Hackerangriff: Angriffsarten und Schutzmöglichkeiten
Hackerangriffe erkennen und abwehren
Hacker nutzen mit Malware und fiesen Tricks Sicherheitslücken aus. COMPUTER BILD erklärt, wie Sie sich davor schützen.
Foto: iStock.com/imaginima
Uhr
Hacker nutzen nicht nur Malware und Sicherheitslücken, sondern auch Psychotricks, um an Ihr Geld oder Ihre Daten zu kommen. So schützen Sie sich.
Inhaltsverzeichnis
Hacker nutzen bei ihren Angriffen alle Wege – auch solche, die gar nicht über den PC laufen. Darum: Ein Antivirenprogramm ist zwar Pflicht, reicht allein aber längst nicht mehr nicht dafür aus, sich zu schützen. Wie Sie trotzdem sicher bleiben, erklärt COMPUTER BILD.
Eigentlich ist jeder Angriff auf Ihrem PC, bei dem ein Hacker involviert ist, ein Hackerangriff – also auch im weiteren Sinne, wenn Schadsoftware Ihren PC angreift, ohne dass ein Hacker das aktiv kontrolliert. Gegen solche Attacken schützt Sie ein gutes Antivirenprogramm. In der Regel versteht man unter einem Hackerangriff jedoch, dass ein Hacker vor einem PC sitzt und aus der Ferne versucht, in ein System einzudringen. Typische Ziele sind:
- Denial-of-Service (DDoS): Bei einem DDoS-Angriff will der Hacker, dass eine Internetseite, ein Service oder ein Netzwerk nicht mehr aufrufbar ist und im besten Fall sogar abstürzt. So sollen beispielsweise Konkurrenten ausgeschaltet, finanzieller Schaden durch den Ausfall des Dienstes verursacht oder einfach nur Protest gezeigt werden. Bei DDoS-Angriffen nutzen Hacker Bot-Netze, um die Server mit Unmengen von Anfragen oder Daten zu beschießen. Die Server sind daraufhin überlastet und irgendwann für andere Internetnutzer nicht mehr erreichbar oder sie brechen unter der Datenlast zusammen und stürzen ab.
- Fernsteuerung: Gelingt es einem Angreifer, Vollzugriff auf Ihren PC zu bekommen, kann er ihn aus der Ferne steuern. Das wird beispielsweise beim Microsoft-Support-Scam verwendet, um Ransomware auf den PC zu schleusen und Daten zu stehlen. Aber auch die Möglichkeit, wichtige Einrichtungen fernzusteuern, ist beliebt. So versuchten Angreifer erst kürzlich, Energieunternehmen zu hacken, um den Strom bei Bedarf abzuschalten. Bei solchen PC-Übernahmen versuchen die Hacker, unbemerkt zu bleiben und eine Software zu installieren, die ihnen jederzeit den Fernzugriff ermöglicht.
- Sensible Daten erbeuten: Politiker und Politikerinnen, Prominente, Aktivisten oder Firmennetzwerke sind oft Angriffsziele, um sich Informationen zu beschaffen. Ziel ist es, Daten zu erbeuten, die sich verkaufen lassen. Das können Firmengeheimnisse, Zugangsdaten oder auch Nacktbilder sein, mit denen sich die Opfer erpressen lassen. Im politischen Bereich tritt der finanzielle Aspekt in den Hintergrund. Dort geht es darum, die Pläne der Gegenseite zu erfahren, Identitäten zu enttarnen oder Aufenthaltsorte zu bestimmen. Bei solchen Angriffen kommen oft Spear-Phishing und Social Engineering zum Einsatz (siehe unten).
- System lahmlegen: Ein Hacker kann den Auftrag bekommen, den stärksten Konkurrenten auszuschalten, politische Gegner verstummen zu lassen oder Ähnliches. Dann geht es darum, das angegriffene Netzwerk möglichst langfristig zu schädigen. Das funktioniert zum Beispiel mit Ransomware, aber auch durch Löschen von Daten und Backups oder durch Ausschalten von Sicherheitsbegrenzungen, was zu physischen Schäden an der Hardware führt.
