Cyberangriffe: Mit diesen Angriffsmethoden verdienen Hacker Geld

Cyberangriffe: Mit diesen Angriffsmethoden verdienen Hacker Geld

05.07.2017 – 18:18 Uhr

Cyberkriminalität ist mittlerweile eine global etablierte Branche professioneller Berufshacker, Hackerangriffe sind keine Randerscheinung mehr. Die Zahl der Angriffe steigt stetig – zu groß ist der Anreiz, in ein paar Stunden so viel zu verdienen wie andere in einem Jahr. Laut einer Forsa-Umfrage für den Versichererverband GDV gibt jedes vierte Unternehmen an, im letzten Jahr angegriffen worden zu sein. Die Angriffsmethoden sind vielfältig, viele der Angriffe werden nicht oder erst spät bemerkt und können so großen Schaden anrichten. Cyberattacken wie WannaCry oder Petya werden kontinuierlich häufiger. Doch nicht nur Ransomware-Angriffe nehmen zu: Hacking-as-a-Service kann mittlerweile als Dienstleistung in illegalen Underground Economies „bestellt“ werden. Dort findet auch der Verkauf von Zahlungsdaten statt, die durch Cyberattacken erbeutet werden. Mit diesen Tools und Manövern können Hacker Daten und Einbrüche zu Geld machen:

Computer-Armee wider Willen: Botnetze

Botnetze sind Netzwerke von Rechnern, die illegal von Cyberkriminellen gekapert wurden. Sie werden als kollektive Einheit für Angriffe genutzt: Einmal im Botnetz, ist der betroffene Rechner fernsteuerbar und kann über einen „Command & Control" Server für Angriffe verwendet werden. Ein Botnetz wird zum Beispiel für DDoS-Attacken oder zum Versand von Phishing-Nachrichten benutzt, die den Empfänger dazu verleiten, sensible Daten preiszugeben.

Cyberkriminelle machen sich die so aufgestellten Rechner-Armeen zu nutze, indem sie durch sie zum Beispiel Spam- oder Phishing-Nachrichten versenden. Eine weitere mögliche Angriffsmethode sind DDoS-Angriffe: Die ferngesteuerten Rechner werden so koordiniert, dass sie alle eine Anfrage an den Server eines bestimmten Ziels stellen, zum Beispiel an eine Unternehmenswebseite. Durch die vielen Anfragen ist die Webseite überlastet und kann nicht oder nur sehr langsam weitere Anfragen annehmen. Im Botnetz gefangene Nutzer bemerken den Angriff oft nicht, da die Malware so gut in Dateien versteckt ist, dass Virenscanner sie nicht erkennen können. So sind sie wider Willen Teil eines Angriffs.

Datenbankeingabe als Einfallstor: SQL-Injection

Die Einschleusung von SQL-Code durch das Ausnutzen einer Sicherheitslücke ist eine der einfachsten und daher beliebtesten Angriffsmethoden. Hier werden über die Datenbank-Anwendung eigene Befehle von Cyberkriminellen eingegeben, so dass Einträge manipuliert oder ausgelesen werden können. Sensible Daten können auf diese Weise sichtbar gemacht oder überschrieben werden – im schlimmsten Fall können alle Daten des Datenbankservers ausgelesen werden. Wenn Datenbank-Server so konfiguriert sind, dass sie frei wählbare Ausführung von Cmd-Befehlen im Betriebssystem erlauben, können SQL-Injections als anfänglicher Angriffsvektor bei Attacken auf ein internes Netzwerk genutzt werden. Auch eine Firewall ist in diesem Fall kein Hindernis für Angreifer.

Das Ziel von SQL-Injections kann jedoch nicht nur das entwenden oder manipulieren von Daten sein, auch das Einbinden von iFrames für Drive-by-Exploits kann so durchgeführt werden. Mit der Schadsoftware können Nutzer sich anhand von „Drive-by-Downloads“ infizieren, also durch den Besuch einer befallenen Webseite. Je reichweitenstärker die Webseite ist, desto eher lohnt es sich für Cyberkriminelle, Sicherheitslücken wie Zero-Day-Exploits zu nutzen um iFrames mit schadhaften Inhalten auf der entsprechenden Webseite einzubinden. Zero-Day-Exploits entstehen durch (unbeabsichtigte) Fehler bei der Programmierung der Software, die für Angriffe ausgenutzt werden. Solang die Sicherheitslücke nicht bekannt ist, kann es kein Patch oder Workaround geben, so dass Nutzer der Software Angriffen schutzlos ausgeliefert sind.

So können sich Unternehmen gegen Hackerangriffe schützen

Haben Sie Fragen?

Wir sind für Sie da!

+49 (30) 555 748 596

Kontakt