Suche
  • Nico Endres

IT Sicherheit // Was ist Hacking? Welche Hacking Methoden gibt es?

Hacking bedeutet, unerlaubt in fremde Systeme oder Netzwerke einzudringen. Der Diebstahl von Informationen sowie die Übernahme des Systems stehen hierbei im Vordergrund. Hacker nutzen Sicherheitslücken, die bei der Programmierung des Programms entstanden sind, auch Exploit genannt, um in bestimmte Systeme einzudringen. Deshalb ist es so wichtig Ihren Computer regelmäßig zu Updaten um alle offenen Sicherheitslücken auch Backdoors genannt zu schließen. Oft wird der Begriff Hacker jedoch nur mit Kriminalfällen verbunden. Man unterscheidet zwischen guten Hackern auch White Hat genannt und den bösen Hackern Black Hat.

In diesem Blogbeitrag möchte ich Ihnen so einfach wie möglich erklären wie Hacker in Ihr System gelangen und welche Methoden Sie hierfür nutzen.

Zuerst möchte ich Ihnen die Begrifflichkeiten White Hat und Black Hat erklären.


Was ist ein White Hat?

White Hats sind die hilfreichen Hacker, die Ihr Wissen dazu nutzen Unternehmen zu schaden, jedoch nur hypothetisch. Durch die White Hats auch Penetrationstester (Pen-Tester) genannt, sollen Sicherheitslücken in Ihrem Unternehmen aufgedeckt werden, um sich besser vor den wahrhaft schädlichen Hackern zu schützen. Oft ist man als IT-Administrator Betriebsblind. Unternehmen beauftragen einen White Hat Hacker, um Ihre Informationssysteme zu testen. Hierfür bekommt der White Hat in der Regel keine Informationen zur Verfügung gestellt, er kann lediglich die frei Verfügbaren Inhalte aus dem Internet recherchieren. Mit diesen Informationen, die er sich beschafft, muss er dann versuchen Sicherheitslücken im System zu finden und sich so Zutritt verschaffen. Der White Hat schädigt jedoch nicht das Unternehmen, sondern berichtet dem Unternehmen danach welche Sicherheitslücken er gefunden hat, um diese zu beheben.


Was ist ein Black Hat?

Ein Black Hat Hacker ist im Grunde das Gegenteil von einem White Hat Hacker. Black Hats nutzen die Exploits aus, um in Systeme zu gelangen und damit einen großen Schaden für das Unternehmen anzurichten. Sie schaden dem Unternehmen, statt zu unterstützen.


Social Engineering: Die menschliche Gutmütigkeit ausnutzen

Wofür einen riesigen technischen Aufwand betreiben, wenn mit einem einzigen Anruf das Passwort herausgefunden werden kann? Das Stichwort lautet Social-Engineering, dabei ist der Mensch selbst die größte Bedrohung. Social-Engineering beschreibt die Beschaffung von Informationen beziehungsweise Zugängen durch die menschliche Gutmütigkeit. Angreifer geben sich beispielsweise als Mitarbeiter der Telekom aus und sagen, Sie sind hier, um Arbeiten im Serverraum durchzuführen. Die nette Empfangsdame gewährt Ihnen Zugang zu den Serverräumen und möchte die vermeintlichen Telekom Mitarbeiter nicht bei der Arbeit stören und geht wieder Ihrer Beschäftigung nach. Schon können die Angreifer ungestört loslegen, um Systeme zu blockieren und Informationen zu stehlen. Dies ist nur ein Beispiel von Social-Engineering.


Bruteforce-Attacken

Mit sogenannten Bruteforce-Attacken wird ein Passwort zu 100% geknackt. Bei einer Bruteforce-Attacke versucht der Angreifer mit bestimmten Programmen das Passwort zu knacken. Computer schaffen locker mehrere Millionen Versuche die Sekunde, es kommt jedoch auf die Rechenleistung des Computers an. Es gibt heutzutage einige Mechanismen die Bruteforce-Attacken verhindern. Beispielsweise durch die Festlegung von maximalen Fehlversuchen der Eingabe eines Passwortes.


Informationsbeschaffung durch Phising

Das Phishing (also Passwort-Phising) geschieht meistens durch den Versand von E-Mails. Angreifer fordern Sie über Phising-Mails dazu auf, Ihr Konto zu verifizieren und verlangen die Eingabe Ihrer Daten / Passwörter. Der Link in dieser Phising-Mail führt zu einer gefälschten Webseite. Achtung die gefälschten Webseiten sehen dem Original so ähnlich, dass nicht einmal Experten den Unterschied zum Original erkennen würden. Dies können Sie anhand der Zusammensetzung der URL erkennen. Die Links werden inzwischen gut gefälscht. Achten Sie beispielsweise darauf wie lang der Link Ihrer Seite normalerweise ist. Öffnen Sie den Link in Phishing Mails auf keinen Fall! Sie können sich allein durch das Öffnen des Links Malware oder Viren unbewusst herunterladen.