- Ruhm und Ehre: Das klingt jetzt vielleicht ein bisschen nach Hollywood, aber einige Hacker greifen Systeme an, um zu zeigen, dass sie es können. Wer die NSA, den Twitter-Account von Elon Musk oder andere prominente Ziele hackt, erregt Aufmerksamkeit, zeigt Können und erlangt in der Hackerszene tatsächlich Respekt.
- Schwachstellen aufzeigen, um sie zu schließen: Gute Hacker (White Hat Hacker) greifen Netzwerke mit ehrbaren Zielen an. Sie wollen Schwachstellen aufdecken, damit die Opfer diese schließen. Einige Firmen bieten sogar Belohnungen für das Finden solcher Schwachstellen an. Aber Vorsicht: Auch ein gut gemeinter Angriff bleibt ein Angriff und ist illegal, sofern der oder die Angegriffene ihn nicht erlaubt hat.
In den meisten Fällen kommt es bei einem Hackerangriff zu einer Kombination der Angriffsarten. Teilweise nutzen die Hacker auch erst einmal die Gelegenheit. Klappt der Angriff, schauen sie, welche Daten sie finden oder was sie im Netzwerk "anstellen" können.
Cyberkriminelle betreiben Internetforen, in denen sich Gleichgesinnte austauschen. Die meisten befinden sich im Darknet, da es dort für Strafverfolger schwierig ist, Akteure zu identifizieren. Die Hacker nutzen solche Foren, um erbeutete Daten zu verkaufen, Schadsoftware für andere nach Maß anzufertigen, aber auch, um untereinander zu kommunizieren. So tauschen Hackergruppen teilweise Schad-Code aus, um einander zu helfen.
Ein Hack meint normalerweise einen technischen Angriff mit Schadsoftware, Tools, Sicherheitslücken und Ähnlichem. Oft ist bei Hacks aber auch Social Engineering im Spiel. Das sind psychologische Tricks, mit denen die Hacker ihre Opfer dazu bringen, Lücken zu schaffen, Schadsoftware auszuführen, Zugangsdaten zu verraten oder auf andere Weise beim Angriff zu helfen. Ein System kann technisch perfekt gesichert sein: Wenn der Hacker es schafft, jemanden im System zu kompromittieren, hat er sein Ziel auch erreicht. In den meisten Fällen passiert das aus der Ferne, etwa mit Anrufen, um an Informationen zu gelangen.
Social Engineering kann aber auch vor Ort erfolgen. Ein einfaches Beispiel sind Uniformen: Sehen wir eine Person in Polizeiuniform, ist das für uns ein Polizist und wir tun, was er fordert. Eine Polizeiuniform kann man aber fälschen. Und oft reichen schon eine Warnweste und ein Klemmbrett, damit man anderen sagen kann, was sie tun sollen.
Erhalten Hacker mit Social Engineering nicht bereits den direkten Zugriff, so doch fast immer Informationen, mit denen sie Spear-Phishing-Angriffe starten können. Das sind maßgeschneiderte Angriffe auf gezielt ausgewählte Opfer. Die Kriminellen nutzen die erhaltenen Informationen, um weitere Social-Engineering-Tricks anzuwenden. Weiß ein Hacker etwa, dass Herr Schmidt per Mail Bewerbungen erhält und dass das Unternehmen gerade einen Lageristen sucht, schreibt er einfach eine passende Mail an Herrn Schmidt und hängt eine unauffällige Bewerbung an – mit Schadsoftware.
