Eine kleine "Hacker-Typologie" Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


09.06.2011 Edmund E. Lindau

Eine kleine "Hacker-Typologie"

Politisch motivierte Internetaktivisten, Hacker, Kriminelle oder Cyber-Krieger. Nur wer die Unterschiede und die Motivationen der einzelnen Tätertypen kennt, ist in der Lage, wirksame Schutzmaßnahmen gegen deren Aktivitäten zu treffen.

Der Begriff »Hacker« hatte im Laufe der Jahre eine Vielzahl von Bedeutungen und gilt im Allgemeinen als Oberbegriff für Cyber-Kriminelle aller Art. Dabei sind sich die meisten überhaupt nicht darüber im Klaren, dass Hacker immer noch verschiedene Kategorien und Verhaltensweisen bezeichnet. Websense charakterisiert die fünf wichtigsten Kategorien so:

Scriptkiddies: Meistens handelt es sich dabei um Teenager, die bis spät in die Nacht vor ihren Rechnern sitzen. Mit ihren eingeschränkten Programmierkenntnissen nutzen sie Sicherheitslücken in Betriebssystemen und Applikationen aus und zielen vor allem darauf ab, beispielsweise Webseiten zu manipulieren oder Teile davon zu zerstören.

Hacktivisten: Sie begründen ihre Tätigkeit mit sozialen, politischen, religiösen oder anderen weltanschaulichen Motiven. Über das Internet erreichen sie ein weit größeres Publikum, als es ihnen jemals mit herkömmlichen Mitteln gelingen würde. Hacktivisten schrecken auch nicht davor zurück, fremde Webseiten zumindest zeitweise zu kapern, um auf ihre Anliegen aufmerksam zu machen.

Digitale Strassenräuber: Dies ist die größte Hacker-Gruppe. In früheren Zeiten wäre dies die Kategorie der Kleinkriminellen gewesen: Taschen- und Trickdiebe, die ihre ahnungslosen Opfer ablenken und Kleinbeträge oder gar die gesamte Geldbörse stehlen oder auf Märkten und an Straßenecken mit Produktpiraterie ihr Geld verdienen. Im Laufe der Zeit haben sich lediglich deren Methoden, nicht aber ihr generelles Vorgehen gewandelt. Einfache Trojaner, Adware, Spam, Phishing oder Social-Engineering-Techniken reichen aus, um das schnelle Geld zu machen.

Organisierte Cyber-Kriminelle: Gezielte, gut getarnte Angriffe auf Unternehmen und Industriespionage sind ein effizient organisiertes Geschäft, das von Profis ausgeübt wird. Die Hintermänner sind mit modernstem Equipment ausgerüstet und verstehen es in bester Spionagemanier, ihr Tun zu verschleiern. Ihre Auftraggeber sind in der Regel in der Geschäftswelt vernetzt und können so, ohne großes Aufsehen zu erregen, lukrative Opfer auskundschaften. Die hierarchischen Teams haben es auf das große Geld abgesehen und versuchen ihre Ziele, ohne großes Aufsehen zu erregen, zu erreichen. Während es eine Gruppe auf kurzfristig zu erzielende Vorteile abgesehen hat, geht es im anderen Fall um so genannte Advanced Persistent Threats (APTs), die sich über eine lange Zeit erstrecken können. Dabei handelt es sich um Fälle von Spionage und Sabotage, bei der Produktunterlagen, Konstruktionszeichnungen und Patentdatenbanken das Ziel sind. Auch die Betreiber großer Bot-Netze fallen in diese Kategorie. Das im März diesen Jahres ausgeschaltete Rustock-Botnetz operierte über sieben Commandserver in den USA, laufend neue Domains wurden über China registriert.

Cyber-Krieger: Beispielhaft für diese Kategorie sind generalstabsmäßig geplante und durchgeführte Attacken wie der Stuxnet-Virus. Stuxnet gilt aufgrund seiner Komplexität und des Ziels, Steuerungssysteme von Industrieanlagen zu sabotieren, als bisher einzigartig. Er hatte es auf Industrieeinrichtungen und iranische Atomanlagen abgesehen. Der Zeitaufwand wird bei einer vorhandenen Testumgebung für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn Haupt-Entwickler sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Viele vermuten, dass ein solches Projekt nur durch staatliche Unterstützung möglich war. Das würde bedeuten, dass wirtschaftliche oder politische Interessen mit modernsten Mitteln aus dem Arsenal des Cyber-Krieges geführt werden. Viele halten diese kriegerische Rhetorik für nicht übertrieben. So hat beispielsweise das Pentagon den Cyberspace neben Land, Wasser, Luft und Weltraum zur fünften Domäne militärischer Einsätze erklärt. Andere Staaten werden da kaum zurückstehen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr

Hosted by:    Security Monitoring by: