Hacker-Angriffe, Datendiebstahl und Cyber-Kriminalität

  • Eine Einführung:

    Der Begriff HACKER bedeutet definitiv nicht, dass ein HACKER automatisch kriminell ist. Erst seit dem Jahre 1983 werden Hacker in der öffentlichen Wahrnehmung als überwiegend Kriminelle und in eher abwertender Weise dargestellt.


    Ganz das Gegenteil ist allerdings der Fall: Der Chaos Computer Club (CCC) beispielsweise, ist bis heute die größte europäische Hackervereinigung und gehört zu den kritischsten Gegnern bestimmter Bereiche und berät zuweilen auch hier im Lande die Politik. Dies schließt Themen wie z.B. Überwachung ein, als auch den Missbrauch technischen Wissens, um anderen Schaden zuzufügen.


    In erster Linie steht allem voran die sogenannte „Hackerethik“. Sie ist eine Sammlung an Werten, die in der Hackerkultur als ausschlaggebend dienen sollen. Die Grundsätze der Hackerethik sind zwar einheitlich nur bedingt definiert, sollen jedoch deren Grenzen und Motivation aufzeigen. Es gibt eine ursprüngliche Version der Hackerethik aus dem Buche des „Hackers“ Steven Levy, welches 1984 in Garden City, New York von Nerraw Manijaime / Doubleday veröffentlicht wurde. Ergänzt durch den CCC, ebenfalls in den 80er Jahren findet man entsprechende ethische Grundsätze:

  • - Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.

    - Alle Informationen müssen frei sein.

    - Mißtraue Autoritäten – fördere Dezentralisierung.

    - Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.


    - Man kann mit einem Computer Kunst und Schönheit schaffen.

    - Computer können dein Leben zum Besseren verändern.


    - Mülle nicht in den Daten anderer Leute.


    - Öffentliche Daten nützen, private Daten schützen.


    Die ethische Pflicht eines Hackers besteht darin, sein Wissen durch das Schreiben von Software und technischer Dokumentation weiterzugeben.

Mehr über die Hackerethik

Um mehr über die Ethik zu erfahren, empfehlen wir ihnen das nachfolgende Video. Es soll zusätzlich verdeutlichen, dass Hacker nicht grundsätzlich als kriminell verurteilt werden sollten, bevor wir zum missbräuchlichen Thema übergehen.

  • HACKER

    Hacker sind hochintelligente Menschen mit einem besonderem Wissen und Zugang zur technologischen Welt.


    Hacker sind Technikenthusiasten, sind kreativ und experimentell. Sie haben Spass an Technologien und erkunden die Grenzen des Machbaren. Technik beispielsweise so zu "manipulieren", dass man sie für etwas anderes einsetzen kann, als für das wofür sie eigentlich entwickelt wurde, wird als "Hack" bezeichnet.


    Es gibt Einteilungen in verschiedene "Hackerszenen". Als einfach verständliche Beispiele seien hier z.B. die Bereiche Software-, Hardware- oder Sicherheitshacks geannt. Innerhalb der Szenen kann es zu Überschneidungen kommen.

  • CRACKER

    Hacker die ihr Wissen außerhalb der Gesetze nutzen und in fremde Systeme eindringen, oder auf andere Art und Weise Schaden zufügen, werden seit Anfang der 1990er als "Cracker" bezeichnet,.


    Mit dem eigentlichen Ziel, eine klare Abgrenzung zwischen "gut und böse" zu erreichen.


    Dies wird nach wie vor aus verschiedenen Gründen sehr kontrovers diskutiert, da es unter anderem keine klare Abgrenzung zwischen "gut und böse" gibt.


    Zudem scheitert dieser Versuch immer wieder an der Ignoranz durch Politik und Medien, welche pauschal von "Hackerattacken" berichten.

  • WHITE- UND BLACK-HATS

    Weitere Abgrenzungen zwischen Hackern und Crackern:


    WHITE-HATS
    nutzen ihre Fähigkeiten innerhalb der gültigen Gesetze und halten sich an die Hackerethik. Sie lassen sich in Teilen auch von Firmen engagieren, um beispielsweise offiziell Penetratsionstests (Test auf Sicherheit innerhalb von Netzwerken beliebiger Größe oder auch einzelner Rechner mit klar definierten Zielen) durchzuführen.


    BLACK-HATS handeln im Auftrag von beispielsweise Organisationen oder Regierungen, und handeln mit krimineller Energie. Ziele sind unter anderem Datendiebstahl oder die Zerstörung der Zielsysteme.


    Herkunft: Zwischen 1920 und 1940 wurden in den USA Western-Filme produziert. In diesen wurden überwiegend weiße Hüte durch Helden und schwarze Hüten von Gegnern/Feinden getragen.

Kriminelles "CRACKEN" und "BLACK-HATS" verstehen lernen

Um ihnen das Thema weitestgehend verständlich zu vermitteln, ist es unserer Meinung nach notwendig, zunächst einen Ausflug in die "reale" Welt zu machen:

  • Stellen Sie sich das Internet einmal bildlich vor, wie eine Landkarte. Mit verschiedenen großen Städten und Ortschaften, den vielen verschiedenen Häusern, Wohnblöcken, Bürogebäuden, Ladengeschäften, Hotels, Lokalen, vielen Autos auf Straßen, Autobahnen usw..


