Anzeige

Hacker mit Tastatur

Er ist 20 Jahre alt, Schüler und wohnt noch bei seinen Eltern. So sieht das Profil des Tatverdächtigen aus Mittelhessen aus, der hunderte Datensätze von Politikern und Prominenten gestohlen und über Twitter veröffentlicht haben soll. Ein politisches oder wirtschaftliches Motiv ist nach Aussagen der Ermittler auf den ersten Blick nicht erkennbar.

Über die Tragweite seiner Taten war sich der junge Mann nach bisherigem Stand selbst nicht im Klaren. Aus Sicht des Clusters IT Mitteldeutschland e. V. steht der Fall sehr deutlich für einen allgemeinen Trend: Gefahren durch Cybercrime drohen auf den unterschiedlichsten Ebenen – und machen das Problem so bedeutsam.

Gerd Neudert, Geschäftsführer Cluster IT Mitteldeutschland e. V.: „Wenn es um Internetkriminalität geht, rücken schnell ausländische Geheimdienste und terroristische Organisationen als Drahtzieher ins Visier. Tatsächlich besteht durch professionell angelegte Hackerangriffe, zum Beispiel in Form von Wirtschaftsspionage, ein großes Gefahrenpotenzial für Unternehmen, Organisationen und Menschen. Nicht selten drohen den Opfern dieser Cyberverbrechen existenzielle Schäden. Dennoch ist Internetkriminalität bei Weitem nicht nur auf professionelle, wirtschaftlich oder politisch motivierte Täter zurückzuführen. Das kürzlich erfolgte Beispiel, bei dem hunderte Daten von Politikern und Prominenten entwendet und über Twitter veröffentlicht worden, zeigt es deutlich: Der mutmaßliche Täter weist ein eher unauffälliges Profil ohne auf den ersten Blick erkennbare tiefgründige Absichten auf. Genau diesen Trend beobachten wir als IT-Branchennetzwerk schon seit Längerem. Internetkriminalität stellt zunehmend ein breites gesellschaftliches Phänomen dar, in dem die Angreifer aus den unterschiedlichsten Bereichen kommen und die vielfältigsten Motive haben. Auch diejenigen, die Hacking sozusagen ‚freizeitmäßig‘ betreiben, sind in diesem Zusammenhang nicht zu vernachlässigen. Zwar mögen diese Angriffe harmlos wirken, doch ihre Folgen können für die Betroffenen durchaus ernsthaft und gravierend sein.“

Sportlicher Ehrgeiz, Austesten von Grenzen und Machbaren sind einige Motive für privat betriebenes Hacking. Zum Teil stecken sogar ethische Motive hinter dem Handeln: Das gezielte Aufdecken von Sicherheitslücken soll auf Missstände hinweisen; die Veröffentlichung von bisher verborgenen Informationen für die Verbreitung von Wahrheit sorgen. So richtete der Chaos Computer Club nach Weihnachten seinen 35. Kongress in Leipzig aus. Das weltgrößte Treffen von Hackern mit rund 16.000 Teilnehmern widmete sich dabei zentral dem Thema Weltoffenheit und Faktentreue.

Was Internetkriminalität begünstigt, ist, dass teilweise allein ein gutes technisches Wissen erforderlich ist, um digitale Sicherheitslücken aufzudecken und auszunutzen. Dies liegt wiederum an den oftmals geringen oder gar nicht vorhandenen Abwehrmechanismen gegen Cybercrime. „Je ernster IT-Sicherheit genommen wird und je professioneller und umfangreicher man Schutzvorkehrungen gegen Cyberangriffe trifft, desto besser lassen sich die eigenen Daten gegen Diebstahl oder Missbrauch schützen“, so Neudert, „Dafür braucht es eine gut eingerichtete, moderne Technologie und die entsprechende Expertise. Gleichzeitig muss die Sensibilität für menschliche oder organisatorische Schwächen wachsen, die Lücken im Sicherheitsnetz begünstigen – wie das prominente Beispiel von extrem unsicheren Passwörtern.“

Der Cluster IT Mitteldeutschland veranstaltet zu diesem Zweck regelmäßig Events über Cybercrime, die auf die Gefahrenlage aufmerksam machen und Lösungsmöglichkeiten aufzeigen. Im Dezember fand eine Veranstaltung in dem Kontext in Leipzig statt. Weitere Events werden mitteldeutschlandweit ab Frühjahr 2019 folgen. Internetkriminalität ist außerdem Schwerpunkt des Arbeitskreises IT-Sicherheit im Cluster IT Mitteldeutschland. Experten aus führenden IT-Unternehmen widmen sich darin der Entwicklung und Etablierung von Schutzmechanismen gegen Cybercrime.

it-mitteldeutschland.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

USB

Hospitality-Gewerbe im Visier eines BadUSB Social Engineering-Angriffs

Der aktuelle Sicherheitsvorfall mit einem USB-Stick gestattet einen Blick daraufzu werfen, wie Unternehmen zu leichtsinnigen Opfern werden könnten. Eine der ältesten Formen des modernen Social Engineerings ist der „Abwurf des mit Malware beladenen USB-Sticks…
Haie und Boot

Watering-Hole-Attacke „Holy Water” identifiziert

Kaspersky-Forscher haben mit ‚Holy Water‘ eine Watering-Hole-Attacke identifiziert, die seit Mai 2019 mehr als zehn Webseiten in Asien, die im Zusammenhang mit Religion, freiwilligen Programmen, Wohltätigkeitsorganisationen und weiteren Bereichen stehen,…
Roboter

Neues TrickBot-Modul "rdpScanDll" entdeckt

Die Bedrohungsanalysten von Bitdefender haben ein neues TrickBot-Modul namens rdpScanDll entdeckt, das für Brute-Force-Angriffe über das Remote Desktop Protocol (RDP) entwickelt wurde. Die Opfer leben überwiegend in den USA und in Hongkong und sind vor allem…
Corona virus

Neuer COVID-19 Phishing-Betrug

KnowBe4 hat eine neue Art von Phishing-Betrug entdeckt. Dabei werden Personen davor gewarnt, dass sie mit einem Freund/Kollegen/Familienmitglied in Kontakt gekommen sind, welches mit dem Coronavirus infiziert ist.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!