräte überwacht und alle Aktionen aufzeichnet, die vom Nutzer ausgeführt werden. Weitere bekannte Malware-Methoden nutzen Viren, Trojaner oder Würmer.

Unsichere WLAN-Netze

Beim sogenannten wardriving werden WLAN-Daten mit Standortinformationen verknüpft. Dieser Vorgang ist nicht verwerflich und auch erlaubt. Hacker verwenden jedoch dieses wardriving und suchen nach offenen bzw. schlecht gesicherten WLAN-Netzen, was häufig bei öffentlichen Netzen der Fall ist. Wurde ein solches gefunden, dringen die Angreifer in das Netzwerk ein, stehlen Daten, oder nutzen das WLAN-Netz für weitere Angriffe, da das Risiko aufgespürt zu werden, sehr gering ist.

Wie schützt man sich vor Hackerangriffen?

Einen 100%igen Schutz gibt es leider nicht. Mit einigen Maßnahmen lassen sich Daten, Geräte und Netzwerke jedoch effektiv schützen und das Sicherheitsniveau deutlich erhöhen. Zudem erreicht man durch solche Maßnahmen, dass man als Angriffsobjekt für viele Hacker schlicht uninteressant wird, da diese sich auf die „leichte Beute“ konzentrieren.

Zur Erhöhung des eigenen Sicherheitsniveaus sollte man sich an die Standards guter Softwareentwicklung halten. Zudem sollten die im Einsatz befindlichen Software, Betriebssysteme und Geräte immer auf dem neuesten Stand sein, damit Sicherheitslücken schnell geschlossen werden. Eine gute Antiviren-Software und Firewall kann ebenfalls dabei unterstützen. Regelmäßige Backups, die auf externen Festplatten oder in der Cloud gespeichert werden, um Datenverluste zu vermeiden und um betriebliche Ausfallzeiten zu minimieren, sind ebenfalls heute bereits gelebte Praxis.

Aber auch die regelmäßige Schulung und Aufklärung von Mitarbeitenden über Gefahren, die von verdächtigen E-Mails oder dubiosen Webseiten ausgehen können, wird immer wichtiger. Als besonders relevante Sicherheits-Stakeholder sollten IT-Administratoren im Speziellen auf mögliche Sicherheitsrisiken geschult werden und auf die Folgen von fahrlässiger Admin Account Nutzung im Internet sensibilisiert werden. Nicht zu vergessen sind regelmäßige Stresstests der eigenen Systeme und der eigenen IT-Mitarbeitenden, um mögliche Schwachstellen zu identifizieren und ausbessern zu können.

Ein weiterer wichtige Punkt ist die Verwendung von Authentifizierungsmethoden, die sich am aktuellen Stand der Technik orientieren. Mit dem Blogartikel: „Hält mein Unternehmens-Login die neuesten Sicherheitsstandards ein“ lassen sich eine Reihe von einfachen Sicherheitsstandards auch von nicht IT-Experten testen.

Zusätzliche Sicherheit bringen starke, komplexe und nicht kompromittierte Passwörter. Das kann durch passende Funktionen in der Authentifizierungslösung wie Passwortstärkenmessung und Verbot der Nutzung von kompromittierten Passwörtern unterstützt werden. Ein wichtiges weiteres Sicherheitsmerkmal kann die Nutzung einer Multi-Faktor-Authentifizierungslösung - speziell auch für sensible Daten/Bereiche - sein.

Natürlich berät Engity Sie bei vorgenannten und weiteren Maßnahmen zur Erhöhung des Sicherheitsniveaus als guter und zuverlässiger IAM-Provider, denn zur ersten Verteidigungslinie im Internet zählt immer noch ein sicherer Login.