
Hacker-Angriffe, Datendiebstahl und Cyber-Kriminalität
Eine Einführung
ACHTUNG: Wenn Du Opfer eines Datendiebstahls oder Ransom-Ware Attacke geworden bist:
-
Der Begriff HACKER bedeutet definitiv nicht, dass ein HACKER automatisch kriminell ist.
Erst seit dem Jahre 1983 werden Hacker in der öffentlichen Wahrnehmung als überwiegend Kriminelle und in eher abwertender Weise dargestellt.
Ganz das Gegenteil ist allerdings der Fall:
Der Chaos Computer Club (CCC) beispielsweise ist - bis heute die größte europäische Hackervereinigung -, gehört zu den kritischsten Gegnern bestimmter Bereiche und berät zuweilen auch hier im Lande die Politik. Dies schließt Themen wie z.B. Überwachung ein, als auch den Missbrauch technischen Wissens, um anderen Schaden zuzufügen.
In erster Linie steht allem voran die sogenannte „Hackerethik“.
Sie ist eine Sammlung an Werten, die in der Hackerkultur als ausschlaggebend dienen sollen. Die Grundsätze der Hackerethik sind zwar einheitlich nur bedingt definiert, sollen jedoch deren Grenzen und Motivation aufzeigen. Es gibt eine ursprüngliche Version der Hackerethik aus dem Buche des „Hackers“ Steven Levy, welches 1984 in Garden City, New York von Nerraw Manijaime / Doubleday veröffentlicht wurde. Ergänzt durch den CCC, ebenfalls in den 80er Jahren, findet man entsprechende ethische Grundsätze: -
Hackerethik:
- Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
- Alle Informationen müssen frei sein.
- Mißtraue Autoritäten – fördere Dezentralisierung.
- Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.
- Man kann mit einem Computer Kunst und Schönheit schaffen.
- Computer können dein Leben zum Besseren verändern.
- Mülle nicht in den Daten anderer Leute.
- Öffentliche Daten nützen, private Daten schützen.
Die ethische Pflicht eines Hackers besteht darin, sein Wissen durch das Schreiben von Software und technischer Dokumentation weiterzugeben.
Mehr über die Hackerethik erfahren
Um mehr über die Ethik zu erfahren, empfehlen wir dir das nachfolgende Video. Es soll zusätzlich verdeutlichen, dass Hacker nicht grundsätzlich als kriminell verurteilt werden sollten, bevor wir zum missbräuchlichen Thema übergehen.
Wichtige Leitsätze und Abgrenzungen:
-
HACKER
Hacker sind hochintelligente Menschen mit einem besonderem Wissen und Zugang zur technologischen Welt.
Hacker sind Technikenthusiasten, sind kreativ und experimentell. Sie haben Spass an Technologien und erkunden die Grenzen des Machbaren. Technik beispielsweise so zu "manipulieren", dass man sie für etwas anderes einsetzen kann, als für das, wofür sie eigentlich entwickelt wurde, wird als "Hack" bezeichnet.
Es gibt Einteilungen in verschiedene "Hackerszenen". Als einfach verständliche Beispiele seien hier z.B. die Bereiche Software-, Hardware- oder Sicherheitshacks geannt.
Innerhalb der Szenen kann es zu Überschneidungen kommen. -
CRACKER
Hacker die ihr Wissen außerhalb der Gesetze nutzen und in fremde Systeme eindringen, oder auf andere Art und Weise Schaden zufügen, werden seit Anfang der 1990er als "Cracker" bezeichnet.
Mit dem eigentlichen Ziel, eine klare Abgrenzung zwischen "gut und böse" zu erreichen.
Dies wird nach wie vor aus verschiedenen Gründen sehr kontrovers diskutiert, da es unter anderem keine klare Abgrenzung zwischen "gut und böse" gibt.
