Weiterlesen mit NEWS. Jetzt testen.
Lesezeit ca. 2 Min.

ALPBACH: DIE WAFFEN DER HACKER


Terra Mater - epaper ⋅ Ausgabe 5/2019 vom 16.08.2019

Privatpersonen, Unternehmen und selbst Staaten werden immer häufiger Opfer von Cyberkriminalität. Um Systeme zu übernehmen oder lahmzulegen, nutzen die Täter Sicherheitslücken – und die menschliche Neugier.


Egal ob das Stromnetz der Ukraine, die Hotelkette Marriott oder der Server des Deutschen Bundestags: In den letzten Jahren haben Cyberkriminelle vor kaum einem System Respekt gezeigt und Schäden in Milliardenhöhe verursacht. Dabei sind die Wege, auf denen sich Diebe, Erpresser und Betrüger Zugang zu persönlichen Daten, Kreditkartennummern und Maschinensteuerungen verschaffen, meist die gleichen. ...

Artikelbild für den Artikel "ALPBACH: DIE WAFFEN DER HACKER" aus der Ausgabe 5/2019 von Terra Mater. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: Terra Mater, Ausgabe 5/2019

Weiterlesen
epaper-Einzelheft 5,99€
NEWS 30 Tage gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von Terra Mater. Alle Rechte vorbehalten.
Lesen Sie jetzt diesen Artikel und viele weitere spannende Reportagen, Interviews, Hintergrundberichte, Kommentare und mehr aus über 1000 Magazinen und Zeitungen. Mit der Zeitschriften-Flatrate NEWS von United Kiosk können Sie nicht nur in den aktuellen Ausgaben, sondern auch in Sonderheften und im umfassenden Archiv der Titel stöbern und nach Ihren Themen und Interessensgebieten suchen. Neben der großen Auswahl und dem einfachen Zugriff auf das aktuelle Wissen der Welt profitieren Sie unter anderem von diesen fünf Vorteilen:

  • Schwerpunkt auf deutschsprachige Magazine
  • Papier sparen & Umwelt schonen
  • Nur bei uns: Leselisten (wie Playlists)
  • Zertifizierte Sicherheit
  • Freundlicher Service
Erfahren Sie hier mehr über United Kiosk NEWS.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 5/2019 von LOGBUCH. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
LOGBUCH
Titelbild der Ausgabe 5/2019 von WELTBILOD. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
WELTBILOD
Titelbild der Ausgabe 5/2019 von NACHHALTIGKEIT: KEIME DER HOFFNUNG. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
NACHHALTIGKEIT: KEIME DER HOFFNUNG
Titelbild der Ausgabe 5/2019 von WALD-WIEDERAUFBAU. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
WALD-WIEDERAUFBAU
Titelbild der Ausgabe 5/2019 von BILDUNG: Was Kinder heute lernen sollten, damit sie morgen alles können. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
BILDUNG: Was Kinder heute lernen sollten, damit sie morgen alles können
Titelbild der Ausgabe 5/2019 von EIN WUNDER NAMENSDOPPELHORNVOGEL. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
EIN WUNDER NAMENSDOPPELHORNVOGEL
Vorheriger Artikel
REVOLUTIONÄRE RECHENKÜNSTLER
aus dieser Ausgabe
Nächster Artikel WERKSTOFFE: KÖRPERTEILE AUF KNOPFDRUCK
aus dieser Ausgabe

... Helmut Leopold, Direktor der Abteilung Digital Safety and Security am AIT Austrian Institute of Technology, gab Terra Mater einen Überblick über die beliebtesten Werkzeuge der Hacker und die häufigsten Sicherheitslücken.

SOCIAL ENGINEERING

Einen der einfachsten Wege in ein System bietet der Mensch. „Ich kann zum Beispiel eine Phishing-Mail, die einen Link oder ein Attachment enthält, an eine Firma mit 10.000 Mitarbeitern schicken”, erklärt Leopold. „Sobald jemand auf den Link klickt, nistet sich ein Programm im System ein, spioniert es aus oder eröffnet mir weitere Zugriffsmöglichkeiten.” Auf diese Weise erlangten Hacker 2016 Zugang zu Teilen des ukrainischen Stromnetzes und legten es stundenlang lahm. Eine weitere Variante sind infizierte Speichermedien. „Damit wurde zum Beispiel der Stuxnet- Wurm in Umlauf gebracht”, so Leopold. „Man ließ einfach USB-Sticks auf Firmenparkplätzen herumliegen. Arglose Mitarbeiter nahmen diese mit und steckten sie an, um zu sehen, was drauf war.”

EXPLOITS

In jeder Software stecken kleine Fehler. „In den Abermillionen Codezeilen moderner Programme können immer irgendwelche Ungenauigkeiten drin sein”, erklärt Leopold, „deswegen veröffentlichen Unternehmen regelmäßig Software-Updates, um neu entdeckte Lücken zu schließen.” Findet jedoch ein Hacker den Fehler, kann er ihn leicht ausnutzen, um Sicherheitsmechanismen zu umgehen. Manche Fehler werden jedoch gar nicht erst ausgebessert, etwa wenn es ein Upgrade für ein Programm gibt – zum Beispiel von Windows 8 auf Windows 10. Einen derartigen Exploit nutzte eine vermutlich nordkoreanische Hackergruppe 2017, um den Wurm WannaCry in Umlauf zu bringen. Dieser verschlüsselte bestimmte Nutzerdateien der befallenen Rechner und gab sie nur gegen Zahlung eines Lösegeldes wieder frei.

UNGESCHÜTZTE GERÄTE

Aufgrund der zunehmenden Vernetzung gibt es immer mehr Geräte, die Angreifer als Einfallstore nutzen können – vom intelligenten Kühlschrank über den WLAN-Router bis hin zur Webcam. Leopold: „Viele dieser Geräte haben ein voreingestelltes Passwort, das man ändern muss. Das tun jedoch die wenigsten und machen sich damit angreifbar.” Im Internet finden spezielle Suchmaschinen ungeschützte oder mit schwachem Passwort ausgestattete Geräte.

BACKDOOR

Einige Systemlücken entstehen weder zufällig noch durch fahrlässiges Verhalten, vielmehr bauen Softwarehersteller absichtlich gewisse Hintertüren in Programme ein, um zum Beispiel ein Passwort zurücksetzen zu können. „Es kann aber auch sein, dass mich dann mein Gerät von Anfang an ausspioniert, weil ein Geheimdienst oder sonst jemand von vornherein eine entsprechende Backdoor eingebaut hat”, so Leopold.

DDOS-ATTACKEN

(Distributed Denialof- Service Attacks) Hacker müssen nicht unbedingt in einen Rechner eindringen, um Schaden anzurichten: Sie können ihn auch von außen zu Fall bringen.Bei DDoSAttacken infizieren Angreifer zunächst mit einer Schadsoftware eine große Anzahl ungeschützter Geräte oder Computer. „Diese Software bemerkt man auf seinem eigenen Gerät gar nicht”, beschreibt Leopold. „Aber sie ist da und wartet, bis sie den Befehl bekommt, eine Nachricht an eine IP- oder E-Mail-Adresse zu schicken. Wenn dann eine Million gekaperte Geräte gleichzeitig senden, überlasten sie das betroffene System völlig und legen es lahm.”

APT

Dieadvanced persistent threat , auf Deutsch so viel wie „fortgeschrittene, andauernde Bedrohung”, kombiniert verschiedene Werkzeuge wie Social Engineering, Backdoors und Exploits, um besonders gut geschützte Ziele anzugreifen.