Informationsbeschaffung durch Malware / Viren

Durch Viren / Malware öffnet sich eine weitere Tür, um beispielsweise Exploits auszunutzen und eigenen Code auszuführen. Viren werden oft verbreitet durch Phishing-Mails mit dem Titel "Nacktfotos" um Ihre Neugierde zu wecken. Das Ziel von Viren ist immer Daten zu manipulieren, zu stehlen oder Ihre Systemdateien zu schädigen. Es gibt verschiedene Viren:

Trojaner (Trojanisches Pferd):

Dieser Virus tarnt sich als scheinbar harmloses Programm, um im Hintergrund Daten auszuspähen und zu versenden. Trojaner erlauben es Angreifern Zugriff auf den PC via Internet zu erlangen. Dieser Anwender hat dann dieselben Möglichkeiten wie der Anwender direkt am Computer.

Makroviren:

Makroviren nutzen Befehle (Makros) aus, die in bestimmten Programmen eingebettet sind und automatisch gestartet werden. Dieser Virus fügt beispielsweise willkürlich Wörter in Word Dokumenten hinzu oder verschiebt diese.

Visual Basic Script Viren (VBS):

VBS ist eine in Windows integrierte Programmiersprache, die es ermöglicht Angreifern E-Mails zu versenden Dateien zu löschen oder umzubenennen.

Würmer:

Würmer sind Viren, die sich verbreiten wollen, hierfür benötigen Sie jedoch keinen "Wirt". Dieser Virus kopiert sich selbst und nutzt die Kommunikationsplattformen verschiedener Computer, um sich zu verteilen. Im Vordergrund steht wieder der Diebstahl Ihrer Daten.

Keylogger:

Ein Keylogger dokumentiert im Hintergrund alle Anschläge auf Ihrer Tastatur mit und übermittelt diese an den Angreifer.


Network Hacking

Der Begriff Network Hacking wird oft verwendet, um klassische Wege des Hackings zusammenzufassen. Mit Hilfe von Hacking-Tools die einen Angriff über das Netzwerk / Internet ermöglichen. Über diesen "klassischen Weg" versucht ein Angreifer in die Computer einer Firma einzudringen und dort Daten zu entwenden oder zu manipulieren. Das Angriffsziel ist in der Regel nicht der Rechner der Mitarbeiter, sondern Server. Hierfür werden entweder Konfigurationsfehler oder Exploits ausgenutzt.


Manipulierte Hardware

Schadware kann auch über einen USB-Stick oder eine SD-Karte ihren Weg in den Computer finden. Der USB-Stick kann zufällig auf der Straße vor dem Firmengebäude herumliegen und die Neugierde eines Mitarbeiters wecken. Es gilt, nicht alles was wie ein USB-Stick aussieht, ist auch einer! In einem USB-Stick Gehäuse kann ein ganzer Mini-Computer stecken. Dieser USB-Stick kann nach Einstecken in den Computer beispielsweise ein PowerShell Fenster öffnen und ein Schadprogramm herunterladen und es sofort ausführen. Es gibt auch zerstörerische Varianten von USB-Sticks. Diese Geräte laden sich mehrere Sekunden an dem USB-Port auf und haben dann so eine hohe Spannung, dass dieser bei Abgabe des Impulses den ganzen Computer zerstören kann.


Verlorene oder gestohlene Hardware

Verlorene Hardware stellt privat aber auch in Unternehmen ein großes Risiko dar. Dadurch haben Angreifer die Möglichkeit Ihre Daten auf dem Computer ganz einfach auszulesen. Die meisten Anwender verschlüsseln Ihre Festplatte nicht (bei Windows heißt diese Funktion Bitlocker), dass macht es dem Angreifer besonders leicht. Sobald der Angreifer Ihren Rechner physisch in Besitz hat, kann dieser einfach ein Live System von einem USB-Stick booten (Kali Linux) und innerhalb weniger Sekunden alle Daten einsehen, die auf Ihrer Festplatte gespeichert sind. Damit hat der Angreifer auch die Möglichkeit alle hinterlegten Passwörter, die Sie im Browser gespeichert haben auszulesen.


Angriff von innen

Was nutzen die besten Firewalls, VPN's etc., wenn es frustrierte Mitarbeiter in einem Unternehmen gibt und gegen Bezahlung ihr System sabotieren? Im schlimmsten Fall ist dieser noch einer der Administratoren in Ihrer Firma, der nahezu unbegrenzten Zugriff auf alle Computer und Daten, kennt alle Sicherheitsverfahren etc. Wie der Fall Snowden gezeigt hat, war nicht einmal die NSA auf so eine Situation vorbereitet.

Generell gilt, dass Mitarbeiter nur Zugriff auf die Daten/Rechner haben sollte, die dieser auch für seine Arbeit benötigt. Wenn ein Mitarbeiter das Unternehmen verlässt, sollten Sie sofort alle Accounts zurücksetzten und Firmeneigene Hardware einziehen.


DoS-Attacken

Ein DoS-Angriff (Denial-of-Service --> Verweigerung des Dienstes) bezeichnet einen Angriff auf ein System mit dem Ziel den Dienst in seiner Funktionalität einzuschränken. Hierfür schickt der Angreifer so viele Anfragen an einen Server das dieser überlastet und den Dienst verweigert. Dies geschieht mit sogenannten DDoS Attacken. Hierfür wird ein Botnet gebildet das aus einer Vielzahl an Computern als Quelle. Jeder einzelne Rechner schickt enorm viele Anfragen an den Server bis dieser den Dienst verweigert, somit ist der Angriff nur sehr schwer zurückzuverfolgen und kann großen Schaden anrichten. Unternehmen wie Facebook, Microsoft etc. werden so gut wie täglich mit diesen Angriffen bombardiert.

65 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen