Suche

HomeINSIDERS blogDie Welt der Hacker

Die Welt der Hacker

Klicken Sie hier, um mit uns in Kontakt zu treten.

Die Hacker

Als Hacker werden heute umgangssprachlich Angreifer auf Computersysteme bezeichnet. Man kann anhand von Motivation, Ethik und Können jedoch zwischen einigen Gruppen unterscheiden, deren Handeln sich stark unterscheidet. Bei der Motivation sind die drei größten Gruppen anhand von Farben der "Hüte" zuzuordnen.

Als "Black Hats" werden Hacker bezeichnet, die Regeln und Gesetze brechen um in Computersysteme einzudringen und diese zu manipulieren. Informationen über Sicherheitslücken oder Exploits werden in diesen Kreisen veröffentlicht oder verkauft. "White Hats" hingegen handeln anhand einer gewissen Ethik, unterstützen Hersteller oder arbeiten in deren Auftrag. Oberstes Ziel der "White Hats" ist es, die Sicherheit von Computersystemen zu verbessern. Zwischen diesen beiden Extremen liegt mit den "Grey Hats" die größte Gruppe. Hacker dieser Gattung machen sich proaktiv auf die Suche nach Sicherheitslücken und Fehler und überschreiten Grenzen und Gesetze, meist jedoch um auf Probleme aufmerksam zu machen. Sie melden die entdeckten Sicherheitslücken dem Hersteller zuerst, und machen sich wenn möglich bei der Beseitigung nützlich.

Von jugendlichen Programmierern mit Langeweile und dem Internet als Spielwiese und Baukasten bis hin zu jahrelang ausgebildeten Cryptografie-Professoren hat das Feld der Computersicherheit alle Facetten. Ein Einstieg ist aufgrund öffentlich verfügbarer Schadsoftware-Codes sehr leicht, sodass interessierte schnell einen Zugang bekommen und erste Manipulationsversuche an fremden Rechnern durchführen können. Wird im Bereich des Cyberkriegs von hoch spezialisierten Angriffen auf Steuerungsanlagen gesprochen, so stecken in der Entwicklung dieser Schadsoftware oft Monate, hohe Budgets und viele talentierte Programmierer.

Angreifer haben verschiedene Motivationen, Techniken und Spezialgebiete
Angreifer haben verschiedene Motivationen, Techniken und Spezialgebiete (Foto von laRuth)

Bei der Motivation sind die größten Klassifikationen möglich, doch auch diese sind nicht vollumfänglich:

  • Script Kiddies: Oftmals Jugendliche oder Anfänger, die aus Neugier, Langeweile oder Übermut öffentlich verfügbare Schadsoftware oder Angriffsmethoden aus dem Internet kopieren, einsetzen und somit meist Ziele aus dem eigenen Umfeld angreifen. Wieviel Schaden auch von solchen Angriffen ausgehen können zeigt die UGNazi Gruppe, bei der Jugendliche aus Spaß bei großen Unternehmen einbrachen und Millionenschäden verursachten. Die beliebteste Form des Angriffs ist oftmals ein Distributed Denial of Service Angriff.

  • Hacktivisten: In lose organisierten Gruppen wie Anonymous und Lulsec greifen diese Personen, oftmals mit etwas mehr Verständnis für Computersysteme und Sicherheitslücken, Unternehmen, Staaten und andere Computersysteme an um Aufmerksamkeit zu erlangen. Die Angriffe haben keinen finanziellen Vorteil für die Angreifer, es geht lediglich um eine Form des Protests und der Steigerung öffentlichen Interesses. Als Teil der Kampagnen von Anonymous gehörte es dazu, mit der Low Orbit Ion Cannon ein Programm zur Verfügung zu stellen, mit dem sich auch "Nicht-Hacker" an einem Protest-Angriff beteiligen konnten.

  • Sicherheitsforscher: Entweder in Unternehmen beschäftigt oder im Auftrag von Unternehmen handelnd suchen und veröffentlichen Sicherheitsforscher auf der ganzen Welt fast täglich neu entdeckte Sicherheitslücken. Auf welche Programme, Geräte oder Plattformen diese sich spezialisieren, und mit welcher Frequenz sie neue Ergebnisse publizieren ist meist eigener Präferenz überlassen. Viele Unternehmen wie [Facebook] bieten Forschern ein "Kopfgeld" für bisher unbekannte Sicherheitslücken, wenn diese zuerst dem Unternehmen mitgeteilt werden. Doch oftmals werden Sicherheitslücken dem Unternehmen zuerst mitgeteilt, auch ohne finanzielle Anreize. Reagiert das Unternehmen jedoch einen gewissen Zeitraum nicht, legen die meisten Forscher ihre Ergebnisse offen um die Unternehmen zu zwingen bestimmte Sicherheitslücken zu schließen.

  • Staatliche Akteure: China, USA, Israel, Deutschland, Großbritannien und andere Staaten beschäftigen eigene Abteilungen in der Strafverfolgung, Staatssicherheit oder dem Militär, die sich mit der Verteidigung und dem Angriff von Computersystemen beschäftigen. Mitglieder dieser Einheiten tun dies zur Telekommunikationsüberwachung auf richterliche Anordnung, zu Spionagezwecken oder gezielter Sabotage. In jedem Fall müssen meist gut geschützte Computersysteme oder Datenpakete geknackt und analysiert werden. Programme wie Stuxnet zeigen jedoch auch das Potential dieser Einheiten, gezielte Sabotage an hoch komplexen Maschinen durchzuführen.

  • Hauptberuflich Kriminelle: Für Nutzer und Unternehmen am gefährlichsten sind die finanziell motivierten Hacker, bei denen Computersysteme den Zugang zu wertvollen Daten und Informationen darstellen. Mit Schadsoftware, Botnetzen oder Kartenlesegeräten, ob selbst entwickelt, eingekauft oder angemietet, versuchen diese Hacker den größtmöglichen Profit aus ihren Angriffen zu schlagen, meist auf Kosten der Opfer. Angriffe auf Computersysteme für Bankdaten, Kreditkarten oder externe Kontrolle richten den größten Schaden an, da diese möglichst lange unentdeckt bleiben wollen und die erbeuteten Daten lange und profitabel verwerdet werden. Hierzu gehören auch Akteure im Bereich der Wirtschaftsspionage.

  • Selbstdarsteller: Diese Untergruppe hat sich in den letzten Jahren massiv verringert. Die ersten Computerviren zeichneten sich vor allem dadurch aus, dass sie sich schnell und unaufhaltsam verbreiteten. Diese Programme haben häufig auf Grund der vielen Selbstkopien auf den Wirtsystemen erst Schaden anrichten. Die Autoren dieser Schadsoftware waren meist Sicherheitsforscher oder Programmierer, die sich einen Namen machen oder Schwachstellen des Systems deutlich machten wollten. Der zuletzt bekannte, weit verbreitete Wurm war iloveyou der Millionen Rechner infizierte. Da diese Viren jedoch inzwischen schnell von Antivirus-Systemen erkannt werden, und keine finanzielle Anreize bieten, sind die Hacker stark zurückgegangen, die solche Schadsoftware entwickeln oder verbreiten.

Angreifer stehlen Daten auf der Festplatte
Angreifer stehlen Daten auf der Festplatte

Auf welche Daten es Hacker abgesehen haben, und wie diese genutzt und verwertet werden, erläutern wir in Die Ware der Hacker

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle