Identitätsdiebstahl im Internet: Was ist Hacking?
In unserer Serie über Identitätsdiebstahl im Internet blicken wir heute aufs Hacking und klären diese Punkte: Was ist Hacking und welche Absichten haben Hacker? Vor welchen Hacking-Methoden sollten Sie sich in Acht nehmen? Und wie können Sie sich gegen Hackerangriffe wappnen?
Was ist Hacking?
Bei der Antwort auf die Frage, was Hacking ist, kommt es ganz darauf an, wen Sie fragen: Aus traditioneller Sicht gelten Hacker als erfahrene Spezialisten, die tief in die Computer- und Software-Kultur eintauchen. Man könnte den Hacker als jemanden bezeichnen, der seine weitreichenden Computerkenntnisse zum Lösen von Problemen einsetzt. Der traditionelle Hacker spricht bei der kriminellen Subversion von Sicherheitssystemen weniger vom „Hacking“ als eher vom „Cracking“ – ähnlich dem Safe-knackenden Bankräuber.
Der Mainstream betrachtet Hacking jedoch als etwas anders: Hacker werden als Kriminelle gesehen, die Sicherheitsmaßnahmen überwinden, um Zugang zu Rechnern oder Netzwerken zu erhalten. Im folgenden Absatz „Hacker und ihre Absichten“ erfahren Sie, warum die Definitionen des Hackers so auseinandergehen können.
Hacking selbst ist jedoch ein sehr allgemein gehaltener Begriff für zahlreiche Aktivitäten an Computern und Netzwerken. Der im Mainstream als Hacker bezeichnete Kriminelle greift unbefugt auf Geräte, Netzwerke oder Server zu, kann die Privatsphäre der jeweiligen Nutzenden verletzen und/ oder rechnergestützte Eigenschaften wie Programme, Dateien oder auch Websites schädigen. Wie gerade erwähnt, kann sich der Begriff „Hacking“ auch auf unschädliche Aktivitäten beziehen, im Folgenden sprechen wir jedoch von böswilligen Versuchen, Systemschwachstellen zum Vorteil des Hackers selbst auszunutzen.
Menschen, die sich mit dem Hacking befassen, bezeichnet man als Hacker. Dieser Begriff wurde erstmals im Jahre 1980 in einem Zeitschriftenartikel verwendet. Einige Jahre später machten verschiedene Filme den Begriff „Hacker“ populär. Wenngleich viele Hacker über gute bis ausgezeichnete Computer- und Programmierkenntnisse verfügen, benötigen sie diese nicht unbedingt, um als Hacker bezeichnet zu werden. Denn mittlerweile gibt es zahlreiche psychologische Taktiken wie Social Engineering, um als Hacker Zugriff zu Daten zu erhalten.
Die Motivation eines Hackers können der reine Spaß und Nervenkitzel sein, aber auch finanzielle Vorteile, Datendiebstahl, der Zugang zu vertraulichen Informationen, Idealismus und politischer Aktivismus können hinter dem Hacking stecken.
Hacker und ihre Absichten
Sind Hacker nun erfahrene Computerspezialisten, die Probleme lösen möchten, oder sind Hacker Kriminelle, die eigene Interessen verfolgen? Beides, denn es gibt verschiedene Arten von Hackern, die sich je nach ihrer Absicht unterscheiden:
White-Hat-Hacker
White-Hat-Hacker bilden die traditionelle Hacker-Gruppe: Sie setzen ihre Talente dafür ein, Unternehmen und Institution beim Stärken ihrer digitalen Abwehrkräfte zu unterstützen. White-Hat-Hacker dringen mit Erlaubnis des Inhabers und damit legal in Systeme ein, um Schwachstellen identifizieren zu können. Man spricht auch vom „ethischen Hacking“.
White-Hat-Hacker sind direkt in Unternehmen anzutreffen, wo sie als Teil einer Cybersicherheitsstrategie maßgeblich am Sichern des Unternehmens beteiligt sind. Andere sehen sich eher als Berater oder Auftragnehmer und testen die Sicherheit von Unternehmen. Derartige Tests können über den klassischen Penetrationstest hinausgehen und beispielsweise darauf abzielen, Mitarbeitende mit gezielten Phishing-Kampagnen zu testen, sodass deren Anmeldeinformationen abgesichert werden können.
