Hacker: "Manche wollen die Welt brennen sehen"

7. Juni 2016, 11:13
9 Postings

Größter Schwachstelle ist der Mensch – Ransomware, die Computer verschlüsselt und so sperrt ist derzeit ein großes Thema

Mit tiefen Augenringen sitzen übernächtigte Hacker an überladenen Schreibtischen, leere Getränkedosen und Pizzaschachteln stapeln sich um sie herum. So stellt man sich Hacker vor, die in fremde Netzwerke eindringen – ein Klischee. Kriminelle Hacker sind oft sehr organisiert und agieren hochprofessionell. Und: Es gibt auch "gute", gesetzestreue Hacker, die den Kriminellen die Arbeit erschweren.

Schwachstellen aufspüren

Henning Ziegler (27) und Carsten Cordes (29) gehören zur letzteren Gruppe. Sie sind IT-Sicherheitsspezialisten des Bremer IT-Unternehmens HEC und versuchen, Schwachstellen in Programmen und Webseiten zu finden, die vertrauliche Daten preisgeben könnten.

Für kriminelle Hacker lohnt sich das Geschäft mit Nutzerdaten: Je mehr Informationen sie erbeuten, desto mehr können sie für die Datensätze verlangen. "Es gibt garantiert auch ein, zwei, die einfach nur die Welt brennen sehen wollen – es gibt Leute, die wollen einfach nur kaputt machen, aber der Großteil wird natürlich auf Geld aus sein", erklärt Ziegler.

Regelmäßige Datenlecks großer Unternehmen zeigen die steigende Notwendigkeit für IT-Security-Spezialisten. Zuletzt sorgte das Karriere-Netzwerk LinkedIn für Schlagzeilen. Im Mai soll ein Hacker über 100 Millionen Datensätze aus einem Datenleck von 2012 online im Darknet zum Verkauf angeboten haben. Im Darknet können sich Internetnutzer weitgehend unerkannt bewegen. Der nur über Anonymisierungsdienste wie Tor erreichbare Teil des Internets wird auch von Kriminellen genutzt.

Trend Verschlüsselungstrojaner

Wenn Mail-Adressen, Namen oder Passwörter erst einmal verkauft wurden, können sie für Spamkampagnen missbraucht werden, beschreibt Cordes das Problem. Dabei gilt: Je mehr Informationen die Hacker haben, desto personalisierter können derartige Spamnetzwerke gefälschte Mails verfassen. Am Mittwoch geht es beim 38. Bremer Security Forum um Strategien gegen Cyberattacken.

Das Landeskriminalamt in Niedersachsen erkennt derzeit einen Trend: "Momentan weit verbreitet ist die Infektion mit sogenannter Ransomware in Form eines Verschlüsselungstrojaners, der gegen die Zahlung einer bestimmten Summe in Bitcoin die zuvor verschlüsselten Daten wieder freigibt." Im Klartext: Einmal raufgeklickt, sperrt das per Mail versendete Schadprogramm den Computer, der erst nach Zahlung von Lösegeld – hoffentlich – wieder freigeschaltet wird. Um gegen solche Erpressungstrojaner und andere Betrugsmaschen vorzugehen, hat das LKA Niedersachsen 2009 eine Zentralstelle für Internetkriminalität eingerichtet.

Hauptfehlerquellen vor dem Bildschirm

Wie so oft bei Computern sitzt eine der Hauptfehlerquellen vor dem Bildschirm. "Man schaut schon danach, was der einfachste Weg ist, um in ein System reinzukommen", sagt Cordes. Die größte Schwachstelle ist oft der Mensch. Kriminelle Hacker versuchen ganz simpel per Telefon oder gar persönlich Passwörter und Daten zu beschaffen. Oder sie spionieren Abwesenheiten von Arbeitnehmern aus, wenn diese über soziale Netzwerke freizügig ihre Urlaubspläne kundtun.

Im Kampf gegen Cyberattacken gehen viele Unternehmen auch ungewohnte Wege. Sie rufen "gute" Hacker dazu auf, Sicherheitslücken zu finden. Das Stichwort heißt "Bug Bounty". Bei diesen Programmen werden Hacker finanziell belohnt, wenn sie ein Leck im Sicherheitssystem finden. Bei der Telekom etwa stößt das Programm auf rege Beteiligung. "Bug Bounty Programme leben von Offenheit", sagt eine Telekom-Sprecherin. "Wir machen aus den geschlossenen Lücken keinen Hehl." (Anna-Lena Sachs, dpa, APA, 7.6.2016)

Link

HEC

  • Kriminelle Hacker agieren oft hochprofessionell. Es gibt aber auch "gute", gesetzestreue Hacker, die den Kriminellen die Arbeit erschweren. Foto: Airbrush-"Tattoo" eines Teilnehmers auf der Black-Hat-IT-Sicherheitskonferenz im vergangenen Jahr.
    foto: ap photo/john locher

    Kriminelle Hacker agieren oft hochprofessionell. Es gibt aber auch "gute", gesetzestreue Hacker, die den Kriminellen die Arbeit erschweren. Foto: Airbrush-"Tattoo" eines Teilnehmers auf der Black-Hat-IT-Sicherheitskonferenz im vergangenen Jahr.

Share if you care.