Zudem scheitert dieser Versuch immer wieder an der Ignoranz durch Politik und Medien, welche pauschal von "Hackerattacken" berichten. -
WHITE- UND BLACK-HATS
Weitere Abgrenzungen zwischen Hackern und Crackern:
WHITE-HATS nutzen ihre Fähigkeiten innerhalb der gültigen Gesetze und halten sich an die Hackerethik. Sie lassen sich in Teilen auch von Firmen engagieren, um beispielsweise offiziell Penetratsionstests (Test auf Sicherheit innerhalb von Netzwerken beliebiger Größe oder auch einzelner Rechner mit klar definierten Zielen) durchzuführen.
BLACK-HATS handeln im Auftrag von beispielsweise Organisationen oder Regierungen, und handeln mit krimineller Energie. Ziele sind unter anderem Datendiebstahl oder die Zerstörung der Zielsysteme.
Herkunft: Zwischen 1920 und 1940 wurden in den USA Western-Filme produziert. In diesen wurden überwiegend weiße Hüte durch Helden und schwarze Hüten von Gegnern/Feinden getragen.

Kriminelles "CRACKEN" und "BLACK-HATS" verstehen lernen
Um dir das Thema verständlich zu vermitteln, ist es unserer Meinung nach notwendig, zunächst einen Ausflug in die "reale" Welt zu machen:
-
Stell dir das Internet einmal bildlich vor, wie eine Landkarte. Mit verschiedenen großen Städten und Ortschaften, den vielen verschiedenen Häusern, Wohnblöcken, Bürogebäuden, Ladengeschäften, Hotels, Lokalen, vielen Autos auf Straßen, Autobahnen usw..
Jetzt stelle dir innerlich die Frage: „Ist das alles zu 100% sicher, oder besteht evtl. die Möglichkeit in ein Haus, oder in ein Auto auf einem Parkplatz einzubrechen, oder etwas in einem Ladengeschäft illegal zu entwenden“?
Die Antwort auf diese Frage dürfte jedem leichtfallen. Hat man sich diese Frage beantwortet und schaut sich das ganze genauer an, folgt daraus:
Es gibt beispielsweise Ladengeschäfte oder Wohnhäuser, die sind mal besser, mal schlechter geschützt. Ein Wohnhaus hat z.B. eine Alarmanlage und Videoüberwachung, ist von einer hohen Mauer umgeben und hat massive Türen, ein anderes Haus nicht.
Ein Wohnblock mit vielen Wohnparteien ist ggf. nicht so gut geschützt, das Zielobjekt, also eine Wohnung in diesem Wohnblock, hat allerdings wieder eine Alarmanlage und Videoüberwachung. Du mußt zudem ggf. durch mehrere Türen. Zudem kommt die Gefahr, dass du in einem Mehrparteienhaus von anderen Personen eher gesehen wirst, als beispielsweise an einem Einfamilienhaus.
Nehmen wir als Beispiel noch ein Auto. Ist evtl. Ziel nur die Scheibe einzuschlagen, um z.B. auf dem Beifahrersitz etwas zu entwenden, oder ist Ziel gleich das ganze Auto? -
Ein modernes Auto hat elektronische Wegfahrsperren, ein älteres vielleicht nicht. Ein modernes Auto hat ggf. eine Alarmanlage und sicherere Scheiben, ein älteres nicht. Das moderne Auto hat Sicherheitsschlösser, das ältere nicht.
Diese Gedanken lassen sich beliebig fortsetzen.
Wenn man sich aber schon die Mühe machen würde, irgendetwas illegales zu tun, stellt sich zudem die Frage: Was ist der „Wert“ oder der „Sinn“ hinter dem, wofür ich das alles tun würde?
Der „Wert“ ist zudem nicht unbedingt abhängig davon, wie gut etwas geschützt ist oder nicht. Nehmen wir wieder das Beispiel mit dem Auto: In einem neuen, teuren und sehr gut geschützten Fahrzeug liegt auf der Beifahrerseite eine Packung Taschentücher. In einem alten, nicht gut geschützten Fahrzeug liegen auf der Beifahrerseite ein neu verpacktes Notebook und eine teure Kameraausrüstung.