Gray-Hat-Hacker
Die Grauhüte befinden sich zwischen den White- und den Black-Hat-Hackern. Sie widmen sich zwar keinen kriminellen Machenschaften wie die Schwarzhüte, leben aber auch nicht den Altruismus der White-Hat-Hacker. Während der Weißhut noch auf die Genehmigung fürs Hacken des Systems vom Auftraggeber wartet, legt der Gray-Hat-Hacker schon mal los und beginnt mit dem Hacking.
Stößt der Gray-Hat-Hacker auf Schwachstellen, teilt er dem Eigentümer seinen Fund mit und verlangt eine mehr oder minder kleine Gebühr, um die aufgetretenen Probleme zu beheben. Nicht immer gehen die Besitzer jedoch darauf ein. In diesem Fall teilen die Grauhüte ihre Ergebnisse online offen mit, sodass auch ihre Black-Hat-Kollegen darauf aufmerksam werden. Damit steigt die Wahrscheinlichkeit, dass die Schwachstellen ausgenutzt werden, immens – und das wissen auch die Besitzer der jeweiligen Systeme.
Black-Hat-Hacker
Die Black-Hat-Hacker entsprechen dem oben erwähnten Bild des Hackers im Mainstream: Sie sind zwielichtige Kriminelle. Dieser Hacker-Typ dringt in Sicherheitssysteme ein, um sich Zugriff zu verschaffen – ohne eine entsprechende Erlaubnis und ohne Wissen des Besitzers, also illegal. Wenn der Black-Hat-Hacker Schwachstellen gefunden hat, nutzt er sie entweder selbst aus oder macht Kollegen auf diese Möglichkeit aufmerksam – gegen Gebühr, versteht sich.
In aller Regel hat der Black-Hat-Hacker nur ein Ziel: Seinen Verdienst aufzubessern. Ob ihm das direkt durch Diebstahl, durch den Verkauf von Informationen oder aber durch Erpressung gelingt, ist unterschiedlich. Manche Schwarzhüte versuchen auch einfach nur, Chaos zu stiften, ganz ohne finanzielle Hintergedanken. Man spricht bei Black-Hat-Hackern auch vom „unethischen Hacking“.
Stetig wachsende Hacking-Methoden
Unabhängig vom Hacker-Typ begegnet man vielen Methoden, mit denen sich Hacker in fremde Systeme einschleusen. Wenngleich wir nicht auf jede einzelne Methode eingehen können, zeigen wir im Folgenden einen kurzen Überblick über die verbreitetsten Methoden:
DDoS-Attacken
DDoS-Angriffe (Distributed-Denial-of-Service) sind sozusagen verteilte DoS-Angriffe (Denial-of-Service), die zu Systemblockaden führen. Heißt: Hacker überlasten die IT-Infrastrukturen mit diesem Angriff mutwillig. So gelingt es Cyberkriminellen, die webbasierten Systeme von Unternehmen oder Institutionen sowie deren Websites lahmzulegen, was zu immensen finanziellen Schäden beim Betroffenen führen kann.
Man unterscheidet verschiedene Arten von DoS- bzw. DDoS-Angriffen. Zu den häufigsten gehören diese:
Teardrop-Angriff
Beim Teardrop-Angriff sendet der Angreifer von seinem Client ein Informationspaket, welches bewusst falsch formatiert ist. Ziel ist es, einen Fehler auszunutzen, der bei einigen Betriebssystemen in der Handhabung von IP-Paketen besteht. Der Fehler tritt beim erneuten Zusammensetzen von IP-Paketen auf. Nicht nur das Betriebssystem, sondern auch die Anwendung, die das Paket verarbeitet, kann ausfallen. Während das angegriffene System versucht, die Pakete neu zusammenzusetzen, finden Abstürze oder Neustarts statt.
