Internetsicherheit

Teil 1: Was ist eigentlich Hacking?

Ende 2020 wurde eines der zehn größten Verlagshäuser in Deutschland Opfer eines Hackerangriffs. Die Funke Mediengruppe konnte über mehrere Tage hinweg keinen normalen Betrieb aufnehmen. Betroffen waren die zentralen Computersysteme der Redaktionen und des Verlags. Darüber hinaus wurden die Paywalls auf den Zeitungs-Webseiten zeitweise abgeschaltet. In einem offenen Brief wandte sich der Chefredakteur der WAZ, Andreas Tyrock, an die Leserinnen und Leser.

“Um weitere Schäden an der Technik zu verhindern, wurden sämtliche IT-Systeme heruntergefahren. Damit sind alle Redaktionssysteme und die gesamte Technik für die Zeitungsproduktion ausgeschaltet, ein ansatzweise normales Arbeiten ist aktuell nicht möglich.”

Andreas Tyrock
Hacking wird häufig mit kriminellen Handlungen in Verbindung gebracht.

So ein Hackerangriff bringt neben wirtschaftlichen Schäden viele weitere Folgen, wie beispielsweise Reputationsverluste, mit sich und ist für Unternehmen meist mehr als nur eine kleine Unannehmlichkeit. Für viele kleine bis mittelständische Unternehmen ist so ein Angriff oft sogar existenzbedrohend.

Aber was genau verstehen wir eigentlich unter einem “Hack”? Welche Geräte sind besonders anfällig für solche Angriffe und was sind eigentlich gängige Hacking-Methoden? Das klären wir in diesem ersten Teil unserer Themenwoche “Internetsicherheit – Betrüger hassen diesen Trick.”

Hacking - Was ist das?

Laut Duden ist ein Hack ein unberechtigtes Eindringen in Computersysteme durch geschicktes Ausprobieren. Diese Definition erinnert an die Vorstellung eines kriminellen Kapuzenträgers, der in einer dunklen Ecke über seinem Laptop hockt. In den Medien werden Hacker heute ebenfalls oft so dargestellt.

Mit der traditionellen Definition hat dies allerdings wenig zu tun. Im ursprünglichen Sinne sind Hacker einfach nur erfahrene Programmierer, die so tief in die Computer- und Software-Kultur eingetaucht sind, dass sie mithilfe von neu geschriebenen oder leicht veränderten Codes Probleme beheben können. 2017 beliefen sich laut Bundesamt für Verfassungsschutz die wirtschaftlichen Schäden allein durch Hacking-Angriffe weltweit auf etwa 500 Milliarden US-Dollar.

Bildschirme mit Zahlencodes und Kapuzenträger stehen in den Medien als Symbolbild für Hacker.

Hacking-Methoden: Diese Tricks stehen hinter den Angriffen

Aber wie genau richten die Hacker eigentlich so einen Schaden an? Dazu muss man einmal die Methodik der kriminellen IT-Profis beleuchten. Im Folgenden haben wir vier Methoden zusammengestellt, die recht häufig vorkommen.

“McDonalds3” “StarbucksGuest2” oder “opennetwork4321” sind typische Namen von sogenannten “Fake WAP’s”. Die angeblich ungefährlichen und öffentlichen Netzwerke dienen vor allem zur Täuschung. Denn ist ein Endgerät erstmal mit dem gefälschten Netzwerk verbunden, hat der Hacker einen direkten Zugang zum Gerät.

Keylogger hingegen zählen zu den sogenannten Spywares. Wie der Name schon sagt, dient diese Software dazu, die Opfer auszuspionieren und so an sensible Daten zu kommen. Dabei werden die Tastatureingaben der Opfer getrackt. Ein geheimes Passwort oder die sensiblen Kundendaten können so einfach mitgelesen werden.

Bei Malware, zu der auch die typischen Computerviren gehören, handelt es sich um einen bösartigen Code. Dieser kann für verschiedenste Zwecke eingesetzt werden. Mit Darknet-Preisen zwischen 70 und 6.000 US-Dollar (je nach Komplexität) ist die Malware ein beliebtes Hackingtool, bei dem Hacker den Code nicht selbst schreiben müssen. Meist lädt das Opfer selbst unabsichtlich die Datei herunter und installiert diese. Mobile Endgeräte, wie Handys und Smartphones, werden darüber hinaus auch häufig per SMS infiziert.

