Formen von Hacks und Hacking Tools
Allgemein ist die Reihe an Hacking Tools, die Cyber-Kriminelle verwenden können, endlos. Jedoch gehören die folgenden Taktiken zu den meistverbreiteten:
Ransomware
Bei einer Ransomware-Attacke verschlüsselt ein Schadprogramm einen Server, einen Computer oder die sich darauf befindlichen Daten. Die Angreifer verlangen dann ein “Ransom”, auf Deutsch “Lösegeld” als Gegenleistung dafür, dass die Daten wieder entschlüsselt und zugänglich gemacht werden. Eines der bekanntesten Beispiele für eine Ransomware Infektionswelle ist die WannaCry-Attacke aus dem Mai 2017. Ein interner Server von Telefonica, wozu auch O2 und EPlus gehören, wurde mit der Ransomware infiziert, wodurch alle Daten der infizierten Computer verschlüsselt wurden. Die Angreifer haben eine Bitcoin-Zahlung verlangt. Es hat einige Tage gedauert, bis Microsoft ein Patch rausgebracht hat und eine kill-switch entdeckt wurde.
Distributed-Denial-of-Service-Angriff
Bei einem Distributed-Denial-of-Service (DDoS) Angriff sorgt das Hacking für die Nichtverfügbarkeit eines Internetdienstes durch die gezielte Überlastung des Datennetzes. Oft werden hierfür vom Angreifer sogenannte ‘Botnetze’ verwendet, die aus vorher infizierten Rechnern bestehen. Diese infizierten Rechner werden dann vom Angreifer gesteuert, um einen Internetzugang, ein Betriebssystem oder einen Dienst wie beispielsweise eine Webseite mit Anfragen zu überfluten. Das Datennetz ist dann überlastet und Anfragen können nur sehr langsam oder gar nicht wahrgenommen werden. So wurden Systeme schon für längere Zeiträume lahmgelegt.
Spionage
Über Schwachstellen in Anwendungen und Betriebssystemen verschaffen sich Cyber-Kriminelle Zugriff auf das gewünschte System und können so an interne Informationen eines Unternehmens und sensible Daten gelangen. Dabei kommen verschiedenste Methoden zum Einsatz, wie Phishing-E-Mails, Malware und Trojaner.
Trojaner
Trojaner werden verwendet, um Zugang zu den Systemen eines Benutzers zu erlangen. Es handelt sich um eine Art von Malware, die sich oft als legitime und bekannte Software ausgibt, sodass man ihn nicht erkennt. Mit Trojanern kann der Angreifer ausspionieren, Daten stehlen, löschen, ändern und blockieren.
Wie verschaffen sich Hacker Zugriff auf fremde Daten?
Der Angreifer verschafft sich über eine oder mehrere Schwachstellen Zugriff auf das System. Hierfür wurden diverse Hacking Methoden genutzt, um an Passwörter und Informationen herankommen zu können. Einige Beispiele sind:
Brute-Force-Angriffe
Beim Brute-Force-Angriff werden schlichtweg Passwörter und Kombinationen von einer ausgeklügelten Hacking Software ausgetestet.
Phishing
Eine andere Möglichkeit ist Phishing. Dabei werden E-Mails verschickt, die zu nachgebauten Fake-Webseiten leiten, auf denen Nutzer dann ihre Zugangsdaten wie ihr Passwort eingeben, weil sie denken, dass die Webseite legitim ist.
Man-in-the-Middle-Attacken
Der Angreifer versucht sich hierbei zwischen zwei Geräte zu schalten, die miteinander kommunizieren, und fängt dann die gesendeten Daten ab.