-
Der „Aufwand“ in das alte Fahrzeug einzudringen ist unter Umständen wesentlich geringer, als in das neue Fahrzeug einzubrechen. Der Wert den ich entwenden könnte, in diesem Falle das Notebook und die Kameraausrüstung, in dem älteren Fahrzeug ist zudem höher.
Oder aber der „Wert“ liegt darin, dass du im Auftrag handelst und lediglich für die Beschaffung von Informationen, Gegenständen oder für die Zerstörung des Zielobjektes bezahlt wirst.
Auch hier würde gelten, dass Risiko und den Aufwand gegenüber dem „Wert“ abzuwägen.
Der umgekehrte Fall:
Nehmen wir an, du bist bereits im Besitz von etwas Illegalen. Sagen wir 100.000,00 EUR in Bar und du möchtest das Geld weder zu Hause haben noch auf eine Bank bringen. Du entscheidest dich dafür, dass es besser wäre, vier Mal jeweils 25.000,00 EUR bei Bekannten oder generell an verschiedenen Orten zu verstecken. Wie du das jetzt anstellen würdest, überlassen wir an dieser Stelle deiner Fantasie.
Kommen wir innerhalb unserer Beispiele aus der realen Welt zu folgenden letzten Beispielen und Punkten:
Abhängig davon wie „aufwändig“ oder „nicht aufwändig“ es wäre in ein Zielobjekt einzudringen, benötigst du ggf. Werkzeuge. Dies fängt vielleicht bei einem einfachen Ziegelstein an, um eine Scheibe einzuwerfen, oder ggf. einem Brecheisen oder Fahrzeugheber um etwas aufzuhebeln, bis hin zu evtl. elektronischen Geräten, um ggf. Alarmanlagen außer Betrieb zu nehmen. -
Komplex wird es dann, wenn du bei einem sehr aufwändig gesicherten Objekt ggf. eigene Werkzeuge entwickeln und herstellen müßtest, welche es auf dem Markt in der Form wie du es benötigen würdest, nicht zu kaufen gibt.
Und als oberstes Ziel steht natürlich auch: Sich nicht erwischen und keine Spuren zu hinterlassen.
Ganz klar sollten einem zudem zwei sehr wichtige Dinge sein:
1. Egal wie gut ein Zielobjekt, z.B. ein Museum, aktuell geschützt ist und auch künftig vielleicht noch mehr durch neue Technologien oder Sicherheitskräfte geschützt und auf den aktuellen Stand gebracht wird: Das Objekt wird niemals zu 100% sicher sein. Allerdings steigt der Aufwand ggf. um ein Vielfaches an, um in das betreffende Zielobjekt einzudringen. Unter Umständen ist es am Ende so aufwändig, dass du ggf. Personen wie eine Art verdeckte Ermittler in das betreffende Zielobjekt einschleusen mußt, bevor ein endgültiger „Clou“ stattfinden könnte.
2. Gehen wir einmal von einem extrem gut gesicherten Objekt aus. Wir nehmen auch an, dass die „Planer“, welche das Objekt abgesichert haben sehr erfahrene Personen sind, sich extrem gut in dieser Materie auskennen und so ziemlich an alles gedacht haben, um das betreffende Objekt zu schützen.
Eines bleibt jedoch immer: Schwachstellen!
Oder nennen wir es zutreffender: „Sicherheitslücken“. Bei sehr aufwändigen „Clous“ sollte man sich entsprechend also mit diesen Schwachstellen beschäftigen, bzw. diese herausfinden. Personen die Objekte absichern sind in der Regel selbst „keine Einbrecher oder Diebe“. Sind aber gut geschult, verfügen über entsprechende Ausbildungen und haben ggf. aus vielen Fällen der Vergangenheit gelernt, deren Tatorte sie aufgesucht haben und können diese Erfahrung für künftige Objekte, die es zu schützen gilt, mit einbringen.

-
Aus all diesen Beispielen der realen Welt, stellen sich unter anderen entsprechende Fragen wie:
- Was ist das Zielobjekt? (z.B. Haus, Auto)- Wo ist das Zielobjekt? (Anschrift, Parkplatz, Stockwerk etc.)
