Wir alle haben Hacker im Fernsehen und in Filmen gesehen. Sie sind oft misanthropische Einzelgänger oder Mitglieder von Teenagerbanden und nutzen ihre Elitefähigkeiten, um in die Systeme von Banken, Regierungen oder finsteren Organisationen einzudringen, indem sie coole, visuelle Tools verwenden, um Sicherheitssysteme und Passwörter zu knacken. Sie sehen sich vielleicht einem harten Gegner gegenüber, aber sie werden jedes Hindernis überwinden, das ihnen in den Weg geworfen wird, indem sie wirklich schnell tippen. Am Ende der Mission ziehen sie sich in ihre geheimen Verstecke in zerfallenden Mietshäusern zurück, mampfen Pizza und trinken Energy-Drinks hinter einer Reihe von Monitoren und warten auf ihren nächsten Angriff.
Siehe verwandt The white hat brigadeDie Wahrheit über Verschlüsselung
Unnötig zu erwähnen, dass dies nicht repräsentativ dafür ist, wer Hacker sind oder was sie tun. Ein Hacker kann jeder sein, von einem Teenager, der von einem Schlafzimmer aus hackt, bis zu einem Programmierer in den Sechzigern, der seit den Mainframe-Tagen hackt. Manche Hacker sind Einzelgänger oder Misanthropen, andere wiederum sind verheiratet oder haben eine Familie und haben einen festen Job. Sie verwenden auch keine raffinierten 3D-Tools oder klicken auf Schaltflächen mit Totenköpfen, sondern arbeiten mit Tools und Umgebungen, die denen sehr ähnlich sehen, die von Systemadministratoren und Entwicklern täglich verwendet werden. Also, wer sind die Hacker und wie arbeiten sie eigentlich?
Welche Arten von Hackern gibt es?
Zunächst einmal gibt es viele verschiedene Arten von Hackern. Zum einen tun sehr viele Menschen, die sich Hacker nennen würden, eigentlich nichts Negatives. Sie analysieren gerne Systeme, Geräte und Anwendungen und versuchen herauszufinden, wie sie funktionieren und ob sie besser funktionieren könnten. Dabei kommen sie manchmal auf tolle Ideen. Andere wollen einfach ihren Verstand mit der Sicherheit eines Systems oder Netzwerks vergleichen und nach Schwachstellen suchen, wobei sie oft das, was sie finden, entweder kostenlos oder gegen eine finanzielle Belohnung an das verantwortliche Unternehmen weitergeben. Einige Unternehmen beschäftigen diese „White Hat“-Hacker sogar Vollzeit, und einige haben ihre Fähigkeiten in ein erfolgreiches Unternehmen für Penetrationstests umgewandelt.
Die böswilligeren Hacker – diejenigen, an die die meisten von uns denken, wenn wir an Hacker denken – werden korrekter als „Cracker“ bezeichnet, und selbst hier gibt es viel Abwechslung. Auf der untersten Ebene haben Sie die Skript-Kiddies, die zugängliche Tools und vorgefertigte Skripte verwenden, um ihre Ziele anzugreifen, oft nur, um eine Website zu zerstören oder Informationen zum Spaß zu stehlen und zu verbreiten. Darüber hinaus haben Sie die erfahreneren Hacker, die möglicherweise Monate oder Jahre damit verbringen, in ein Regierungs- oder Unternehmensnetzwerk einzudringen, um sensible oder wertvolle Daten zu stehlen, oder ihre Zeit in die Entwicklung von Exploits, Kits und Malware investieren, die andere Hacker verwenden können.
