Dunkle Machenschaften dominieren das Netz
Dunkle Machenschaften dominieren das Netz
© Getty Images/iStockphoto/Filograph/istockphoto.com

Hackerattacken

Wie Angreifer das Internet in Geiselhaft nehmen

Das jüngste Geständnis von Yahoo, dass bei einem Hackerangriff im Jahr 2014 persönliche Daten von 500 Millionen Nutzern gestohlen wurden, lässt die Dimension aktueller Cyberangriffe erkennen. Am Montag war die Deutsche Telekom an der Reihe. Im Rahmen eines globalen Angriffs wurden Internet-Router von 900.000 Kunden mit Schadsoftware außer Gefecht gesetzt. Die betroffenen Geräte sind allerdings nur die Spitze des Eisbergs. Einmal infiziert und aus der Ferne kontrollierbar, werden die Maschinen Teil riesiger Angriffsnetzwerke, die Webseiten von Behörden und Firmen lahmlegen sowie Spam, Viren und andere Schadsoftware verbreiten können.

Gefährliche Attacken

Vielerorts gehen die Angreifer aber auch ganz gezielt vor. Vergangene Woche etwa wurden Kunden der Liechtensteiner Valartis-Bank Opfer von Erpressern. Per eMail wurden sie aufgefordert, zehn Prozent ihres Guthabens an die Kriminellen zu überweisen, sonst werde man die zuvor mittels Hackerattacke von der Bank gestohlenen Kontoinformationen inklusive aller aufgezeichneten Geldflüsse an Finanzbehörden weiterleiten.

Worauf Hacker abzielen
Gezielte Angriffe auf kritische Infrastruktur – etwa Kraftwerke zur Stromversorgung, nationale Zahlungssysteme und medizinische Gerätschaften in Krankenhäusern – sind das, was Sicherheitsexperten aktuell das größte Kopfzerbrechen bereiten. Dadurch, dass immer mehr Geräte von der Straßenlaterne bis zum Getränkeautomat Internet-fähig werden und somit im Netz hängen, werden diese angreifbar. Im Fall von Autos, die durch eine Attacke im schlimmsten Fall ferngesteuert werden können, ist die Gefahr für Insassen und andere Verkehrsteilnehmer besonders evident.

Unterschiedliche Beweggründe

Die Beweggründe und Vorgehensweisen der Angreifer sind dabei so verschieden wie bei kriminellen Handlungen in der physischen Welt. "Vom 14-jährigen Jugendlichen, der aus Jux oder politischem Protest Internetseiten lahmlegt bis zu professionellen Hackern, die Firmen mit komplexen Angriffsszenarien attackieren, ist alles dabei", erklärt Sicherheitsforscher Aaron Kaplan vom österreichischen CERT (Computer Emergency Response Team) im futurezone-Interview.

Erleichtert wird jegliche Art von Angriff durch das ausgeklügelte Ökosystem, das sich im Untergrund gebildet hat. Schon um wenige Euro kann sich praktisch jeder ein Angreifer-Botnetz für eine Viertelstunde mieten, selbst große Angriffe mit einer Million Computer kosten nur einige Tausend Euro pro Woche. "Es herrscht Arbeitsteilung. Einer steuert die Schadsoftware bei, andere haben sich auf das Aufspüren von Schwachstellen spezialisiert, die ausgenutzt werden können. Beim nächsten bestelle ich den Spam-eMail-Versand, um User in die Falle zu locken. Der Dritte verfügt über die Datenbank mit gehackten Passwörter, der Vierte wickelt die Bezahlungen ab", erklärt Kaplan.

Finanzielle Motivation

Während das Lahmlegen von Webseiten und der damit verbundenen Services von Hackerkollektiven wie Anonymous als Zeichen des politischen Protests gewertet werden können, ist Geld weiterhin die größte Antriebsfeder. "Im klassischen Viren- und Trojaner-Geschäft geht es anders als vor 20 Jahren nur mehr selten um den Geltungsdrang einzelner Programmierer, sondern praktisch ausschließlich darum, Geld zu verdienen", sagt Sicherheitsforscher Christian Funk vom Antivirenhersteller Kaspersky im Gespräch mit der futurezone.

Das Rückgrat der Vernetzung bilden Unterseekabel, die die verschiedenen Erdteile miteinander verbinden
Selbst bei den derzeit verbreiteten "DDoS"-Attacken, bei denen Internetdienste durch unzählige sinnlose Anfragen überlastet werden, gibt es oft einen finanziellen Hintergrund. Die Kriminellen geben dem betroffenen Unternehmen zu verstehen, dass die Ausfälle erst stoppen, wenn eine gewisse Summe bezahlt wird. Ein aufsehenerregender Fall diesbezüglich war sicherlich der Angriff auf A1, der den Mobilfunker über Tage, wenn nicht sogar Wochen plagte.

Soziale Komponente

"Das Internet ist eine wunderbare Sache, ein Weltwunder, das uns ohne großen Aufwand und ohne Kosten mit Freunden am anderen Ende der Welt zusammenbringt. Leider trifft das aber auch auf unsere Feinde zu", sagt Kaplan. "Hardware und Software ist immer fehleranfällig und kann auch nie 100-prozentig geschützt werden. Abgesehen von dieser technischen Unmöglichkeit spielt zudem der Faktor Mensch eine große Rolle. Viele Angriffe sind nur erfolgreich, weil die soziale Komponente ausgenutzt wird."

Als Grundregel, um besser geschützt zu sein, rät Kaplan zu "Updates, Updates, Updates". Bei herkömmlicher Software, aber auch Firmware von Geräten wie Routern, Smart TVs und anderen Internet-fähigen Produkten sollten User mehr Wert auf Aktualisierungen legen und diese auch aktiv von Herstellern einfordern. "Das größte Problem beim Internet der Dinge ist ja derzeit, dass die Update-Politik oft nur sehr schleißig von Firmen gehandhabt wird. Ein Endkunde, der sich ein vernetztes Gerät besorgt, sollte schon beim Kauf darauf Wert legen, dass dessen Software vom Hersteller in regelmäßigen Zeiträumen aktualisiert wird."

Von guten und bösen Hackern

Dass der Begriff Hacker mittlerweile zumeist im negativen Kontext genutzt und mit Cyberkriminellen gleichgesetzt wird, ist ohnedies irreführend. Immer noch wird die Bezeichnung von und für Menschen verwendet, die technische Problemstellungen kreativ lösen. Viele technisch versierte Menschen bezeichnen sich aus diesem Grund als Hacker, ohne jemals ein Gesetz zu brechen. Sogenannte „White-Hat-Hacker“ untersuchen Computersysteme auf Schwachstellen, um die Betreiber zu informieren, oft auch gegen Prämien. Hacker, die Netzwerke knacken, um sich einen persönlichen oder finanziellen Vorteil zu verschaffen, nennt man „Black Hats“.

Hat dir der Artikel gefallen? Jetzt teilen!

Martin Jan Stepanek

martinjan

Technologieverliebt. Wissenschaftsverliebt. Alte-Musik-Sänger im Vienna Vocal Consort. Mag gute Serien. Und Wien.

mehr lesen
Martin Jan Stepanek

Kommentare