Smurf-Angriffe
Bei Smurf-Angriffen werden IP-Spoofing sowie ICMP (Internet Control Message Protocol) genutzt, damit das Zielnetz mit Anfragen überflutet wird. Über gefälschte IP-Adressen sendet der Angreifer ICMP-Echo-Anfragen an Broadcast-IP-Adressen. Die Anfrage wird über sämtliche IP-Adressen im jeweiligen Adressbereich gesendet. Alle Antworten gehen zurück an die gefälschte IP-Adresse, sodass das Netzwerk überlastet wird. Da sich der Prozess wiederholen und sogar automatisieren lässt, gelingt es Hackern, Netzwerke durch Smurf-Angriffe massiv zu überlasten.
TCP-SYN-Flooding
Diese Form des Angriffs nimmt die Pufferspeichernutzung beim Handshake am Anfang des Verbindungsaufbaus in TCP-basierten Netzwerken ins Visier. Der Angreifer überflutet die Bearbeitungswarteschlange von Zielsystemen mit Verbindungsanfragen. Jedoch reagiert das Angreifergerät nicht, wenn das Zielsystem die gestellten Anfragen beantwortet. Dies führt zu einer Zeitüberschreitung auf dem Zielsystem. Es bricht zusammen oder reagiert gar nicht mehr auf das Füllen der Verbindungswarteschlange.
Ping of Death
Der Angreifer sendet beim „Ping of Death“-Angriff IP-Pakete ans Zielsystem, deren Größe die maximal zulässige Größe überschreiten. Teilt der Angreifer das IP-Paket in kleinere Fragmente auf, kommt es beim Zusammensetzen dieser Fragmente auf dem Zielsystem zum Pufferüberlauf sowie zu anderen Abstürzen.
Botnets
Auch Botnets zählen zu den DDoS-Attacken. Ausführliche Informationen über diese Art des Angriffs entnehmen Sie bitte unserem Artikel „Frei verfügbare Botnetz-Enzyklopädie“.
Man-in-the-Middle-Angriffe
Kennen Sie das? Rechts und links neben Ihnen sitzen Menschen und unterhalten sich über Ihren Kopf hinweg – Sie sind der „man in the middle“. Exakt diese Methode nutzt auch der Hacker beim „Man-in-the-Middle“-Angriff: Er klinkt sich in die Kommunikation von zwei Gesprächspartnern ein, liest den Datenverkehr mit und kann diesen sogar manipulieren. Das kann passieren, wenn die Kommunikation zweier Parteien nicht oder unzureichend verschlüsselt ist.
SQL-Injection
SQL-Injection (SQLi) gehört zu den häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Damit Daten in Datenbanken abgefragt und bearbeitet werden können, kommt zumeist die Datenbanksprache SQL (Structured Query Language) zum Einsatz. In Datenbanken gespeicherte Informationen können anfällig für sogenannte SQL-Injection sein, bei der Code in die Datenbankabfragen eingeschleust wird. So gelingt es Hackern, Informationen auszulesen und sogar zu manipulieren. Schlimmstenfalls erlangen die Hacker die Kontrolle über die komplette Datenbank.
Brute-Force-Angriffe
Mit Brute-Force-Angriffen gelingt es Hackern, Passwörter zu entschlüsseln, indem alle etwaigen Optionen mit geeigneter Hard- und Software systematisch ausprobiert werden. Man spricht auch von der Exhaustionsmethode oder vom Begriff „erschöpfende Suche“.
Cross-Site-Scripting (XSS)
Der Angreifer führt Skripts wahlweise im Browser oder in skriptfähigen Anwendungen des Opfers aus. Angreifer schleusen Nutzlasten mit schädlichen JavaScript in die Datenbank einer Website. Ruft das Opfer die Website auf, wird auch die Nutzlast des Angreifers an den Opfer-Browser übertragen, wo das schädliche Skript ausgeführt wird. So könnte das Skript zum Beispiel ein Cookie des Opfers an den Angreifer-Server senden. Dieser kann das Cookie extrahieren und gezielt für Session-Hijacking nutzen.