Einige erstellen oder verbreiten Malware, um so viele Computer oder Geräte wie möglich anzugreifen, so laut wie möglich, um einen aufmerksamkeitsstarken Gestank zu verursachen. Die gefährlicheren nehmen sich Zeit, um bestimmte Ziele zu infiltrieren, und versuchen, Daten über einen Zeitraum von Jahren zu stehlen oder das Geschäft einer Organisation zum ungünstigsten Zeitpunkt zu stören. Hacker können durch finanzielle Interessen, unternehmensfeindliche Wut oder politischen Aktivismus motiviert sein, während einige es nur aus Spaß tun – zum Lachen und zum Angeben. Insgesamt gibt es jedoch einen eindeutigen Trend zum Hacken, um Geld zu verdienen. Wie der weiße Hacker Billy Rios im Juli 2016 gegenüber CNBC sagte:„Die Mittel waren schon immer da, aber die Motivationen haben sich geändert … Es gibt so viel mehr Daten, die Menschen nutzen und zu Geld machen können.“
Was sie zusammenhält, ist die Art und Weise, wie sie kommunizieren und sich organisieren. Hacker können sich in der Öffentlichkeit versammeln, auf Informationssicherheits- oder Hacking-Kongressen wie der jährlichen BlackHat-Konferenz, aber sie neigen dazu, sich über Internetgruppen und Foren wie das berüchtigte 4Chan zu versammeln, wobei die subversiveren oder kriminelleren Elemente IRC-Kanäle und -Foren nutzen das Darknet; das private, anonyme Underground-Internet, das Sie bei einer normalen Google-Suche nicht finden werden.
Hier kaufen und verkaufen Hacker Tools und Dienstleistungen oder schließen sich in lockeren Kollektiven zusammen, die von kleinen kriminellen Banden bis zu anarchistischen Kollektiven mit Tausenden von Mitgliedern reichen. Die berühmtesten dieser Kollektive, wie das politisch motivierte Anonymous, werden einige Mitglieder haben, die kaum mehr wissen, als ein einfaches DDoS-Tool (Distributed Denial of Service) zu verwenden, und andere, die in der Lage sind, komplexe Systemanalysen und Codierungstools von Grund auf neu zu erstellen. Einige Kollektive werden eine definierte Führung haben, während andere wenig Struktur haben, obwohl in der Praxis die erfahreneren und erfahreneren Hacker Ziele und Ansätze definieren werden, die die weniger erfahrenen und erfahrenen Hacker priorisieren können.
Was machen all diese Hacker?
Nun, die einfachsten Hacker verwenden Terminal-Clients und vorgefertigte Skripte und Tools und richten in der Regel den größten Schaden an, wenn sie Malware verbreiten oder massenhaft arbeiten. Die seriösen Hacker arbeiten jedoch in der Regel überlegter und hochkonzentrierter. Sie verfügen über Fachkenntnisse in Netzwerk-, System- und Anwendungsarchitektur und -design. Sie kennen Bash-Skripting für Unix und Linux und PowerShell-Skripting für Windows-Rechner. Sie verfügen möglicherweise über Kenntnisse in wichtigen Programmiersprachen für Anwendungen wie C und Python, ganz zu schweigen von den im Web verwendeten Sprachen – Perl, PHP, Ruby und JavaScript. Sie verfügen möglicherweise auch über fundierte Kenntnisse in Datenbankverwaltung und Datenbankarchitektur, insbesondere in SQL und MySQL.
Ihre Tools – Terminal-Clients, Netzwerkscanner, Entwicklungsumgebungen – unterscheiden sich kaum von denen, die von Softwareentwicklern oder Systemadministratoren verwendet werden, während Sie all das hektische Tippen vergessen können; Viele der verwendeten Tools sind „Fire and Forget“ und bringen Berichte über offene Ports und potenzielle Schwachstellen zurück, manchmal während der Hacker zum Mittagessen vorbeischaut.
Entscheidend ist vielmehr, wie ein Hacker diese Tools verwendet. Manchmal beginnen sie mit einer neu entdeckten Schwachstelle, scannen das Internet oder versuchen, massenhaft in Unternehmensnetzwerke einzudringen, um herauszufinden, ob jemand anfällig ist und ob sie einen Angriff wert sind. In immer mehr Fällen haben sie jedoch ein bestimmtes Ziel vor Augen. Hier kann der Hacker wochen- oder monatelang damit verbringen, sein Ziel und seine Systeme zu analysieren und nach einer Schwachstelle zu suchen – schlampiger Code, eine nicht gepatchte serverseitige Anwendung, ein offener Port – die ihm einen Weg ins Innere verschaffen könnte.
