Das sind die Methoden der Hacker

Längst sind es nicht mehr nur Viren und Trojaner, mit denen Hacker versuchen, sich Zugriff auf persönliche Daten zu verschaffen. Stattdessen werden die Methoden der Hacker immer trickreicher und ausgefeilter. Sichere Passwörter  und eine gute Firewall reichen da oft nicht mehr aus. Vor allem Unternehmensnetzwerke sind zunehmend bedroht.

 

Social engineering Beutelsbach

Methoden

Browser-Hijacking

Beim Hijacking werden Browseranfragen auf fremde Webseiten umgeleitet. Auch Lesezeichen oder hinterlegte Favoriten können dafür genutzt werden. Die für diese Methode notwendigen Hijacker (kleine Schadprogramme) installieren sich oft durch Ausnutzung von Sicherheitslücken in der Browsersoftware. Der User selbst bekommt davon in vielen Fällen nichts mit.

Phishing

Jährlich werden unzählige Unternehmen Opfer von Phishing-Attacken. Hacker nutzen dabei gefälschte Webseiten und E-Mails, um an persönliche Daten zu gelangen. Ein klassisches Beispiel ist die nachgeahmte Bank-Webseite, auf der die ahnungslosen Opfer ihre Zugangsdaten zum Onlinebanking-Account eingeben.

Pharming

Das Pharming ist eine weiterentwickelte Variante des Phishings. Die auf der Manipulation der DNS-Anfragen von Webbrowsern basierende Hackermethode (DNS-Spoofing) leitet User ebenfalls auf fremde Webseiten um, obwohl User die korrekte URL in die Browserleiste eingeben. Die Manipulation des Rechner erfolgt anschließend durch Viren oder Trojaner.

Was sind Viren?

Ähnlich wie biologische Viren benötigen Computerviren einen Wirt. Meist gelangen die kleinen Programme, die unterschiedliche Aufgaben haben könne, über E-Mail Anhänge oder andere infizierte Download-Dateien auf den Rechner. Auch USB-Sticks und weitere Datenträger können infiziert sein.

 

Eine besondere Art der Viren sind die Würmer. Diese müssen nicht durch den Anwender reproduziert werden, sondern vermehren sich eigenständig innerhalb eines Netzwerkes. Die schnelle Verbreitung von Würmern und die dafür benötigte Rechenleistung kann im Handumdrehen ganze Firmennetzwerke lahmlegen.

Exploits und SQL-Injections

Exploits sind manipulierte Datenpakete oder Datenströme, mit denen Hacker Netzwerksoftware auf Schwachstellen überprüfen. Anders als bei einem Penetrationstest dient die Überprüfung jedoch nicht der Schließung etwaiger Sicherheitslücken. Stattdessen nutzen Hacker genau diese, um die Rechner anschließend zu manipulieren. SQL-Injections als spezielle Art der Exploits und nutzen die Sprache der Datenbanken (SQL), um Zugang zu diesen zu erhalten.

Keylogging

Heimlich still und leise schieben Hacker Endgeräten einen speziellen Trojaner unter, der alle Tastatureingaben “aufzeichnen” soll. Bankverbindungen, Passwörter andere Daten gelangen so “ganz einfach” in die falschen Hände. Antivirenprogramme erkennen solche Keylogging-Trojaner leider nicht immer.

Was ist ein Trojaner?

In Anlehnung an das Trojanische Pferd aus der griechischen Mythologie bezeichnet man scheinbar nützliche Programme, die eigentlich ein Schadprogramm (Malware) enthalten, als Trojaner. Die oft in Free- und Shareware verpackten Trojaner sollen dann Passwörter ausspähen (Beispiel: Keylogging) oder andere Aufgaben für die Hacker übernehmen.

Brute-Force-Angriffe und Wörterbuch-Attacken

Bei einem Brute-Force-Angriff probieren Hacker alle nur erdenklichen Passwortkombinationen aus, um Zugang zu einem System zu erhalten. Der Angriff erfolgt natürlich nicht händisch, sondern mit Hilfe leistungsstarker Soft- und Hardware-Verbindungen. Wörterbuch-Attacken sind konkreter: Hacker setzen dabei auf sinnvolle Wörter, Eigennamen und Zahlenreihen. Sichere Passwörter enthalten deshalb keine dieser drei Varianten.

Social-Engineering

Oft öffnen organisatorische Lücken und ungeschulte Mitarbeiter/innen Hackern Tür und Tor. Beim Social-Engineering, einer sehr perfiden Hackermethode, versuchen Cyberkriminelle die Belegschaft von Unternehmen zu beeinflussen, um an die gewünschten Daten zu gelangen. Meist gelingt dies unter Vortäuschung einer falschen Identität. Hacker geben sich beispielsweise am Telefon als Microsoft-Mitarbeiter aus. Auch die Nutzung von Social-Media-Plattformen kann zur Gefahr werden. Die oft öffentlich einsehbaren Informationen von Mitarbeiterinnen und Mitarbeitern dienen als Grundlage, die Angriffe maßzuschneidern.

Wie kann man sich schützen?

Auch wenn sie keinen ausreichenden Schutz bietet: Eine gute Firewall  sollte für Privatleute und erst recht für Unternehmen Pflicht sein. Darüber hinaus sollten für alle Profile und Accounts individuelle, sichere Passwörter erstellt werden. Bei der Verwaltung der Zugangsdaten, die zur Sicherheit in regelmäßigen Abständen geändert werden müssen, helfen Passwortmanager. Entsprechende Software verfügt über eine Reihe weiterer Sicherheits-Features (z.B. Autofill-Funktion / Keylogging-Schutz, hochwertige Verschlüsselung, zentrale Verwaltung und Multi-Faktor-Authentifizierung).

Tipp für Unternehmer

Mit einem Penetrationstest decken Sie technische und organisatorische Schwachstellen in Ihrem Betrieb zuverlässig auf. IT-Security-Spezialisten greifen dabei auf gängige Methoden zurück, die auch Hacker nutzen, um Unternehmensnetzwerke zu penetrieren.

ansprechpartner pentest
Ihr persönlicher Ansprechpartner:
Henrik van Bergen

Jetzt Rückruf vereinbaren !

  • Spezialisierte Experten
  • Vulnerability Management
  • Unabhängige Pentests
Wir sind Mitglied bei
aaa iteam e1578100554253
allianz fur cyber sicherheit l
kiwiko logo e1578336780701
ITL Logo e1578100416519