<

Trojaner, Pishing, Darknet – wie Cyberkriminelle unsere Daten ausspähen

Mediasteak | 11. März 2020

Über das Darknet existieren viele Mythen, es wird häufig als illegal bezeichnet und hat erst vor wenigen Monaten Schlagzeilen gemacht, als Einsatzkräfte in einem alten Bunker in Traben-Trarbach an der Mosel ein Darknet-Rechenzentrum aufgedeckt haben. Hier wurden illegale Webseiten gehostet, über die Waffen- und Drogengeschäfte abgewickelt sowie gefälschte Papiere verkauft. Auch Cyberangriffe gehörten dazu. Aber was bedeutet das genau?

Man kann sich das so ähnlich vorstellen wie in modernen Kriminalfilmen: Hacker versuchen, von außen in Rechnernetze einzudringen, um sich dort Zugang zu bestimmten Daten zu verschaffen. Größere Unternehmen und staatliche Organisationen sind die interessantesten Ziele von Hackern, aber auch Privatpersonen werden häufig übers Netz attackiert, um beispielsweise an sensible Daten wie Passwörter zu gelangen. Verbreitet sind sogenannte Pishing-Mails , mit denen Cyberkriminelle die Empfänger dazu verleiten, auf einen Link zu einer gefälschten Webseite zu klicken, um dort die Zugangsdaten beispielsweise für Online-Konten abzufangen. Da diese Pishing-Mails oft so täuschend echt aussehen, als seien sie beispielsweise von der Hausbank, kann man leicht darauf hereinfallen.

Über 80 % der Unternehmen von Pishing betroffen

Laut einer Studie des IT-Sicherheitsspezialisten Proofpoint hat sich die Zahl der Unternehmen, die von Pishing-Angriffen betroffen sind, erhöht: Während es 2018 noch 76% der Unternehmen waren, die Opfer von Pishing-Mails geworden sind, waren es im vergangenen Jahr bereits 83% – und das trotz erhöhter Sicherheitsmaßnahmen. Dabei haben die sogenannten Spear-Pishing-Angriffe am meisten zugenommen, also solche, die genau auf bestimmte Personen zugeschnitten waren. Auch kam bei der Studie heraus, dass jüngere Mitarbeiter weniger über Pishing wissen als ihre älteren Kollegen. Vor Viren und Malware kann man sich schützen, in dem man entsprechende Antiviren-Software und Malware-Scanner auf dem Rechner installiert. Ein effektiver und stets aktueller Virenschutz gehört zu den elementarsten Schutzmaßnahmen für jeden Computer.

Nicht nur verseuchte Programme, die man sich über das Internet auf den Rechner lädt, können erkannt werden, mit Hilfe zusätzlicher Browser-Plugins werden auch unsichere Webseiten erkannt. Dazu gehören in der Regel die gefälschten Webseiten, über die Cyberkriminelle die Zugangsdaten für Bankkonten etc. in Erfahrung bringen wollen. Am sichersten ist es jedoch, wenn man gar nicht erst auf die entsprechenden Links, die zu den Seiten führen, klickt. Ebenfalls wichtig: Regelmäßige Updates des Betriebssystems installieren, denn damit werden oft bekannte Sicherheitslücken geschlossen.

Verschlüsselungstrojaner können ganze Firmen lahmlegen

Auch Dateianhänge, die als Rechnung getarnt von einem vermeintlich bekannten Unternehmen stammen, können gefährliche Malware enthalten, die im Extremfall sämtliche Daten im Netzwerk verschlüsseln. Diese sogenannten Verschlüsselungstrojaner namens Goldeneye oder Wannacry können damit eine ganze Firma lahmlegen. Zur Dekodierung werden oft hohe Summen in Cryptowährung von den Erpressern verlangt. Deshalb ist ein regelmäßiges Backup das A und O. Zudem werden Rechnungen selten in Form von Office-Dateien wie Word geschickt, da diese theoretisch nachträglich verändert werden können. Pdf-Anhänge sind da erstens besser geeignet und zweitens sind sie auch vertrauenswürdiger.

„Menschliches Versagen“ häufig Grund für Cyberattacken

Bei Angriffen aus dem Netz werden oft Sicherheitslücken ausgenutzt. Diese Lücken entstehen, weil Menschen Fehler machen, z. B. schwache und leicht zu knackende Zugangsdaten einrichten, sei es bei E-Mail-Konten, dem Banking-Portal oder beim W-LAN Access Point. Auch fremde USB-Sticks können verseucht sein, von E-Mail-Anhängen ganz zu schweigen. Wer darauf vertraut, dass Speichermedien oder Mails stets sicher sind, hat schon verloren.

Es soll schon Fälle gegeben haben, bei denen sich angebliche Vorstandsmitglieder eines Unternehmens per E-Mail Geld erschlichen haben sollen. Von daher bedarf es einer weitreichenden Aufklärung bezüglich Sicherheitsmaßnahmen, besonders in kleinen und mittelständischen Betrieben. Dort sind die entsprechenden Vorkehrungen nicht immer ausreichend, dennoch werden Netzwerke und W-LAN-Verbindungen reichlich genutzt, die jedoch nicht immer ausreichend abgesichert sind. Schadsoftware, insbesondere Würmer, können ungehindert eindringen und werden häufig erst einmal gar nicht bemerkt. Teilweise dauert es bis zu 180 Tage, bis ein Wurm oder Trojaner überhaupt bemerkt wird. So lange ist das Unternehmen wie ein offenes Buch. Auch die Unternehmenswebsite kann gehackt werden, so dass beispielsweise Passwörter von Kunden, die im Online-Shop bestellen wollen, ausgespäht werden oder auf deren Rechnern Malware verbreitet wird.

