Welche Arten von Hackern gibt es? Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.02.2011 Roger Grimes*

Welche Arten von Hackern gibt es?

Nur wenn Sie den Unterschied zwischen Spammer, Unternehmensspion und Cyber-Kämpfer kennen, können Sie Ihr System gegen Hacker schützen.

Als wir erfahren haben, dass Hacker bösartige Programme auf einem Nasdaq Web-Server installiert haben, waren wir nicht wirklich überrascht. Es gibt eigentlich kein Unternehmen, das nicht von Hackerangriffen betroffen ist. Sogar die am besten geschützten Organisationen werden immer angegriffen.

Es spielt keine Rolle, ob Sie heute oder morgen angegriffen werden, irgendwann werden Sie sicher auch betroffen sein. Es ist jedoch wichtig, dass Sie die Motivation und die Ziele der Angreifer kennen, damit Sie die richtigen Schritte zu Ihrer Verteidigung einleiten können. Denn Hacker können in sieben Kategorien unterteilt werden.

1. Cyber-Kriminelle Professionelle Kriminelle machen den Großteil der Hacker-Gemeinde aus. Sie nutzen Schadprogramme und Exploits, um Geld zu stehlen. Es spielt keine Rolle, wie diese Leute vorgehen, deren Motivation ist rein finanzieller Natur. Am häufigsten manipulieren die Hacker Ihren Bankzugriff, nutzen Ihre Kredit-Kartennummer, geben gefälschte Antivirenprogramme aus oder stehlen Ihre Identität oder Ihre Passwörter.

2. Spammer und Adware-Verteiler Spam- und Adware-Verteiler verdienen ihr Geld durch illegale Werbung. Entweder werden diese durch ein Unternehmen bezahlt, das seine Verkäufe ankurbeln will oder die Verteiler verkaufen ihre eigenen Produkte.

3. Advanced Persistent Threat (APT) Angreifer die im APT-Stil vorgehen, repräsentieren eine gut organisierte, kapitalkräftige Gruppe, die häufig von einem „Safe Harbor"-Land heraus agiert. Diese Gruppe hat das Ziel, das Wissen eines Unternehmens zu stehlen. Sie suchen nicht das schnelle Geld, wie andere Cyberkriminelle, sondern wollen auf lange Sicht viel Geld verdienen. Der Traum dieser Hacker ist ein Duplikat eines Produktes zu erstellen und im Heimatland als deren eigenes Produkt zu vertreiben. Es kommt auch vor, dass diese Kriminellen die gesammelten Informationen an den Höchstbietenden verkaufen.

4. Unternehmens-Spione Es ist nichts neues, Unternehmens-Spione einzusetzen. Der einzige Unterschied zu früher ist, dass es heutzutage wesentlich einfacher ist andere Unternehmen auszuspionieren, da fast alle Unternehmen mit dem Internet verbunden sind. Die Spione wollen in der Regel Betriebsgeheimnisse und wettbewerbsrelevante Informationen erhalten. Sie unterscheiden sich von den APT-Angreifern darin, dass die Unternehmens-Spione nicht aus einem „Safe Harbor"-Land agieren. Desweiteren sind diese Spione häufig nicht so gut organisiert wie die APT-Gruppen und konzentrieren sich mehr auf kurz- oder mittelfristige finanzielle Gewinne.

5. Hacktivist Der Begriff Hacktivist bezeichnet einen Hacker, der politisch, religiös, umweltpolitisch oder anderweitig persönlich motiviert ist. Dieser Kategorie von Hackern reicht es aus, den Gegenspieler zu entblößen oder die Webseiten zu manipulieren. Ein Hacktivist kann jedoch auch Unternehmen ausspionieren, wenn dieses Vorgehen den eigentlichen Gegner schwächen sollte.

6. Cyber-Krieger Im Cyber-Krieg kämpft ein Staat gegen einen anderen Staat mit dem Ziel, den Gegner zu zerstören oder ihm zumindest erheblichen Schaden zuzufügen. Die Teilnehmer können als APT oder Unternehmens-Spione agieren, aber alles was diese Personen lernen, dient letztendlich dem militärischen Zweck. Der Stuxnet-Wurm ist ein Paradebeispiel für diese Vorgehensweise: Er sollte ganz offensichtlich Atomanlagen im Iran schädigen. Prompt machte die Vermutung die Runde, das der israelische Auslandsgeheimdienst Mossad Stuxnet entwickelt und verbreitet hat.

