Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

Kenne deinen Gegner

Dass Hacker nicht gleich Hacker ist, dürfte jedem spätestens seit dem ersten Bekanntwerden von Stuxnet klar sein. Die Unterscheidung, nach Wissenstand, Intention und Spezialisierung vorgenommen, fällt jedoch so uneinheitlich aus, dass für Angreifer die folgende Einteilung hilfreich sein kann:

Gelegenheits-

Hacker

Simple Script Kiddy

Advanced Script Kiddy

Simple Hacker

Advanced Hacker

Know-how

Sehr gering

Gering

Mittel

Mittel

Hoch

Angriffsart

Zufällig

Zufällig

Ansatz strukturiert

Zielgerichtet

Zielgerichtet

Technikeinsatz

Keiner

Sehr gering

Gering

Mittel

Hoch

Kosten

Keiner

Sehr gering

Gering

Mittel

Hoch

Angriffsdauer

< 30 Min

< 30 Min

< 4 Stunden

< 48 Stunden

Unbegrenzt

Nutzt Social Engineering

Nein

Nein

Möglich

Ja

Ja

Motivation

Neugierde

Spieltrieb

Eigennutz

Geld / Wissen

Spionage / org. Verbrechen

Risiko

Sehr gering

Gering

Mittel

Mittel

Hoch

Intern

X

X

X

--

--

Extern

X

X

X

X

X

Tresorknacken für Anfänger

Die einfachste Art, einen Tresor zu öffnen, ist, zu probieren, ob dieser überhaupt verschlossen ist. Ein Reporter oder auch einfach nur ein neugieriger Mitarbeiter im Sinne des "Gelegenheits-Hackers" wird dementsprechend einfach nur versuchen, ob interessante (vertrauliche) Inhalte mehr oder weniger frei zugänglich sind oder mit geringstem Aufwand zugänglich gemacht werden können. In der Praxis bedeutet dies, dass ein Blick auf ungesperrte Rechner geworfen oder vielleicht in einem ungesicherten WLAN recherchiert wird, auf welche Ressourcen im Netzwerk man problemlos zugreifen kann. Wir reden also von Informationen, die vergleichsweise auch öffentlich auf einem Schreibtisch oder im Abfallbehälter liegen könnten.

Jetzt wird sich der interessierte Leser dieses Beitrags (gleich ob Hacker oder Einbrecher) wahrscheinlich auf Amazon zumindest theoretisch kundig machen und feststellen, dass einfache Schranktresore mit einem Paar Sicherheitsschlüsseln geliefert werden, obwohl sie mit einem Zahlenschloss ausgestattet sind. Der Einbrecher wird also ein einfaches Lockpicking-Set und Handschuhe bei sich haben (gibt es übrigens auch im Online-Handel zu kaufen), um dann teils enttäuscht festzustellen, dass er einen Doppelbart-Pick benötigt hätte. Analog bewaffnet sich das einfache "Skript-Kiddy" mit den ihm bekannten Werkzeugen seiner Windows-Welt, um diese dann nach dem Zufallsprinzip und meist erfolglos gegen Unix-Systeme anzuwenden.

Bis zu diesem Punkt helfen einfache Maßnahmen. Beim Tresor reicht es, auf die Art des Zweitschlüssels zu achten und einen sicheren Code zu nutzen, was bei Computern seine Analogie in der Aktualität der Patch-Level, der Firewall und einem starken Passwort findet.