Sicherheit in Unternehmensnetzwerken

Hacker-Angriffe: Wie sie funktionieren und wer dahintersteckt

Vorgehensweise bei Online-Angriffen

Im Bereich der Online-Kriminalität wie auch bei staatlicher oder industrieller Cyber-Spionage kommen noch weitaus subtilere Mittel zum Einsatz. So werden beispielsweise bis dahin nicht allgemein bekannte Sicherheitslücken in Anwendungen ausgenutzt, um mit präparierten Dateien Code einzuschleusen. Der Angriff auf RSA etwa wurde mit einem präparierten Excel-Dokument gestartet, das per Mail gezielt an einige Mitarbeiter geschickt wurde. Ein anderer Angriffsvektor können verseuchte USB-Sticks sein, die als Werbegeschenke verteilt werden.

Öffnet ein Empfänger eine solche Datei mit einer anfälligen Softwareversion oder schließt den geschenkten USB-Stick an einen Firmen-PC an, wird ein Trojanisches Pferd installiert, das in dem Dokument enthalten ist oder aus dem Web heruntergeladen wird. Der Schädling sammelt Daten, um sie an einen Server im Internet zu senden, oder führt, wie etwa "Stuxnet", Sabotageaktionen aus, wenn er im Zielsystem angekommen ist.

Es ist nicht bekannt, wie viele Angriffe gestartet werden und wie hoch die Erfolgsquote ist. Die Zahl der gescheiterten Angriffe liegt völlig im Dunkeln. Doch die Anzahl der bekannt gewordenen erfolgreichen Cyber-Attacken ist erschreckend hoch, sodass sich die Frage stellt, ob es wirklich so einfach ist, in Unternehmensnetzwerke einzudringen - und wenn ja, warum.