Auch das Spiel mit der Angst ist keine Seltenheit: Auf einer Webseite wird plötzlich eine Warnmeldung sichtbar, die suggeriert, dass der eigene PC von Viren befallen ist und man sofort etwas unternehmen müsse. Dazu wird man per Mouseklick angeblich auf eine Support-Seite des Betriebssystemherstellers geleitet, über die man sich in Wirklichkeit aber erst einen Virus auf den Rechner lädt. Solche Meldungen können auch bei Smartphones auftauchen, insbesondere bei Geräten mit dem Betriebssystem Android. Hier spricht man in diesem Fall von Scareware.

Vorsorgen für den Ernstfall

Insbesondere in Unternehmen sollte man nicht nur vorsorgen, sondern im Falle eines Falles auch einen Notfallplan parat haben, falls Hackerangriffe doch einmal das System lahmlegen sollten. Der sogenannte Incident-Response-Plan legt konkrete Schritte und Maßnahmen fest, die in solchen Situationen sofort greifen sollen. Darin wird auch festgelegt, wer was genau unternimmt und ob ggf. Behörden informiert werden müssen. Damit Verdachtsmomente nicht im Sande verlaufen, ist es wichtig, dass man auf Ansprechpartner mit entsprechendem Know-How zugehen kann. Wer für was im Notfall zuständig ist, kann auf einer IT-Notfallkarte festgehalten werden. Für die Unternehmensleitung und IT-Beauftragte greift nach Bekanntwerden von Cyberangriffen dann das Notfallmanagement mit den entsprechenden Maßnahmen, die in einer solchen Situation umgesetzt werden sollen. So können Unternehmen schnell und effektiv im Ernstfall reagieren.

Dass man nicht erst einschreiten soll, wenn es schon zu spät ist, sondern durch Prävention das Schlimmste verhindern sollte, versteht sich von selbst. Die vorbeugenden Maßnahmen müssen aber so benutzerfreundlich sein, dass jeder Anwender damit während der täglichen Arbeit am Computer umgehen kann. Idealerweise werden Prozesse so weit automatisiert, dass der Anwender keinerlei Kenntnisse benötigt und Schutzmaßnahmen im Hintergrund ablaufen. So können Virenschutzprogramme täglich zu einer bestimmten Uhrzeit das System scannen und die neuesten Updates herunterladen, ohne dass der Anwender am PC erst manuell eingreifen muss.

Gründe für Cyberattacken

Warum Cyberkriminelle sich in Netzwerke einhacken, dürfte in vielen Fällen klar sein. Meist geht es darum, Firmen mit den ausgespähten Daten um eine bestimmte Summe Geld zu erpressen. Aber das sind nicht die Hauptgründe: Viele sogenannte Bad Hacker, also solche, die böse Absichten besitzen, wenn sie sich in ein Unternehmen einhacken, sind sich über die Konsequenzen gar nicht bewusst und sind der Ansicht, dass sie dafür sowieso nicht bestraft werden. Auch die Suche nach Emotionen ist ein häufiger Grund, weshalb Hacker in Netzwerke eindringen. Geld ist zwar ein wichtiger Faktor für viele Cyberkriminelle, spielt aber tatsächlich in den wenigsten Fällen die Hauptrolle. Eher stecken politisch motivierte Taten dahinter, der persönliche Ruhm spielt ebenso eine Rolle wie die Lust daran, etwas zu zerstören und für Chaos zu sorgen. Den Beweis zu erbringen, dass ein scheinbar sicheres System doch nicht sicher ist, war ebenfalls häufig ein Grund für Hackeraktivitäten von Gruppierungen wie Anonymus oder dem Chaos Computer Club. Auch wenn durch solche Beweise im Prinzip niemand geschädigt, sondern nur anschaulich gemacht werden soll, dass beispielsweise die Daten einer Regierung leicht in falsche Hände gelangen können, rufen solche Angriffe den Verfassungsschutz auf den Plan. Schließlich könnten theoretisch auch Terroristen in die Netzwerke der Bundesregierung eindringen und so auf vertrauliche Informationen und Staatsgeheimnisse zugreifen.

Dass manche Datendiebe zwar gegen die Regierung arbeiten, aber dennoch für Gerechtigkeit sorgen wollen, zeigen sogenannte Whistleblower. Der ehemalige CIA-Mitarbeiter Edward Snowden ist der wohl bekannteste Whistleblower, der nach Veröffentlichung geheimer Praktiken von Überwachungs- und Spionagetätigkeiten untertauchen musste. Die sogenannte NSA-Affäre brachte ihm Ruhm, Ehre und sogar diverse Auszeichnungen ein. Streamt hier die Edward Snowden Doku Citizenfour.

Autor: David Pfaff

Bildquellen: stock.adobe.com @Mykola Kuklyshyn

Verfügbar bis: 12. März 2022
Kategorien: Kriminalität