.
Was ist eigentlich ein Hacker?

Im Allgemeinen ist ein Hacker eine Person, die ihre technischen Fähigkeiten oder Programmierkenntnisse dafür nutzt, ein Problem zu überwinden und die Grenzen von Systemen zu erkunden. Zunächst einmal ist es also nicht unbedingt jemand, der kriminelle Handlungen begeht, sondern einfach ein erfahrener Programmierer, der sehr tief in der Computer- und Softwarekultur steckt und Hindernisse experimentierfreudig angeht.

Die Ethik der Hacker

Unter den Programmierkünstlern gibt es 2 Grundsätze: Zum einen die Überzeugung, dass der Austausch von Informationen ein positives Gut ist. Sie haben demnach eine ethische Pflicht, ihr Fachwissen zu teilen. Zum anderen die Überzeugung, dass das Hacking an sich ethisch in Ordnung ist, solange keine Verletzung der Vertraulichkeit begangen wird, unter welche auch Diebstahl und Vandalismus fällt. Beide Grundsätze sind zwar weit verbreitet, werden jedoch unterschiedlich ausgelegt. Für die einen ist die ethische Pflicht, Informationen zu teilen zum Beispiel damit realisiert, dass die Open-Source-Software schreiben. Andere gehen noch weiter und behaupten, dass alle Informationen frei fließen sollten und jede proprietäre Kontrolle darüber schlecht sei. Das führt dazu, dass es die Art gibt, die rein aus Spaß in ein System eindringen und andere, die es nur aus triftigem Grund oder mit einem Verdacht tun würden.

Nicht alle Hacker sind gleich – Die verschiedenen TypenWelche verschiedenen Hackertypen gibt es?Black Hats

Sollten Sie bei dem Wort “Hacker” gleich an einen Cyber-Kriminellen denken, der seine Programmierkenntnisse dafür nutzt, um in Firmen- und private Systeme einzubrechen und Daten zu stehlen oder zu vernichten, denken Sie wahrscheinlich an einen “Black Hat”. Dabei handelt es sich um Angreifer, die absichtlich die Integrität eines Computers aus verschiedenen Gründen verletzen. Diese Gründe könnten zum Beispiel Diebstahl, Betrug oder Unternehmensspionage sein, um einen finanziellen Nutzen zu ziehen. Jedoch agiert ein “Black Hat” teilweise auch einfach aus Boshaftigkeit oder mit dem Willen, dem Ruf eines Unternehmens oder einer Institution zu schaden.

White Hats

Es gibt jedoch auch Hacker, die aus anderen Gründen in die Systeme eines Unternehmens eindringen. Ein “White Hat” ist ein Computersicherheitsexperte oder Programmierer, der mit Organisationen oder ethischen Hacking-Gruppen zusammenarbeitet, um Schwachstellen in der IT-Sicherheit zu finden und diese zu beheben, anstatt ihre Fähigkeiten für kriminelle Zwecke auszunutzen. Das Wort “Hacktivismus” und die dahinterstehenden “Hacktivisten” gehören auch zu der Sorte, die Technologie nutzen, um politische, soziale, ideologische oder religiöse Botschaften zu verbreiten.

Grey Hats

Darüber hinaus gibt es auch “Grey Hats”, deren Ziele irgendwo dazwischenliegen. Viele von ihnen sind Freiberufler, die versuchen, Profit zu machen, indem sie Schwachstellen in der Sicherheitsstruktur einer Organisation aufdecken und anbieten, diese für eine finanzielle Gegenleistung nicht zu veröffentlichen oder gar zu beheben.

Formen von Hacks und Hacking Tools

Allgemein ist die Reihe an Hacking Tools, die Cyber-Kriminelle verwenden können, endlos. Jedoch gehören die folgenden Taktiken zu den meistverbreiteten:

Ransomware

Bei einer Ransomware-Attacke verschlüsselt ein Schadprogramm einen Server, einen Computer oder die sich darauf befindlichen Daten. Die Angreifer verlangen dann ein “Ransom”, auf Deutsch “Lösegeld” als Gegenleistung dafür, dass die Daten wieder entschlüsselt und zugänglich gemacht werden. Eines der bekanntesten Beispiele für eine Ransomware Infektionswelle ist die WannaCry-Attacke aus dem Mai 2017. Ein interner Server von Telefonica, wozu auch O2 und EPlus gehören, wurde mit der Ransomware infiziert, wodurch alle Daten der infizierten Computer verschlüsselt wurden. Die Angreifer haben eine Bitcoin-Zahlung verlangt. Es hat einige Tage gedauert, bis Microsoft ein Patch rausgebracht hat und eine kill-switch entdeckt wurde.

Distributed-Denial-of-Service-Angriff

Bei einem Distributed-Denial-of-Service Angriff sorgt das Hacking für die Nichtverfügbarkeit eines Internetdienstes durch die gezielte Überlastung des Datennetzes. Oft werden hierfür vom Angreifer sogenannte ‘Botnetze’ verwendet, die aus vorher infizierten Rechnern bestehen. Diese infizierten Rechner werden dann vom Angreifer gesteuert, um einen Internetzugang, ein Betriebssystem oder einen Dienst wie beispielsweise eine Webseite mit Anfragen zu überfluten. Das Datennetz ist dann überlastet und Anfragen können nur sehr langsam oder gar nicht wahrgenommen werden. So wurden Systeme schon für längere Zeiträume lahmgelegt.

Spionage

Über Schwachstellen in Anwendungen und Betriebssystemen verschaffen sich Cyber-Kriminelle Zugriff auf das gewünschte System und können so an interne Informationen eines Unternehmens und sensible Daten gelangen. Dabei kommen verschiedenste Methoden zum Einsatz, wie Phishing-E-Mails, Malware und Trojaner.

Trojaner

Trojaner werden verwendet, um Zugang zu den Systemen eines Benutzers zu erlangen. Es handelt sich um eine Art von Malware, die sich oft als legitime und bekannte Software ausgibt, sodass man ihn nicht erkennt. Mit Trojanern kann der Angreifer ausspionieren, Daten stehlen, löschen, ändern und blockieren.

Wie verschaffen sich Hacker Zugriff auf fremde Daten?

Der Angreifer verschafft sich über eine oder mehrere Schwachstellen Zugriff auf das System. Hierfür wurden diverse Hacking Methoden genutzt, um an Passwörter und Informationen herankommen zu können. Einige Beispiele sind:

Brute-Force-Angriffe

Beim Brute-Force-Angriff werden schlichtweg Passwörter und Kombinationen von einer ausgeklügelten Hacking Software ausgetestet.

Phishing

Eine andere Möglichkeit ist Phishing. Dabei werden E-Mails verschickt, die zu nachgebauten Fake-Webseiten leiten, auf denen Nutzer dann ihre Zugangsdaten wie ihr Passwort eingeben, weil sie denken, dass die Webseite legitim ist.

Man-in-the-Middle-Attacken

Der Angreifer versucht sich hierbei zwischen zwei Geräte zu schalten, die miteinander kommunizieren, und fängt dann die gesendeten Daten ab.

So schützen Sie sich vor Cyber-Attacken

Mit geeigneten Schutzmaßnahmen und der richtigen Verhaltensweise, kann eine Cyberattacke verhindert werden. Die folgenden Schutzmaßnahmen sollten mindestens vorhanden sein, um die IT Sicherheit in einem Unternehmen zu verbessern und Hacks zu vermeiden.

Sichere Hardware

Zunächst ist die physische IT Sicherheit der Hardware, die im Unternehmen genutzt wird, wichtig. Diese sollte in jedem Fall passwortgeschützt sein und durch eine 2-Faktor-Authorisierung abgesichert werden.

Regelmäßige Updates und Patches

Malware-, Viren- und Spamschutz muss immer aktuell sein, denn das Hacking und die erschaffenen Bedrohungen entwickeln sich stetig weiter. Das passiert oftmals sogar schneller, als Sicherheitslösungen mithalten können. Es ist daher wichtig, Updates und Patches ernst zu nehmen und diese so schnell wie möglich einzuspielen, sobald es Aktualisierungen gibt.

Sichere Passwörter

In einem Unternehmen sollte es immer eine strikte Passwortrichtlinie geben. Gerade deshalb, weil Mitarbeiter oftmals einfache Passwörter wählen, die sie sich leicht merken können, die aber auch einfach zu erraten oder zu knacken sind. Sichere Passwörter enthalten verschiedenste und unvorhersehbare Zeichenkombinationen und eine bestimmte Mindestanzahl an Zeichen, je länger, desto besser. Es sollte Mitarbeitern nicht möglich sein, alte Passwörter wiederzuverwenden und im Allgemeinen sollten regelmäßige Änderungen eines Passworts, beispielsweise alle drei Monate, vorgesehen sein.

Internetsicherheit

Eine große Schwachstelle kann die Internetverbindung sein, was sich mit einfachen Maßnahmen verhindern lässt. Betriebssysteme und Router sollten regelmäßige Sicherheitsupdates erhalten. Über Verfahren wie WPA und WPA2 kann die Internetverbindung verschlüsselt werden, sodass Dritte diese nicht sehen können. Außerdem sollte auch das Router- und WLAN-Passwort regelmäßig geändert werden.