Immer häufiger gibt es Hacks, die auch große Unternehmen betreffen, etwa der Hack bei Uber durch einen 18-Jährigen oder der Diebstahl von "GTA 6"-Material bei Rockstar. Die Komplexität der Netzwerke und Programme, die oft eingekaufte Module enthalten, sind die Gründe. In jedem kleinen Modul oder Programm kann eine Schwachstelle stecken. Zudem fallen Menschen auf Tricks herein und geben Zugangsdaten weiter. Ist der Hacker erst einmal im System, hat er es deutlich leichter, voranzukommen und Firmengeheimnisse oder Zugangsdaten zu stehlen. Aus diesem Grund sollten Sie Vorsorgemaßnahmen ergreifen.
Der wichtigste Schutz vor Hackerangriffen ist ein gutes Antivirenprogramm. Das kennt Schadprogramme, die Hacker verwenden, und bemerkt ungewöhnliche Aktivitäten auf Ihrem PC, die für Sie als User unsichtbar sind – etwa wenn beim Öffnen eines PDFs zusätzlicher Code ausgeführt wird. Um sich gegen Hacker zu wappnen, ist daher ein Schutz vor Malware unumgänglich. Wichtig: Das gilt auch für Smartphones! Die lassen sich beispielsweise aus der Nähe bei aktiviertem Bluetooth angreifen.
Zusätzlich sollten Sie die Tricks kennen, mit denen Hacker versuchen, Sie zu Fehlern zu verleiten. Die gängigsten hat COMPUTER BILD im Phishing-Ratgeber zusammengefasst. Darüber hinaus helfen eine gute Portion Skepsis und ein kühler Kopf. Erhalten Sie eine ungewöhnliche Mail oder einen merkwürdigen Anruf, glauben Sie nicht sofort alles und lassen Sie sich nicht zur Eile verleiten. Wenn Sie kurz in Ruhe nachdenken, kommt Ihnen oft etwas merkwürdig vor. Fragen Sie im Zweifel Kollegen oder Freunde. Und Unternehmen sollten ihre Mitarbeiter regelmäßig zu Gefahren und den richtigen Reaktionen schulen.
Um sich vor den Auswirkungen eines Hacks zu schützen, ist eine Zwei-Faktor-Authentifizierung bei allen wichtigen Diensten und Konten essenziell. Das ist Ihr einziger Schutz gegen Diebstahl der Zugangsdaten beim Anbieter.
E-Mail-Konten, Online-Banking-Zugänge, Steam-Accounts und mehr sind für Hacker bares Geld wert – auch die von Privatpersonen. Es ist daher wichtig, dass Sie diese Konten mit Zwei-Faktor-Authentifizierung absichern und privat vor Phishing und Betrug auf der Hut sind. Was Sie sonst noch tun können, um Online-Konten zu schützen, oder wie Sie vorgehen sollten, wenn Hacker bereits Zugriff darauf haben, erklärt der Ratgeber zu gehackten Online-Konten. Falls ein Firmenkonto von Ihnen gehackt wurde, nehmen Sie umgehend Kontakt mit den Admins und Ihren Vorgesetzten auf. Natürlich ist es auch wichtig, sichere und einzigartige Passwörter für jedes Konto zu verwenden. Dabei helfen Ihnen Passwort-Manager.
Der Testsieger Norton 360 Advanced überzeugte im Test der Antivirenprogramme mit sehr guter Schutzleistung, erkannte und beseitigte alle Malware besser als die Konkurrenz. Speziell gegen Hacker ist beispielsweise SafeCam enthalten, das Kamera-Zugriffe überwacht und heimliche Spionage abwehrt. Zudem verhindert die enthaltene Firewall, dass Angreifer von außen auf Ihren PC zugreifen können.
Die Bitdefender Premium Security bietet sehr viele Extras und schützt online wie offline hervorragend vor Malware aller Art. Auch Bitdefender bietet einen Webcam-Schutz und eine Firewall, um Sie vor Hackern zu schützen.
Avast One Family steht Testsieger Norton bei der Schutzleistung in nichts nach und sichert bis zu 30 Geräte ab. Avast One enthält ebenfalls eine Firewall und einen Webcam-Schutz, um unerlaubte Zugriffe zu verhindern.