Richtig gefährlich werden XSS-Angriffe dann, wenn zusätzlich weitere Sicherheitslücken ausgenutzt werden. Angreifern kann es über diese Sicherheitslücken gelingen, Tastatureingaben nachzuverfolgen, Screenshots zu erfassen oder den Opfer-Rechner per Fernzugriff steuern. Der Angriff wird in den meisten Fällen über JavaScript ausgeführt, möglich sind jedoch auch Flash, VBScript oder ActiveX.
Backdoors
Backdoors, also Hintertüren, können vom Entwickler einer Software oder Applikation selbst eingerichtet werden, um für Fehlerbehebungen oder für andere Zwecke auf die Anwendung zugreifen zu können. Angreifer gehen anders vor: Sie nutzen Backdoors, die sie selbst entdecken oder installieren. Malware wie Viren oder Würmer können darauf ausgelegt sein, Backdoors auszunutzen, die über frühere Angriffe überhaupt erst erstellt wurden.
APT-Angriffe
Beim Advanced Persistent Threat (APT) handelt es sich um einen Netzwerk-Angriff. Eine nicht-autorisierte Person verschafft sich Zugang zum Netzwerk und hält sich dort so lange wie möglich unentdeckt auf. APT-Angreifer wollen in erster Linie Daten stehlen, ihnen ist meist nicht daran gelegen, sonstigen Schaden anzurichten. Deshalb sind insbesondere Organisationen von APT-Angriffen betroffen, die wertvolle Informationen bereithalten, etwa Ministerien, die Produktion oder die Finanzbranche.
So wappnen Sie sich gegen Hacking
Sie sehen: Die Intentionen der Hacker sind vielfältig, ihre Methoden ebenso. Vielleicht haben Sie beim Lesen der Angriffsmethoden schon einige Ideen bekommen, wie Sie sich und Ihre Organisation vor Hacking schützen können. Die folgenden Tipps sollen Sie dabei unterstützen, es Hackern erheblich zu erschweren, Ihre Abwehrmechanismen zu überwinden:
- Verwenden Sie für jeden Ihrer Accounts ein eigenes, eindeutiges und sicheres Passwort.
- Aktualisieren Sie Ihre Software regelmäßig.
- Klicken Sie weder auf Anzeigen noch auf seltsame Links.
- Achten Sie beim Surfen auf HTTPS-Verschlüsselung.
- Ändern Sie in Ihrem Router und Ihren Smart- sowie IoT-Geräten den Standard-Nutzernamen sowie das Standard-Kennwort.
- Verzichten Sie auf private Aktivitäten, wenn Sie an öffentlichen Rechnern arbeiten.
- Nutzen Sie für Downloads vertrauenswürdige Quellen. Das können Originalanbieter sowie offizielle App-Stores sein.
- Installieren Sie Antiviren-Software und halten Sie diese stets aktuell.
- Setzen Sie auf VPN-Verbindungen.
- Wenn Sie Ihr Mobilgerät jailbreaken wollen, führen Sie den Jailbreak mit äußerster Vorsicht durch. Auch hier gibt es offizielle sowie inoffizielle Quellen.
- Melden Sie sich an Ihren Geräten nicht mit Admin-Rechten an. Legen Sie Nutzerprofile mit eingeschränkten Berechtigungen an, mit denen Sie arbeiten.
- Speichern Sie Passwörter nicht in Browsern oder Anwendungen. Überlegen Sie sich, ob Sie einen Passwort-Manager nutzen möchten, und wählen Sie einen sicheren aus.
- Nutzen Sie Zwei-Faktor-Authentifizierung, wann immer es möglich ist.
- Schützen Sie Ihre Online-Präsenz durch SSL/TLS-Verschlüsselung und Anti-Hacking-Tools.
- Lesen Sie sich App-Berechtigungen genau durch und schränken Sie diese gegebenenfalls ein.
- Frischen Sie Ihre Sicherheitskenntnisse auf, beispielsweise indem Sie Blogs wie das unsere lesen, sich per Newsletter auf dem Laufenden halten oder mit unserem SSL- oder Phishing-Quiz Ihre Kenntnisse auffrischen.
Gender-Disclaimer:
Zur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum für Substantive und meinen damit alle natürlichen Personen unabhängig ihres Geschlechts.
Schreibe einen Kommentar