- Wie gut ist das Zielobjekt geschützt? (Alarm, Video etc.)
- Was ist das Ziel innerhalb des Zielobjektes? (z.b. Ware oder
Gegenstände zu entwenden, oder etwas zu hinterlegen)
- Was brauche ich, um in das Zielobjekt einzudringen? (z.B. Werkzeug)
- Was brauche ich noch? (z.B. die Frage: Schaffe ich es alleine, oder brauche ich weitere Hilfe von anderen vor Ort, oder Personen mit bestimmten Fähigkeiten)- Wo sind evtl. Schwachstellen? (z.b. ungeschützte Bereiche, wann ist ggf. ein Sicherheitsbeamter vor Ort, wann nicht usw.).
All diese Gedanken kannst du jetzt 1:1 auf unser eigentliches Thema:
"Hacker-Angriffe, Datendiebstahl und Cyber Kriminalität“
übertragen.Versuchen wir unser Beispiel, sehr vereinfacht dargestellt, gedanklich wie folgt anzuwenden:
-
- Was ist das Zielobjekt? (z.B. ein einzelner Computer, ein Serversystem, ein zentraler Datenspeicher, ein Social-Media-Account wie Instagram oder Facebook usw.)
- Wo ist das Zielobjekt? (z.B. die TCP/IP-Adresse eines Computers oder Servers), in bestimmten Fällen auch der physische Standort)- Wie gut ist das Zielobjekt geschützt? (z.B. über Firewalls, Passwörter, Gesichtserkennung, mehrstufige Sicherheitsverfahren)
- Was ist das Ziel innerhalb des Zielobjektes? (z.b. Dokumentendiebstahl, Patentunterlagen, Zerstörung des Zielobjektes)
- Was brauche ich, um in das Zielobjekt einzudringen? (damit sind in der Cracker-Welt Werkzeuge gemeint, allgemein als "Tools" bezeichnet. Vereinfachte Beispiele sind Tools zum Passwort knacken, Tools um den Datenverkehr zu analysieren, Tools zum Mitlesen auf dem Bildschirm usw.)
- Was brauche ich noch? (z.B. reichen mir alle Informationen die ich habe um mit meinen Tools zurechtzukommen, oder müssen noch zusätzliche "Tools" entwickelt werden, muss ggf. jemand vor Ort eingeschleust werden, um an einem Zielrechner einen USB-Stick zu platzieren)
- Wo sind evtl. Schwachstellen? (z.B. werden ggf. alte Betriebssysteme eingesetzt, welche bekannte Lücken aufweisen, ist z.B. ein Laptop der Zielobjekt ist immer am gleichen Ort in einer Firma, oder ggf. auch einmal mit zu Hause in einem Home-Office und eher in einer nicht geschützten Umgebung)
Ist das nicht alles zu plakativ und oberflächlich?
-
Für jemanden der sich in der Technik und Informatik auskennt auf jeden Fall. Jedoch in diesem Beitrag bewußt einfach dargestellt, um sich an jene zu wenden, die technisch an dieses sehr heikle und sensible Thema herangeführt werden sollen. Der Großteil unserer Gesellschaft, welche Computer und das Internet nutzen, kennen sich in dieser Welt nicht aus. Von dem her hilft es nicht, wiederholt komplex technisch formulierte Beiträge im Netz zu veröffentlichen, welche sich nur an einen Bruchteil der Gesellschaft wenden. Informationsfreiheit, wie sie auch in der Hackerethik geschrieben steht, bedeutet für uns auch, verfügbare Informationen so zu übersetzen und aufzubereiten, dass sie vom Grundansatz her von einer breiteren Masse verstanden werden können.
Nur weil eine Information frei zugänglich ist, heißt dies nicht automatisch, dass diese auch verstanden werden. Da sich aber ein Großteil unserer Gesellschaft mit Computern, dem Internet und IT-Systemen in der heutigen Zeit beschäftigen muss, ist es wichtig diese Informationen spielerisch und leicht verständlich aufzubereiten.
Gerade im beruflichen Umfeld gibt es viele Personen die Entscheidungen über Investitionen im Sicherheitsumfeld treffen müssen, oder von Abteilungen schon fast zu Entscheidungen gezwungen werden, weil ihnen der Zugang zu dieser Welt fehlt und einige von ihnen rein aus der "Kapitulation des Nichtverstädnisses" heraus, einer Entscheidung zustimmen.Im umgekehrten Falle sind viele verantwortliche, oder Firmeninhaber bereit dazu, freiwillig in die Sicherheit zu investieren, wissen aber nicht genau wo sie ansetzen sollen.
-
Eines ist jedoch fakt:
Die Kriminalität im Internet wächst und nicht umsonst werden immer mehr Firmen "gehackt" und sehen sich dem, in vielen Teilen hilflos ausgeliefert. Dies zeigt deutlich, dass genügend Unfug auf der Netzebene betrieben wird und auch Systemadministratoren bzw. IT Abteilungen trotz mehrerer Fachkenntnisse in diesen Bereichen, genügend Defizite aufweisen, um ihr Unternehmen oder empfindliche Systeme und Daten zu schützen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beurteilt die Lage der IT Sicherheit nach wie vor »als sehr angespannt«.
Einer aktuellen Studie der Bitkom zur Folge (IT-Branchenverband), sahen sich im Jahr 2020 ca. 86% aller befragten Unternehmen Cyberangriffen ausgesetzt.
Jüngere Angriffe wie z.B. auf die Funke Mediengruppe, der Angriff auf die Verwaltung des Landkreises Anhalt-Bitterfeld (welcher zum Ausruf des ersten Cyberkatastrophenfall durch den Landrat geführt hat), dem Klinikum Wolfenbüttel, dem Autozulieferer EDAG oder dem Unternehmen SolarWinds, sind neben Angriffen auf Universitäten und deren Supercomputer nur wenige aktuelle Beispiele.
Aus diesen Gründen sollte die Herangehensweise, Probleme dieser Art zumindest ansatzweise in den Griff zu bekommen, vom Grundansatz her erklärt und diskutiert werden, bevor man mit technisch komplexen Begriffen versucht Dinge zu „erschlagen“, die wie man sieht, am Ende auch nicht vor Angriffen schützen.

Je mehr unsere Gesellschaft jedoch auf zunächst einfache Art und Weise an diese Themen herangeführt wird, desto mehr besteht die Möglichkeit einer vorbeugenden Abwehr. Dies aus dem einfachen Grund, da ein grundlegendes Verständnis auch zu sinnvollen Ideen und Beiträgen führen kann, welche zwar evtl. technisch umgesetzt werden müssen, aber dann von Personen beigetragen werden, die primär nicht aus der technischen Welt kommen.
Es wäre unserer Meinung nach ein Irrtum zu glauben, dass technische Probleme nur durch Personen gelöst werden können, welche aus dem tiefen Bereich der Informatik und Technologie kommen und andere mit ihrer technologischen Sprache verwirren.
Wird jemanden außerhalb dieser technologischen Welt jedoch im Ansatz das Verständnis für diese Dinge vermittelt, kann dies zu sinnvollen Impulsen führen, welche durchaus zur Problemlösung beitragen können.

Scriptkiddie versus BLACK-HATS
Schon seit längerer Zeit gehen getzielte manipulative Angriffe auf Zielsysteme nicht mehr nur von professionellen "Hackern" aus, sondern von sogenannten "Scriptkiddies". Diese Gefahr ist leider überhaupt nicht zu unterschätzen und wir versuchen dies nachfolgend zu erklären.
-
Wie weiter oben bereits erklärt, werden für kriminelle Handlungen - egal ob in der realen oder digitalen Welt - Werkzeuge benötigt, um in ein "System", ein "Haus" oder wie auch immer einzubrechen. In der Fachsprache der Cracker "Tools" genannt.
Nehmen wir aus der realen Welt als Beispiel einen "Wagenheber" um etwas aufzubrechen. Diesen hast du bestenfalls im Kofferraum dines Autos, oder kannst diesen problemlos in jedem Baumarkt erwerben.
Du hast diesen Wagenheber nicht selbst entwickelt oder hergestellt, sondern es gibt ihn und du kannst diesen wie beschrieben problemlos erwerben um damit Unfug anzustellen.Du mußt dir entsprechend keine Gedanken darüber machen, wie stelle ich jetzt selbst ein Werkzeug her, um irgendetwas aufzubrechen. Du hast es entsprechend einfach, sich diesem bereits existierenden Werkzeug zu bedienen.
Dieses Beispiel soll den Begriff „Scriptkiddie“ etwas verdeutlichen. Scriptkiddies sind Computeranwender, die ohne fundiertes Wissen und mangelnden Grundkenntnissen versuchen in fremde Systeme einzudringen, um Schaden zu verursachen. Dabei bedienen sie sich „Tools“, welche sie selbst nicht entwickelt haben, jedoch „schlau“ genug sind um zu wissen, woher man diese bekommt (z.B. aus dem sogenannten Darknet). Dazu gehören auch mehrere Werkzeuge, die wie auch immer „zusammenkopiert“ werden, ohne jedoch die Details der Programmiersprache und den wirklichen Sinn dahinter zu verstehen. Jedoch durchaus dabei helfen, deren „Effekte“ zu nutzen.
Genau das macht ein „Scriptkiddie“ so gefährlich, speziell dann, wenn sich daraus Gruppen mehrerer formen. -
Ein „Scriptkiddie“ versteht wie bereits erwähnt die Details nicht, warum ein „Tool“ welches benutzt wird, unter Umständen dazu in der Lage war mittels einer Sicherheitslücke in ein fremdes System einzudringen. Dies ist an vorderster Stelle auch nicht relevant. Hauptsache das „Tool“ erfüllt seinen Zweck.
Die gute Nachricht an dieser Stelle mag evtl. sein, dass Scriptkiddies darüber hinaus nicht wirklich etwas davon verstehen wie man seine Spuren verwischt und eher der Gefahr laufen entdeckt zu werden.
Ein gutes Beispiel dafür ist das derzeit sehr aktuelle Thema „Ransomware“. Hierunter versteht man Schadprogramme mit erpresserischem Hintergrund, welche Daten eines einzelnen Computers oder ganzer Firmennetzwerke verschlüsseln und anschließend Lösegeld gefordert wird.
Ein „Scriptkiddie“ hat diese Software nicht selbst entwickelt, schafft es jedoch diese als Eindringling zu platzieren, die Daten entsprechend zu verschlüsseln um anschließend Lösegeld zu fordern.
Natürlich existiert diese „Ransomware“ auch außerhalb eines „Scriptkidds“, da diese irgendwann einmal von einem wirklichen Profi-Hacker entwickelt wurde. Profis dieser Art sind aber eher seltener anzutreffen und dadurch, dass bestehende Software dieser Art eben auch durch ein „Scriptkiddie“ verwendet werden kann, macht das Einsatzgebiet außerhalb der wirklichen Profis um ein vielfaches größer und damit gefährlicher.
Beispiele für sehr reale Bedrohungen in der heutigen Zeit:
-
BOTNETZ
Bei einem BOTNETZ werden tausende Computer weltweit mit Schadsoftware infiziert, um als Teil eines "großen" Netzwerkes zu fungieren. Dies kann beispielsweise auch dien privater Computer sein. Betroffene bekommen oftmals nicht mit, dass sie Bestandteil eines Botnetzes sind. Ziel eines Botnetzes ist die Bündelung von Computerkapazitäten die ein einzelner Computer nicht hat, sowie im kriminellen Umfeld der Diebstahl von z.b. Kreditkartendaten oder Passwörtern, sowie größer angelegten Cyber-Attacken. Somit kann z.B. dein privater Computer Teil einer kriminellen Handlung sein, von welcher du gar nichts mitbekommst. Botnetze erschweren zudem, die Herkunft der Kriminellen zu verschleiern. Gesammelte Daten, oder erledigte Aufgaben eines Botnetzes, werden an deren Hintermänner übermittelt. Gekaperte Rechner können auf unterschiedliche Art und Weise infiziert werden.