So schützen Sie sich oder Ihr Unternehmen vor Hackern
Als Teil dieses Prozesses können sie nach Software suchen oder diese verwenden, um mögliche Anmeldeinformationen von Benutzern auszuspionieren. Während sie Brute-Force-Techniken verwenden können, um ein Passwort zu knacken, verwenden sie eher Social-Engineering-Techniken – und insbesondere E-Mail-Phishing – um an das zu gelangen, was sie brauchen. Die peinlichen, wahlbeeinflussenden Hacks im letzten Jahr in der Maschinerie der Demokratischen Partei in den USA genau so etwas.
Das Versenden von Malware per E-Mail oder das Verbreiten über eine App oder einen infizierten USB-Stick kann ebenfalls eine Option sein, die es dem Hacker ermöglicht, Tastendrücke zu protokollieren oder Screenshots oder sogar Audio und Video von einer Webcam aufzunehmen. Malware kann auch Kernanwendungen kompromittieren oder Geräte auf Firmware-Ebene infizieren und einen PC, einen Server oder einen Drucker in ein Gateway zum Netzwerk verwandeln. Der letztjährige Angriff auf die Bangladesh Bank und das entscheidende SWIFT-Transaktionssystem beinhaltete ein benutzerdefiniertes Angriffs-Toolkit, das darauf ausgelegt war, die von SWIFT verwendeten Datenbanken und Anwendungen zu treffen.
Einmal eingedrungen, könnte der Hacker Ihre Systeme zerstören oder alle Daten stehlen, die er finden kann, aber die, um die Sie sich wirklich Sorgen machen müssen, sind diejenigen, die eine Hintertür in Ihr System schaffen, die sie langfristig ausnutzen können, indem sie die Kommunikation belauschen und heimlich übertragen alle Ihre Dateien. Kompromittierte Anwendungen können betrügerische Transaktionen zu echten hinzufügen oder auf andere Weise Geld auf ein Konto im Besitz eines Hackers überweisen. Und diese ernsthaften Hacker sind nicht dumm; Sie verwischen ihre Spuren. Dies sind die Hacker, die die Sicherheitsverletzungen verursachen, von denen ihre Ziele nur erfahren, wenn ein Dritter – häufig ein Kunde – auf eine Unregelmäßigkeit oder ein Bedenken hinweist. Da ist es schon viel zu spät.
Können Organisationen etwas tun, um diese Hacker zu vereiteln? In der Vergangenheit konzentrierte sich der beste Ansatz auf die Perimeterkontrolle, die Beschränkung des Zugangs und den effektiven Bau von Mauern, die hoch genug und Gräben breit genug sind, um die Hacker in Schach zu halten. Dieser Ansatz funktioniert nicht mehr und ist in Zeiten von Cloud Computing und agilen Arbeitsweisen möglicherweise nicht einmal wünschenswert. Stattdessen müssen wir uns mehr darauf konzentrieren, unsere Endpunkte zu schützen – einschließlich aller Geräte von Druckern über Smartphones bis hin zu PCs – und unsere Systeme so widerstandsfähig wie möglich zu machen, damit sie im Falle eines Angriffs den Angriff schnell erkennen und abwehren können. Dieses Denken steht hinter den entscheidenden Sicherheitsfortschritten von HP, vom SureStart-Firmwareschutz bis hin zu Lösungen, die die Authentifizierung durch Token, biometrische Messungen und Smartphone-Apps sichern.
Die kalte, harte Wahrheit? Wenn ein seriöser Hacker in Ihr Netzwerk eindringen will und über die erforderlichen Ressourcen verfügt, ist es sehr schwierig, ihn fernzuhalten, aber Sie können kontrollieren, wie viel Schaden er anrichten kann und wie schnell Sie sich erholen können. Und je mehr Sie sich zu einem härteren Ziel machen, desto wahrscheinlicher ist es, dass sie sich auf die Suche nach leichterer Beute machen.
Finden Sie heraus, wie Sie Hacker wie The Wolf von Ihren Daten fernhalten können…