7. Der "ich-zeige-was-ich-kann"-Hacker Es gibt tausende von Hackern, die lediglich ihre Fähigkeiten unter Beweis stellen oder Freunden imponieren wollen. Manche Hacker erfreuen sich einfach daran, etwas Unerlaubtes zu tun. Es kommt vor, dass diese Leute für kriminelle Machenschaften missbraucht werden, aber das ist nicht das eigentliche Ziel der Hacker. Das Klischee dieser Hacker-Kategorie wurde durch die Figur des 1983 erschienen Filmes „WarGames - Kriegsspiele" geschaffen. Eine Person, die mitten in der Nacht hackt, während sie Cola trinkt und Chips isst. Das sind die Kleinkriminellen der Cyber-Welt. Sie sind zwar kleine Quälgeister, aber sie werden nicht das Internet oder Unternehmen zerstören - im Unterschied zu einigen der anderen oben genannten Kategorien.

IDENTIFIZIEREN SIE IHREN CYBER-FEIND Es ist wichtig zu wissen, wer Ihr Gegner ist, damit Sie sich gegen ihn wehren können. Wenn Sie denken, dass es ausreicht einen Pufferüberlauf zu vermeiden, seine Systeme immer mit den aktuellen Patches zu versehen und Antiviren-Programme installiert zu haben, um gegen alle Hacker gewappnet zu sein, dann haben Sie sich getäuscht.

Zum Beispiel übernehmen APT-Agenten bei einem Angriff in der Regel die Kontrolle über die gesamte Unternehmensstruktur. Sie kontrollieren hunderte von Computern, kennen alle Passwörter und sind in der Lage jedes online geführte Gespräch zu verfolgen. Diese Gruppe ist nicht wegen ihrer Taktik so erfolgreich, sondern aufgrund ihrer sehr strukturierten Organisation. Da APT sehr strategisch vorgeht, hilf auch nur eine sehr solide Strategie, um sich so gut wie möglich gegen APT-Angriffe zu verteidigen. Sie können die Gefahr, die von APT ausgeht nicht bannen, sondern nur minimieren. Wenn Sie ein APT loswerden wollen, müssen Sie langsam und sehr taktisch vorgehen. Nur wenn Sie wohlüberlegt einen Schritt nach dem anderen vornehmen, können Sie gegen APT Erfolg haben.

Gegen Cyberkämpfe vorzugehen ist einfacher. Den Stuxnet-Wurm bekämpfen Sie, indem Sie vier Löcher stopfen und die USB-Schnittstellen deaktivieren. Das war es schon. Wenn ein Hacker lediglich Adware vertreiben will, müssen Sie Ihren Rechner nicht formatieren und jedes Mal wieder von vorn beginnen, wenn Sie ein bösartiges Programm gefunden haben. Bei einem richtigen kriminellen Programm müssen Sie jedoch ganz anders vorgehen. Bei echter Crimeware auf einem Computer haben Sie nur die folgende Möglichkeit: Sie müssen den Rechner vollständig plätten und neu aufsetzen. Beim Wiederaufbau müssen Sie darauf achten, die Lücke, welche der Hacker ausgenutzt hat, zu schließen.

Es ist häufig sehr hilfreich „Honigtöpfe" (Honeypot) zu verwenden, um den Angreifer vom eigentlichen Ziel abzulenken. Außerdem eignen sich die Honigtöpfe sehr gut als Frühwarnsystem und Hinweissystem bei kleineren und langsamen Bedrohungen. Sie könnten beispielsweise drei Honigtöpfe erstellen, einen mit begehrten Spielen, einen weiteren mit scheinbaren Betriebsgeheimnissen und einen dritten mit militärischen Geheimnissen. Auf diese Art und Weise lernen Sie viel über den Angreifer und die Gefahr für Ihr Unternehmen.

Wenn Sie Eindringlinge oder Malware entdecken, sollen Sie sicherstellen, die Motivation des Angreifers zu verstehen. Ohne dieses Wissen sind Sie dem Angreifer immer einen Schritt hinterher.

* Der Artikel stammt von der deutschen PC-Welt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: