Anzeige

Anzeige

Hacker

Die Hacking-Attacken rund um die Jahreswende auf große, global agierende Unternehmen, US-Behörden, die finnische Regierung sowie auf die Funke-Mediengruppe haben gezeigt, welche Bedrohung von Hackern ausgehen und wie rücksichts- und kompromisslos sie vorgehen können.

Von Hacking sind aber nicht nur Unternehmen oder Behörden betroffen: „Kriminelle Hacker greifen unbefugt auf Geräte, Netzwerke oder Server zu, können die Privatsphäre der Nutzenden verletzen oder rechnergestützte Eigenschaften wie Programme, Dateien oder auch Websites schädigen, sich Zugang zu Online-Accounts verschaffen, aber auch Zugang zu Datenbanken, in denen personenbezogene Nutzerdaten gespeichert sind. In vielen Fällen sind leider häufig zu schwache Passwörter das Tor, durch das die Cyberkriminellen einsteigen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP, vor der Gefahr.

 



Tatsächlich begegnet man vielen Methoden, mit denen sich Hacker in fremde Systeme einschleusen – je nachdem, welche Intension sie verfolgen. Zu den häufigsten Hacking-Methoden gehören DDoS-Attacken, Man-in-the-Middle-Angriffe, SQL-Injection, Brute-Force-Attacken, Cross-Site-Scripting, das Einschleusen von Malware über Backdoors und APT-Angriffe. „Bei DDoS-Attacken überlasten Hacker die IT-Infrastrukturen mutwillig, um die webbasierten Systeme von Unternehmen oder Institutionen sowie deren Websites lahmzulegen. Das kann zu immensen finanziellen Schäden beim Betroffenen führen. Wollen Hacker in erster Linie nur Daten stehlen, nutzen sie APT-Angriffe, bei denen sie sich Zugang zum Netzwerk verschaffen und sich dort so lange wie möglich unentdeckt aufhalten. Mit Man-in-the-Middle-Angriffen hingegen nehmen die Kriminellen unverschlüsselte Kommunikation ins Visier: Sie klinken sich in die Kommunikation von zwei Gesprächspartnern ein, lesen den Datenverkehr mit und können diesen sogar manipulieren“, informiert die IT-Sicherheitsexpertin. Haben es Hacker auf die systematische Entschlüsselung von Passwörtern mittels geeigneter Hard- und Software abgesehen, spricht man von Brute-Force-Attacken.

Die Kontrolle über Datenbanken können Hacker entweder über SQL-Injection oder Cross-Site-Scripting erlangen: Das Hacken von Datenbanken über Web-Anwendungen wird als SQL-Injection bezeichnet. Dabei schleusen Hacker Code in Datenbankabfragen ein und können so Informationen auslesen oder sogar manipulieren. Schlimmstenfalls erlangen sie dabei die Kontrolle über die komplette Datenbank. Beim Cross-Site-Scripting schleusen die Angreifer Nutzlasten mit schädlichen Skripten in die Datenbank einer Website. Ruft das Opfer die Website auf, wird die Nutzlast des Angreifers an den Opfer-Browser übertragen, wo das schädliche Skript ausgeführt wird. „Richtig gefährlich werden XSS-Angriffe, wenn zusätzliche Sicherheitslücken ausgenutzt werden. Angreifern kann es über diese Sicherheitslücken gelingen, Tastatureingaben nachzuverfolgen, Screenshots zu erfassen oder den Opfer-Rechner per Fernzugriff zu steuern“, ergänzt Patrycja Schrenk.

Die Tipps der IT-Sicherheitsexpertin zum Schutz gegen Hacker-Angriffe: „Für jeden Account ein eigenes, eindeutiges und sicheres Passwort verwenden, jede verwendete Software regelmäßig aktualisieren, weder auf Anzeigen, noch auf seltsame Links klicken, für Downloads nur vertrauenswürdige Quellen zu nutzen und beim surfen auf Webseiten auf die HTTPS-Verschlüsselung achten. Zudem rate ich, an öffentlichen Rechnern auf private Aktivitäten zu verzichten, also zum Beispiel aufs Online-Banking.“

Die Installation einer Antiviren-Software sowie deren regelmäßige Aktualisierung, die Nutzung von VPN-Verbindungen bei Zugriffen auf Unternehmensnetzwerke und der Schutz von Online-Präsenzen durch SSL/TLS-Verschlüsselung sollten obligatorisch sein. Da auch Router-, Smart- und IoT-Geräte gehackt werden können, sollten dort Standard-Nutzername und Standard-Kennwort geändert werden. „Grundsätzliche rate ich auch dazu, sich niemals mit Admin-Rechten an Geräten anzumelden, sondern Nutzerprofile mit eingeschränkten Berechtigungen anzulegen. Darüber hinaus sollten Passwörter nicht im Browser oder in Anwendungen gespeichert werden und stattdessen eine Zwei-Faktor-Authentifizierung, wann immer möglich, genutzt werden“, ergänzt Patrycja Schrenk.

www.psw-group.de


Artikel zu diesem Thema

Identity Theft
Mai 25, 2021

Digitale Identitäten: Ein wahrer Datenschatz für Cyberkriminelle

Menschen besitzen heute nicht nur eine analoge, sondern auch eine digitale Identität: In…
Trojaner
Mai 25, 2021

Smarte Haushaltsgeräte im Home Office sind trojanische Pferde für Hacker

Millionen Arbeitsplätze wurden im Zuge der Corona-Pandemie in die heimischen vier Wände…
DDoS Angriffe
Mai 25, 2021

DDoS-Angriffe nehmen seit Beginn der Corona-Pandemie zu

Nie zuvor war das Risiko eines Distributed-Denial-of-Service-Angriffs (DDoS) höher. Bei…

Weitere Artikel

Hackerangriff

Hacker nutzen Schwachstellen von Pulse Connect Secure aus

Associated Press veröffentlichte die Nachricht, dass Hacker die Schwachstellen von Pulse Connect Secure ausgenutzt haben, um Verizon und die größte Wasserbehörde der USA sowie die New Yorker U-Bahn anzugreifen.
Phishing

Fax- und Scan-Phishing-Attacken nehmen zu

Dank der weltweiten Impferfolge und der sich langsam abschwächenden Fallzahlen kehren immer mehr Mitarbeiter in die ehemals gewohnte Büroumgebung zurück.
Hacker

Neue Welle von Ransom DDoS-Attacken durch Fancy Lazarus

Das Link11 Security Operations Center (LSOC) beobachtet neuerlich eine starke Zunahme von Ransom Distributed Denial of Service (RDDoS bzw RDoS)-Attacken.
Cyber Attacke

Immer wieder Ransomware: Cyberattacken auf kritische Sektoren nehmen zu

Im Jahr 2021 sehen wir weiterhin eine steigende Anzahl von Cyberangriffen auf Unternehmen, Organisationen und Behörden, die quasi wöchentlich in den Schlagzeilen der Medien landen.
Hacker

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar.
Social Engineering

Social Engineering-Angriff? Erst Informationen sammeln, dann losschlagen!

Lassen sich Mitarbeitende eines Unternehmens so manipulieren, dass sie Informationen preisgeben, schädliche Links anklicken oder infizierte Anhänge öffnen? Ja, meinen die IT-Sicherheitsexperten der PSW GROUP.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.