Verschlüsselung von Daten

Für Betriebssysteme stehen heutzutage praktische Verschlüsselungstools zur Verfügung, um sensible Daten wie Kundendaten, Bankverbindungen, Geschäftspläne etc. zu schützen. Hierfür kann zum Beispiel auch Blockchain verwendet werden. Zumindest sollte jedoch eine Ende-zu-Ende-Verschlüsslung für die Kommunikation im Unternehmen sichergestellt werden für E-Mail-Kommunikation sowie Kommunikation auf Mobilgeräten.

Firewalls und Antivirenschutz

Auf dem Markt gibt es zahlreiche Lösungen, die Cyberangriffe abwehren können und schädliche Programme und Viren blockieren. Bei der Wahl der richtigen Software sollte man auf vertrauenswürdige Anbieter achten. Der Einsatz von Firewalls ist ebenfalls wichtig, um verdächtig Aktivitäten im Internet zu blocken. Diese sollte auch im Router selbst vorhanden sein, um Angriffe auf das komplette Netzwerk verhindern zu können.

Frühzeitige Erkennung von Phishing

Phishing-E-Mails werden immer professioneller und sehen den E-Mails von seriösen Absendern wie Versandhäusern, Banken oder sogar eigenen Mitarbeitern immer ähnlicher. Betrüger versuchen über Phishing-E-Mails an Bankdaten, Passwörter, PIN, TAN oder andere Informationen zu gelangen. Im manchen Fällen versuchen sie sogar, sich als Mitarbeiter oder Geschäftsführer auszugeben und andere Mitarbeiter zu einer Handlung aufzufordern. Viele Phishing-E-Mails enthalten auch bedrohliche Links, oder Links zu täuschend echten Fake-Webseiten, auf denen zur Eingabe sensibler Daten aufgefordert wird. Es ist wichtig, sich mit dem Thema auseinander zu setzen und die Anzeichen von Phishing frühzeitig zu erkennen. Ein geeigneter Spam-Filter und Blocker von Anhängen kann hier hilfreich sein.

Sensibilisierung

Die Einführung von verantwortungsvollen Sicherheitsrichtlinien, an die sich jede Person im Unternehmen halten muss, kann so einige nicht-durchdachte Handlungen vermeiden. Gerade Datenschutzverletzungen passieren oftmals dadurch, dass gestohlene Geräte in die Hände von bösartigen Angreifern gelangen. Beispielsweise, wenn ein Mitarbeiter nicht aufpasst und seinen Laptop verliert. Bringt man allen Mitarbeitern bei, wie mit Geräten, E-Mail-Anhängen, Updates, Passwörtern etc. umgegangen werden soll, ist die Wahrscheinlichkeit leichtsinniger Fehler, die zur ernsthaften Schwachstelle eines Unternehmens werden können, geringer.

Regelmäßige Backups

Damit es bei einem Cyberangriff nicht zu der Situation kommt, dass kein Zugriff mehr auf wichtige Daten besteht, sollten diese auf einen anderen, sicheren Speicherort kopiert werden. Firmendaten können zum Beispiel in der Cloud abgespeichert werden, um immer Zugriff auf diese zu haben. Besonders wichtig ist dabei, dass auch die Cloud durch mehrere Sicherheitsebenen geschützt werden muss. Das Backup sollte dann in regelmäßigen Abständen vorgenommen werden, sodass die Daten am zweiten Speicherort immer aktualisiert abliegen.

Notfallplan

Sogar mit den strengsten Sicherheitskonzepten kann es zu einem Cyberangriff kommen. Falls das passiert, sollte ein Notfall- und Reaktionsplan bereitliegen, um effektiv und ohne Panik auf den Angriff reagieren zu können.

Über die THE BRISTOL GROUP Deutschland GmbH

Als erster europäischer Partner von Check Point und führender deutscher Lösungsanbieter hat sich die BRISTOL GROUP im Bereich IT-Security einen anerkannten Namen gemacht.

Durch den großen Erfahrungsschatz an IT-Security Projekten konnte die BRISTOL GROUP ein umfassendes, modulares Konzept und Angebot zum Thema Netzwerksicherheit mit breitem Spektrum an Professional Services entwickeln. Ca. 3000 Kunden vertrauen der Bristol Group hinsichtlich der Ausstattung und Betreuung von sicherheitsrelevanten Netzwerkinstrumenten an drei Standorten: Frankfurt, München und Berlin.

www.bristol.de

Firmenkontakt und Herausgeber der Meldung:

THE BRISTOL GROUP Deutschland GmbH
Robert-Bosch-Str. 13
63225 Langen
Telefon: +49 (6103) 2055300
Telefax: +49 (6103) 702787
http://www.bristol.de

Ansprechpartner:
Jan Fechner
Marketing Manager
Telefon: +49 (6103) 2055314
E-Mail: marketing@bristol.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel