Anzeige

Hacker

Die Hacking-Attacken rund um die Jahreswende auf große, global agierende Unternehmen, US-Behörden, die finnische Regierung sowie auf die Funke-Mediengruppe haben gezeigt, welche Bedrohung von Hackern ausgehen und wie rücksichts- und kompromisslos sie vorgehen können.

Von Hacking sind aber nicht nur Unternehmen oder Behörden betroffen: „Kriminelle Hacker greifen unbefugt auf Geräte, Netzwerke oder Server zu, können die Privatsphäre der Nutzenden verletzen oder rechnergestützte Eigenschaften wie Programme, Dateien oder auch Websites schädigen, sich Zugang zu Online-Accounts verschaffen, aber auch Zugang zu Datenbanken, in denen personenbezogene Nutzerdaten gespeichert sind. In vielen Fällen sind leider häufig zu schwache Passwörter das Tor, durch das die Cyberkriminellen einsteigen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP, vor der Gefahr.

 



Tatsächlich begegnet man vielen Methoden, mit denen sich Hacker in fremde Systeme einschleusen – je nachdem, welche Intension sie verfolgen. Zu den häufigsten Hacking-Methoden gehören DDoS-Attacken, Man-in-the-Middle-Angriffe, SQL-Injection, Brute-Force-Attacken, Cross-Site-Scripting, das Einschleusen von Malware über Backdoors und APT-Angriffe. „Bei DDoS-Attacken überlasten Hacker die IT-Infrastrukturen mutwillig, um die webbasierten Systeme von Unternehmen oder Institutionen sowie deren Websites lahmzulegen. Das kann zu immensen finanziellen Schäden beim Betroffenen führen. Wollen Hacker in erster Linie nur Daten stehlen, nutzen sie APT-Angriffe, bei denen sie sich Zugang zum Netzwerk verschaffen und sich dort so lange wie möglich unentdeckt aufhalten. Mit Man-in-the-Middle-Angriffen hingegen nehmen die Kriminellen unverschlüsselte Kommunikation ins Visier: Sie klinken sich in die Kommunikation von zwei Gesprächspartnern ein, lesen den Datenverkehr mit und können diesen sogar manipulieren“, informiert die IT-Sicherheitsexpertin. Haben es Hacker auf die systematische Entschlüsselung von Passwörtern mittels geeigneter Hard- und Software abgesehen, spricht man von Brute-Force-Attacken.

Die Kontrolle über Datenbanken können Hacker entweder über SQL-Injection oder Cross-Site-Scripting erlangen: Das Hacken von Datenbanken über Web-Anwendungen wird als SQL-Injection bezeichnet. Dabei schleusen Hacker Code in Datenbankabfragen ein und können so Informationen auslesen oder sogar manipulieren. Schlimmstenfalls erlangen sie dabei die Kontrolle über die komplette Datenbank. Beim Cross-Site-Scripting schleusen die Angreifer Nutzlasten mit schädlichen Skripten in die Datenbank einer Website. Ruft das Opfer die Website auf, wird die Nutzlast des Angreifers an den Opfer-Browser übertragen, wo das schädliche Skript ausgeführt wird. „Richtig gefährlich werden XSS-Angriffe, wenn zusätzliche Sicherheitslücken ausgenutzt werden. Angreifern kann es über diese Sicherheitslücken gelingen, Tastatureingaben nachzuverfolgen, Screenshots zu erfassen oder den Opfer-Rechner per Fernzugriff zu steuern“, ergänzt Patrycja Schrenk.

Die Tipps der IT-Sicherheitsexpertin zum Schutz gegen Hacker-Angriffe: „Für jeden Account ein eigenes, eindeutiges und sicheres Passwort verwenden, jede verwendete Software regelmäßig aktualisieren, weder auf Anzeigen, noch auf seltsame Links klicken, für Downloads nur vertrauenswürdige Quellen zu nutzen und beim surfen auf Webseiten auf die HTTPS-Verschlüsselung achten. Zudem rate ich, an öffentlichen Rechnern auf private Aktivitäten zu verzichten, also zum Beispiel aufs Online-Banking.“

Die Installation einer Antiviren-Software sowie deren regelmäßige Aktualisierung, die Nutzung von VPN-Verbindungen bei Zugriffen auf Unternehmensnetzwerke und der Schutz von Online-Präsenzen durch SSL/TLS-Verschlüsselung sollten obligatorisch sein. Da auch Router-, Smart- und IoT-Geräte gehackt werden können, sollten dort Standard-Nutzername und Standard-Kennwort geändert werden. „Grundsätzliche rate ich auch dazu, sich niemals mit Admin-Rechten an Geräten anzumelden, sondern Nutzerprofile mit eingeschränkten Berechtigungen anzulegen. Darüber hinaus sollten Passwörter nicht im Browser oder in Anwendungen gespeichert werden und stattdessen eine Zwei-Faktor-Authentifizierung, wann immer möglich, genutzt werden“, ergänzt Patrycja Schrenk.

www.psw-group.de


Artikel zu diesem Thema

Identity Theft
Mai 25, 2021

Digitale Identitäten: Ein wahrer Datenschatz für Cyberkriminelle

Menschen besitzen heute nicht nur eine analoge, sondern auch eine digitale Identität: In…
Trojaner
Mai 25, 2021

Smarte Haushaltsgeräte im Home Office sind trojanische Pferde für Hacker

Millionen Arbeitsplätze wurden im Zuge der Corona-Pandemie in die heimischen vier Wände…
DDoS Angriffe
Mai 25, 2021

DDoS-Angriffe nehmen seit Beginn der Corona-Pandemie zu

Nie zuvor war das Risiko eines Distributed-Denial-of-Service-Angriffs (DDoS) höher. Bei…

Weitere Artikel

Cyberangriff

Cring-Ransomware nutzt uralte Version von Adobe ColdFusion aus

Vergessene, ungepatchte und veraltete Software bietet ein ideales Einstiegstor für Cyberkriminelle. So auch im aktuellen Fall einer Ransomware-Attacke, die eine 11 Jahre alte Software auf einem Server für sich ausnutzte.
Hacker

Hacker zielen verstärkt auf kritische Infrastrukturen

Kritische Infrastrukturen (KRITIS) sind für das reibungslose Funktionieren unserer Gesellschaft und Wirtschaft unerlässlich. Da diese Strukturen hochsensibel sind, stellen sie für Cyberkriminelle ein ganz besonderes Ziel dar und sie unternehmen große…
Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.