Die wohl bekannteste Hacking-Methode ist das “Phishing”. Dabei werden Mails versendet, die dazu aufrufen, auf einen Link zu klicken und persönliche Daten einzugeben. Oft nutzen Hacker hierbei echte Firmennamen und imitieren in den Mails offizielle Layouts, um die Opfer in Sicherheit zu wägen. Hat der Hacker einmal die sensiblen Daten, kann er mit diesen beispielsweise auf die Konten der Opfer zugreifen.

Sind meine Daten denn nirgends mehr sicher? Welche Geräte sind besonders anfällig für Hacker-Angriffe?

Generell gilt: Die meisten Systeme sind hackbar. Dennoch sind ein paar Geräte besonders anfällig für Hacking-Angriffe.

“Smarte” Geräte sollen ihren Nutzern eigentlich das Leben leichter machen. Dazu speichern sie Passwörter, Standortinformationen und viele weitere Daten der Nutzer. Hat ein Hacker jedoch einmal Zugriff zu so einem Gerät, ist es für ihn ein Leichtes, von Webseite zu Webseite zu springen und die Passwörter zu nutzen, um sich Zugang zu Plattformen, Online-Shops oder Ähnlichem zu verschaffen.

WLAN-Router werden in der Regel mit vorgespeicherten Anmeldedaten (inklusive schwer zu merkendem Passwort) geliefert, sind aber dennoch nicht wirklich sicher. Die vom Anbieter generierten Anmeldedaten, unterscheiden sich zwar von Unternehmen zu Unternehmen, haben aber häufig einheitliche “Strukturen”. Viele Hacker kennen diese Strukturen und können sich daher in wenigen Minuten in die Router hacken.

Das Bild einer abgeklebten Webcam ist vielen bekannt. Und das aus gutem Grund. Sowohl die in Laptops integrierten Webcams, als auch die separat angeschlossenen Kameras sind überdurchschnittlich anfällig für Malware. Selbst wenn die Kamera augenscheinlich abgeschaltet ist, könnten Fremde gerade einen Einblick in das private Arbeitszimmer haben.

Immer wieder kommt es bei Mailing-Anbietern und sozialen Medien zu Datenlecks. Dabei werden Datensätze veröffentlicht, durch die Passwörter für Hacker einfach zugänglich sind. Wer darüber hinaus für mehrere Plattformen das gleiche Passwort benutzt, ist leichte Beute für die Hacker. Hat ein Hacker erstmal Zugriff zu einer Social-Media-Plattform, so kann er private Daten abrufen und mit den vernetzten Kontakten kommunizieren. Nicht selten entsteht dabei eine Verkettung mehrerer Hacking-Opfer.

Obwohl die Betriebssysteme iOS und Android recht hacking-sicher sind, gibt es Verbraucher, die diese vorgespeicherte Software vom Smartphone löschen. Sogenannte “Smartphones mit Jailbreak” besitzen ohne weitere Installation von Schutz-Softwares keinerlei Schutz gegen Hacking-Angriffe und sind somit ein leichtes Ziel für Hacker.

Woher die Hacker kommen und was Sie antreibt,  erfahrt ihr entweder im zweiten Artikel zu unserer Themenwoche oder in unserer Live-Sendung „Internetsicherheit-Betrüger hassen diesen Trick“ vom 22.04.2021 im Rahmen des digitalen Kaffee TV.

Veröffentlicht von Martin Spiecker am 22.04.2021
Autorin: Laura Neugebauer

Kontakt zu connect.emscherlippe

Projektkoordinator connect.emscherlippe
Martin Spiecker
Westfälische Hochschule
Neidenburger Str. 43
45897 Gelsenkirchen

martin.spiecker@w-hs.de
0209/9596-249

Gefördert vom Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen

Logo Fördermittelgeber: Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen
Logo: Westfälische Hochschule Gelsenkirchen Bocholt Recklinghausen