Hacking: die Methoden der Kriminellen und wie sich Anwender schützen können

Die Hacking-Attacken rund um die Jahreswende auf große, global agierende Unternehmen, US-Behörden, die finnische Regierung sowie auf die Funke-Mediengruppe haben gezeigt, welche Bedrohung von Hackern ausgehen und wie rücksichts- und kompromisslos sie vorgehen können.

Von Hacking sind aber nicht nur Unternehmen oder Behörden betroffen: „Kriminelle Hacker greifen unbefugt auf Geräte, Netzwerke oder Server zu, können die Privatsphäre der Nutzenden verletzen oder rechnergestützte Eigenschaften wie Programme, Dateien oder auch Websites schädigen, sich Zugang zu Online-Accounts verschaffen, aber auch Zugang zu Datenbanken, in denen personenbezogene Nutzerdaten gespeichert sind. In vielen Fällen sind leider häufig zu schwache Passwörter das Tor, durch das die Cyberkriminellen einsteigen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP, vor der Gefahr.

Anzeige

 

Knowbe4

Tatsächlich begegnet man vielen Methoden, mit denen sich Hacker in fremde Systeme einschleusen – je nachdem, welche Intension sie verfolgen. Zu den häufigsten Hacking-Methoden gehören DDoS-Attacken, Man-in-the-Middle-Angriffe, SQL-Injection, Brute-Force-Attacken, Cross-Site-Scripting, das Einschleusen von Malware über Backdoors und APT-Angriffe. „Bei DDoS-Attacken überlasten Hacker die IT-Infrastrukturen mutwillig, um die webbasierten Systeme von Unternehmen oder Institutionen sowie deren Websites lahmzulegen. Das kann zu immensen finanziellen Schäden beim Betroffenen führen. Wollen Hacker in erster Linie nur Daten stehlen, nutzen sie APT-Angriffe, bei denen sie sich Zugang zum Netzwerk verschaffen und sich dort so lange wie möglich unentdeckt aufhalten. Mit Man-in-the-Middle-Angriffen hingegen nehmen die Kriminellen unverschlüsselte Kommunikation ins Visier: Sie klinken sich in die Kommunikation von zwei Gesprächspartnern ein, lesen den Datenverkehr mit und können diesen sogar manipulieren“, informiert die IT-Sicherheitsexpertin. Haben es Hacker auf die systematische Entschlüsselung von Passwörtern mittels geeigneter Hard- und Software abgesehen, spricht man von Brute-Force-Attacken.

Anzeige

Die Kontrolle über Datenbanken können Hacker entweder über SQL-Injection oder Cross-Site-Scripting erlangen: Das Hacken von Datenbanken über Web-Anwendungen wird als SQL-Injection bezeichnet. Dabei schleusen Hacker Code in Datenbankabfragen ein und können so Informationen auslesen oder sogar manipulieren. Schlimmstenfalls erlangen sie dabei die Kontrolle über die komplette Datenbank. Beim Cross-Site-Scripting schleusen die Angreifer Nutzlasten mit schädlichen Skripten in die Datenbank einer Website. Ruft das Opfer die Website auf, wird die Nutzlast des Angreifers an den Opfer-Browser übertragen, wo das schädliche Skript ausgeführt wird. „Richtig gefährlich werden XSS-Angriffe, wenn zusätzliche Sicherheitslücken ausgenutzt werden. Angreifern kann es über diese Sicherheitslücken gelingen, Tastatureingaben nachzuverfolgen, Screenshots zu erfassen oder den Opfer-Rechner per Fernzugriff zu steuern“, ergänzt Patrycja Schrenk.

Die Tipps der IT-Sicherheitsexpertin zum Schutz gegen Hacker-Angriffe: „Für jeden Account ein eigenes, eindeutiges und sicheres Passwort verwenden, jede verwendete Software regelmäßig aktualisieren, weder auf Anzeigen, noch auf seltsame Links klicken, für Downloads nur vertrauenswürdige Quellen zu nutzen und beim surfen auf Webseiten auf die HTTPS-Verschlüsselung achten. Zudem rate ich, an öffentlichen Rechnern auf private Aktivitäten zu verzichten, also zum Beispiel aufs Online-Banking.“

Die Installation einer Antiviren-Software sowie deren regelmäßige Aktualisierung, die Nutzung von VPN-Verbindungen bei Zugriffen auf Unternehmensnetzwerke und der Schutz von Online-Präsenzen durch SSL/TLS-Verschlüsselung sollten obligatorisch sein. Da auch Router-, Smart- und IoT-Geräte gehackt werden können, sollten dort Standard-Nutzername und Standard-Kennwort geändert werden. „Grundsätzliche rate ich auch dazu, sich niemals mit Admin-Rechten an Geräten anzumelden, sondern Nutzerprofile mit eingeschränkten Berechtigungen anzulegen. Darüber hinaus sollten Passwörter nicht im Browser oder in Anwendungen gespeichert werden und stattdessen eine Zwei-Faktor-Authentifizierung, wann immer möglich, genutzt werden“, ergänzt Patrycja Schrenk.

www.psw-group.de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.