Cybersecurity Das kleine Einmaleins des Hackens

Autor / Redakteur: Anton Gesmundo / Jürgen Schreier

Damit keine Missverständnisse aufkommen: Zum Hacken will Sie dieser Beitrag nicht verführen und ist auch kein "Hackerlehrgang". Vielmehr zeigt er anhand der typischen Vorgehensweise von Hackern, welche Gegenmaßnahmen ergriffen werden können.

Anbieter zum Thema

Ein Angriff auf Unternehmensdaten erfolgt nicht immer nach dem gleichen Muster, denn Hacker sind in ihren Herangehensweisen durchaus kreativ.
Ein Angriff auf Unternehmensdaten erfolgt nicht immer nach dem gleichen Muster, denn Hacker sind in ihren Herangehensweisen durchaus kreativ.
(Bild: Pexels / CC0 )

Spätestens angesichts der jüngsten Ereignisse im Cyberspace ist wohl auch dem Letzten klar geworden: Niemand kann wirklich sicher sein. Selbst Branchenriese Uber ist Ziel eines massiven Hacks geworden bei dem Daten von 57 Millionen Nutzern abgegriffen wurden.

Die zahlreichen Angriffe und Hacker-Attacken weltweit werden nicht weniger. Im Global Risk Report 2018 des World Economic Forums bewerten die Geschäftsführer und Vorstände der befragten Unternehmen Cybersicherheitsbedrohungen als größte Gefahr. Und die Bedrohungen nehmen nicht nur zu, sie werden auch komplexer.

Welche Gegenmaßnahmen kann eine Firma ergreifen, um zu verhindern, dass Kunden- oder Geschäftsdaten durch Hacker abgegriffen werden? Dazu kann man sich wie die meisten Organisationen, an einen vertrauenswürdigen IT-Sicherheitsbeauftragten oder eine externe Beratungsfirma wenden. Das ist in der Regel die beste Vorgehensweise. Aber bei der Einführung von Cybersicherheitskonzepten geht es nicht nur darum, Firewalls einzurichten und Dateien zu verschlüsseln. Es ist vielmehr eine Philosophie. Und die trägt nicht, ohne die Mitarbeiter umfassend zu schulen und ihnen die möglichen Konsequenzen bewusst zu machen, die sich aus der Nichtbeachtung von Richtlinien und Best Practices ergeben.

Dieser Beitrag beschäftigt sich damit, was im Kopf eines Hackers vorgeht. Letzten Endes besteht der erste Schritt zu einer wirksamen Verteidigung darin, das Vorgehen des Gegners - also des Hackers - zu verstehen. Ein Angriff auf Unternehmensdaten erfolgt nicht immer nach dem gleichen Muster und Hacker sind in ihren Herangehensweisen durchaus kreativ. Trotzdem. Unabhängig davon wie einzigartig der konkrete Ansatz auch ist - die Durchführung eines Angriffs folgt immer einer generellen Methode:

  • 1. Auskundschaften - Informationen einholen über das Ziel und dazu wie man in das Zielsystem gelangt.
  • 2. Ausnutzen - Zugriff auf das System bekommen oder in das System eindringen.
  • 3. Berechtigungen ausweiten – Sich weitergehenden Zugriff verschaffen, wie z. B. über Administratorrechte oder Konsolenbefehle.
  • 4. Zurücklassen eines Listeners - um den Fortschritt des Hacks weiter zu beobachten und den Exploit gegebenenfalls zu einem anderen Zeitpunkt fortzusetzen.
  • 5. Daten extrahieren – der eigentliche Angriff, bei dem die Daten abgezogen werden.
  • 6. Spuren verwischen - Löschen erstellter Protokolle, Dateien oder Befehle, damit ein Systemadministrator sie nicht findet.

Will man einen Angriffsversuch vereiteln, hängt das im Wesentlichen davon ab wie gut Sie und Ihr System auf die ersten beiden Schritte vorbereitet sind. Wie genau kundschaften Hacker Computer aus und wie nutzen sie die gewonnenen Informationen im weiteren Verlauf des Angriffs? Nachfolgend finden Sie einige der gleichbleibend häufig genutzten, sehr effektiven Methoden, die Sie kennen sollten.

Schwachstellen scannen

Das Scannen von Schwachstellen eines Systems oder Netzwerks kann sehr einfach sein. Wie etwa sich mit einem WLAN-Netzwerk zu verbinden, in der Hoffnung, dass es ungesichert ist, oder das Analysieren der verschiedenen Kommunikationsprotokolle (HTTP, SMTP, TCP/IP, UDP usw.) im Hinblick darauf welches potenziell das verletzlichste ist.

Hacker durchstreifen Städte auf der Suche nach Ladengeschäften mit ungesicherten Netzwerken, verbinden sich mit dem POS-System und benutzen es anschließend als Gateway zum Hauptnetzwerk und zur Datenbank des Unternehmens. Angreifer suchen auch nach Schwachstellen im E-Mail-Server (SMTP) oder der Webseite (HTTP). Übliche Protokollschwachstellen hängen von einem offenen Port ab (z.B. Port 54, Port 143 oder Port 110), der Pakete für Daten und Kommunikation akzeptiert. Das offene Akzeptieren von Paketen kann dazu führen, dass Hacker den Server kompromittieren und von dort aus beispielsweise den Diebstahl von Kontoinformationen oder Unternehmensdaten vorantreiben.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:45209559)