Sicherheit in Unternehmensnetzwerken

Hacker-Angriffe: Wie sie funktionieren und wer dahintersteckt

Jeder Zweck hat seine Angriffsmethoden

So unterschiedlich die Motivation der Tätergruppen ist, so verschieden sind auch die eingesetzten Angriffsmethoden. Wer aus Protest, zum Vergnügen oder zwecks Erpressung Webserver lahmlegen will, benötigt keine Hacker-Kenntnisse. Hier genügen einfache, für Script-Kiddies geeignete Tools, die es einsatzbereit vorkonfiguriert zum Download gibt.

Dazu zählt etwa die Open-Source-Software "Low Orbit Ion Cannon" (LOIC), die als Stresstest für Netzwerke gedacht ist. Damit penetriert der Angriffsrechner ein Zielsystem, indem er es mit einer Flut von Anfragen überschüttet. Kann ein derart angegriffener Webserver die Last nicht mehr verarbeiten, ist er für normale Anfragen unerreichbar geworden. Ein gemeinsamer, koordinierter Angriff mehrerer Rechner wird als "Distributed Denial of Service" (DDoS) bezeichnet. Eine LOIC-Variante wurde auch bei der "Operation Payback" eingesetzt.

Wer hingegen in ein Computernetzwerk einbrechen will, um Daten zu stehlen oder um es als Malware-Plattform zu missbrauchen, sucht nach ausnutzbaren Sicherheitslücken in der auf dem Server eingesetzten Software. Eine typische Angriffsmethode dieser Art ist "SQL-Injection". Der Angreifer nutzt es aus, dass Datenbankabfragen, die aus Benutzereingaben resultieren, nicht immer ausreichend gefiltert werden. So können Befehle bis zum Server durchdringen, die dem Angreifer letztlich Tür und Tor öffnen. LulzSec hat angegeben, mittels SQL-Injection bei Sony eingedrungen zu sein.