... Helmut Leopold, Direktor der Abteilung Digital Safety and Security am AIT Austrian Institute of Technology, gab Terra Mater einen Überblick über die beliebtesten Werkzeuge der Hacker und die häufigsten Sicherheitslücken.
SOCIAL ENGINEERING
Einen der einfachsten Wege in ein System bietet der Mensch. „Ich kann zum Beispiel eine Phishing-Mail, die einen Link oder ein Attachment enthält, an eine Firma mit 10.000 Mitarbeitern schicken”, erklärt Leopold. „Sobald jemand auf den Link klickt, nistet sich ein Programm im System ein, spioniert es aus oder eröffnet mir weitere Zugriffsmöglichkeiten.” Auf diese Weise erlangten Hacker 2016 Zugang zu Teilen des ukrainischen Stromnetzes und legten es stundenlang lahm. Eine weitere Variante sind infizierte Speichermedien. „Damit wurde zum Beispiel der Stuxnet- Wurm in Umlauf gebracht”, so Leopold. „Man ließ einfach USB-Sticks auf Firmenparkplätzen herumliegen. Arglose Mitarbeiter nahmen diese mit und steckten sie an, um zu sehen, was drauf war.”
EXPLOITS
In jeder Software stecken kleine Fehler. „In den Abermillionen Codezeilen moderner Programme können immer irgendwelche Ungenauigkeiten drin sein”, erklärt Leopold, „deswegen veröffentlichen Unternehmen regelmäßig Software-Updates, um neu entdeckte Lücken zu schließen.” Findet jedoch ein Hacker den Fehler, kann er ihn leicht ausnutzen, um Sicherheitsmechanismen zu umgehen. Manche Fehler werden jedoch gar nicht erst ausgebessert, etwa wenn es ein Upgrade für ein Programm gibt – zum Beispiel von Windows 8 auf Windows 10. Einen derartigen Exploit nutzte eine vermutlich nordkoreanische Hackergruppe 2017, um den Wurm WannaCry in Umlauf zu bringen. Dieser verschlüsselte bestimmte Nutzerdateien der befallenen Rechner und gab sie nur gegen Zahlung eines Lösegeldes wieder frei.
UNGESCHÜTZTE GERÄTE
Aufgrund der zunehmenden Vernetzung gibt es immer mehr Geräte, die Angreifer als Einfallstore nutzen können – vom intelligenten Kühlschrank über den WLAN-Router bis hin zur Webcam. Leopold: „Viele dieser Geräte haben ein voreingestelltes Passwort, das man ändern muss. Das tun jedoch die wenigsten und machen sich damit angreifbar.” Im Internet finden spezielle Suchmaschinen ungeschützte oder mit schwachem Passwort ausgestattete Geräte.
BACKDOOR
Einige Systemlücken entstehen weder zufällig noch durch fahrlässiges Verhalten, vielmehr bauen Softwarehersteller absichtlich gewisse Hintertüren in Programme ein, um zum Beispiel ein Passwort zurücksetzen zu können. „Es kann aber auch sein, dass mich dann mein Gerät von Anfang an ausspioniert, weil ein Geheimdienst oder sonst jemand von vornherein eine entsprechende Backdoor eingebaut hat”, so Leopold.
DDOS-ATTACKEN
(Distributed Denialof- Service Attacks) Hacker müssen nicht unbedingt in einen Rechner eindringen, um Schaden anzurichten: Sie können ihn auch von außen zu Fall bringen.Bei DDoSAttacken infizieren Angreifer zunächst mit einer Schadsoftware eine große Anzahl ungeschützter Geräte oder Computer. „Diese Software bemerkt man auf seinem eigenen Gerät gar nicht”, beschreibt Leopold. „Aber sie ist da und wartet, bis sie den Befehl bekommt, eine Nachricht an eine IP- oder E-Mail-Adresse zu schicken. Wenn dann eine Million gekaperte Geräte gleichzeitig senden, überlasten sie das betroffene System völlig und legen es lahm.”
APT
Dieadvanced persistent threat , auf Deutsch so viel wie „fortgeschrittene, andauernde Bedrohung”, kombiniert verschiedene Werkzeuge wie Social Engineering, Backdoors und Exploits, um besonders gut geschützte Ziele anzugreifen.