Unabhängiges Magazin für Wirtschaft und Bildung

19. April 2024

Search form

Search form

Das kleine ABC globaler Cyberattacken

Das kleine ABC globaler Cyberattacken© Bilderbox.com

Cyberkriminelle finden zunehmend Möglichkeiten, ihre Taten auszuüben und der aktuelle weltweite Angriff bestätigt das. Economy hat sich von den Security-Spezialisten der Firma Trend Micro einige Begrifflichkeiten und Vorgehensweisen virtueller Angriffsszenarien erläutern lassen.

Eine öfters erfolgreich genutzte Möglichkeit ist beispielsweise Social Engineering. Damit werden Mitarbeiter der angegriffenen Firma zur Preisgabe sensibler Informationen bewegt. Ein simples Beispiel ist ein Gerät wie etwa ein mit Schadsoftware infizierter USB Stick, der an einem öffentlichen Ort liegt.

Gezielte Suche nach Passwörtern
Irgendjemand wird das Gerät auflesen und es in seinen Computer einstecken, um zu sehen, was darauf gespeichert ist. Und schon überträgt sich die Schadsoftware auf den Computer. Anspruchsvoller wird es, wenn sich der Cyberkriminelle am Telefon etwa als Bankmitarbeiter oder Kollege ausgibt um gezielt nach Passwörtern und anderen Informationen zu suchen.
Eine Zero-Day-Lücke ist dagegen ein rein technisches Problem, nämlich eine Schwachstelle im IT-System, die Entwicklern noch nicht bekannt ist. Es ist ein Wettlauf zwischen Angreifern und Heimmannschaft, wer diese Lücke schneller findet. Sind es die Kriminellen, starten sie ein sogenanntes Zero-Day-Exploit. Exploits Kits sind dabei Baukasten für Malware, die in der Regel über eine grafische Oberfläche verfügen mit der auch nicht-technische Benutzer anspruchsvolle Angriffe verwalten können. Diese Kits kann Otto-Normal-Angreifer im Internet erwerben.

Versierte Angreifer
Versierte Angreifer entwickeln ihre Schadsoftware lieber selbst. Das ist effektiver, als bekannte Malware zu nutzen, da Virenscanner und Sicherheitstools diese kennen und Alarm schlagen können. Als Malware („bösartige Software“) wird jedes Programm und Datei bezeichnet, die für einen Computer-Benutzer schädlich ist. Daher fallen unter den Begriff Malware unter anderem Computer-Viren, Würmer, Trojaner und auch Spyware. Software zum Schutz, der Erkennung oder Entfernung von Malware wird Anti-Malware genannt.
Eine false-flag-operation wiederum ist eine Unternehmung einer Gruppe, die so wirken soll, als ob eine andere Gruppe hierfür die Verantwortung trägt. Der Begriff entstammt ursprünglich der Schifffahrt, wo Schiffe, die unter falscher Flagge segelten, feindliche Schiffe täuschen konnten indem sie nahe herankommen. Im Kontext der aktuell in der Berichterstattung häufig genannten Hackergruppe Pawn Storm bedeutet es, dass falsche Fährten gelegt wurden, um die öffentliche Meinung zu beeinflussen.

Links

red/czaak/stem, Economy Ausgabe Webartikel, 15.05.2017