Eine große Sicherheitslücke ist hierbei neben z.b. E-Mail-Programmen, WLAN- und Internet-Routern, in heutigen IoT-Technologien (z.B. Smart-Home, medizinische Geräte, autonomes Fahren) zu finden.
Botnetze sind heute eine der größten Bedrohungen unserer Zeit. Mehr darüber behandeln wir auch in unseren Workshops. -
ZERO-DAY-EXPLOIT & BLACKHOLE
Zero-Day-Exploits sind Schwachstellen und Sicherheitslücken, welche in Großteilen nicht einmal den Herstellern selbst bekannt sind (z.B. in Betriebssystemen wie iOS, Windows, Android, aber auch in Programmen wie z.B. Word, Excel, Exchange oder sozialen Netzwerken etc.). Zero-Day-Exploits werden von Cyberkriminellen aufgedeckt, oder explizit programmiert. Die Entwickler verfügen über sehr fundierte Kenntnisse aus der Soft- und Hardwarewelt. Zero-Day-Exploits werden in der krininellen Welt teilweise für mehrere Millionen Dollar gehandelt und verkauft.
Einen der größten Marktanteile hat derzeit ein Exploit-Kit mit dem Namen Blackhole (schwarzers Loch), welches vermutlich von russischen Cyberkriminellen entwickelt wird.
Blackhole reagiert extem schnell auf neu gefundene Sicherheitsücken, um diese ausnutzen zu können. Viele der Server befinden sich in anonymen Netzwerken (z.B. dem Darknet). Täglich kommen neue Server hinzu, welche jedoch teilweise nach ein paar Tagen, oder sogar nach wenigen Stunden, wieder verschwinden. Es ist derzeit nicht genau bekannt, wie die Infrastruktur der Serversysteme aufgebaut ist, und auch nicht wie Blackhole im Detail bedient wird. Das Schema wie ein Rechner infiziert und übernommen wird, sind in Teilen bekannt. Im Oktober 2021 wurden in den USA zwei Mitglieder zu mehrjährigen Haftstrafen verurteilt, die laut US-Behörden in die Bereitstellung der Serverinfrastruktur u.a. für BLACKHOLE involviert waren. -
RANSOMWARE
Unter RANSOMWARE versteht man die Verschlüsselung von Dateien oder ganzen Festplatten und Serversystemen, sowie der anschließenden Erpressung von Lösegeld.
Dateien die du bisher ganz normal mit Programmen öffnen konntest (egal welche, z.B.: Word oder Excelfiles, Programme mit denen bisher gewohnt gearbeitet haben), lassen sich nicht mehr öffnen und Sie erhalten einen Hinweis, wie genau die Lösegelderpressung zur Freigabe der Daten ablaufen soll.
Leider nimmt dieser Bereich der Cyber-Kriminalität immer mehr zu.
Das komplexe daran ist, dass die Schlüssel die dafür benötigt werden, um wieder Zugang auf die Daten zu erhalten, gespalten sind. Stell dir dies in etwa wie deinen Haustürschlüssel vor. Der Schlüssel funktioniert im Ganzen, nehmen bzw. sägen wir jedoch einzelne Teile des Schlüssels heraus und verstecken diese an einem anderen Ort, funktioniert dein Haustürschlüssel nicht mehr. Du benötigst entsprechend wieder alle Teile des Schlüssels, um deine Türe erneut öffnen zu können.
Bei der Verschlüsselung von Daten mittels einer RANSOMWARE verhält es sich in Teilen ähnlich. Teile des Schlüssels verbleiben auf der Seite der Angreifer. Erst durch Eingabe des entsprechenden "Lösungswortes", werden die Fragmente wieder zusammengeführt.
Je nach verwendeter Technologie gibt es bereits Verfahren zur Entschlüsselung der Codes, in vielen Fällen bleibt aber eine Zahlung des Lösegelds als letztes Mittel. In unseren Workshops zeigen wir ebenfalls Möglichkeiten der Vorbeugung auf.