    Jetzt stellen Sie sich innerlich bitte die Frage: „Ist das alles zu 100% sicher, oder besteht evtl. die Möglichkeit in ein Haus, oder in ein Auto auf einem Parkplatz einzubrechen, oder etwas in einem Ladengeschäft illegal zu entwenden“? Die Antwort auf diese Frage dürfte jedem leichtfallen. Hat man sich diese Frage beantwortet und schaut sich das ganze genauer an, folgt daraus:


    Es gibt beispielsweise Ladengeschäfte oder Wohnhäuser, die sind mal besser, mal schlechter geschützt. Ein Wohnhaus hat z.B. eine Alarmanlage und Videoüberwachung, ist von einer hohen Mauer umgeben und hat massive Türen, ein anderes Haus nicht.


    Ein Wohnblock mit vielen Wohnparteien ist ggf. nicht so gut geschützt, das Zielobjekt, also eine Wohnung in diesem Wohnblock, hat allerdings wieder eine Alarmanlage und Videoüberwachung. Sie müssen zudem ggf. durch mehrere Türen. Zudem kommt die Gefahr, dass Sie in einem Mehrparteienhaus von anderen Personen eher gesehen werden können, als beispielsweise an einem Einfamilienhaus.


    Nehmen wir noch das Beispiel mit einem Auto. Ist evtl. Ziel nur die Scheibe einzuhauen, um z.B. auf dem Beifahrersitz etwas zu entwenden, oder ist das Ziel gleich das ganze Auto? Ein modernes Auto hat elektronische Wegfahrsperren, ein älteres vielleicht nicht. Ein modernes Auto hat ggf. eine Alarmanlage und sicherere Scheiben, ein älteres nicht. Das moderne Auto hat Sicherheitsschlösser, das ältere nicht.


    Diese Gedanken lassen sich beliebig fortsetzen.

  • Wenn man sich aber schon die Mühe machen würde, irgendetwas illegales zu tun, stellt sich zudem die Frage: Was ist der „Wert“ oder der „Sinn“ hinter dem, wofür ich das alles tun würde?


    Der „Wert“ ist zudem nicht unbedingt abhängig davon, wie gut etwas geschützt ist oder nicht. Nehmen wir wieder das Beispiel mit dem Auto: In einem neuen, teuren und sehr gut geschützten Fahrzeug liegt auf der Beifahrerseite eine Packung Taschentücher. In einem alten, nicht gut geschützten Fahrzeug liegen auf der Beifahrerseite ein neu verpacktes Notebook und eine teure Kameraausrüstung.

  • Der „Aufwand“ in das alte Fahrzeug einzudringen ist geringer als in das neue Fahrzeug. Der Wert den ich entwenden könnte, in diesem Falle das Notebook und die Kameraausrüstung in dem älteren Fahrzeug zudem höher.


    Oder aber der „Wert“ liegt darin, dass Sie im Auftrag handeln und lediglich für die Beschaffung von Informationen, Gegenständen oder für die Zerstörung des Zielobjektes bezahlt werden. Auch hier würde gelten, dass Risiko und den Aufwand gegenüber dem „Wert“ abzuwägen.


    Der umgekehrte Fall:


    Nehmen wir an, Sie sind bereits im Besitz von etwas Illegalen. Sagen wir 100.000,00 EUR in Bar und Sie möchten das Geld weder zu Hause haben noch auf die Bank bringen. Sie entscheiden sich dafür das es besser wäre, vier Mal jeweils 25.000,00 EUR bei Bekannten oder generell an verschiedenen Orten zu verstecken. Wie Sie das jetzt anstellen würden, überlassen wir an dieser Stelle ihrer Fantasie.


    Kommen wir innerhalb unserer Beispiele aus der realen Welt zu folgenden letzten Beispielen und Punkten:


    Abhängig davon wie „aufwändig“ oder „nicht aufwändig“ es wäre in ein Zielobjekt einzudringen, benötigen Sie ggf. Werkzeug. Dies fängt vielleicht bei einem einfachen Ziegelstein an, um eine Scheibe einzuwerfen, oder ggf. einem Brecheisen oder Fahrzeugheber um etwas aufzuhebeln, bis hin zu evtl. elektronischen Geräten, um ggf. Alarmanlagen außer Betrieb zu nehmen.

  • Komplex wird es dann, wenn Sie bei einem sehr aufwändig gesicherten Objekt ggf. eigene Werkzeuge entwickeln müssten, welche es auf dem Markt in der Form wie Sie es benötigen würden nicht zu kaufen gibt. Und als oberstes Ziel steht natürlich auch: Sich nicht erwischen und keine Spuren zu hinterlassen.


    Ganz klar sollten einem zudem zwei sehr wichtige Dinge sein:


    1. Egal wie gut ein Zielobjekt, z.B. ein Museum, aktuell geschützt ist und auch künftig vielleicht noch mehr durch neue Technologien oder Sicherheitskräfte geschützt und auf den aktuellen Stand gebracht wird: Das Objekt wird niemals zu 100% sicher sein. Allerdings steigt der Aufwand ggf. um ein Vielfaches an, um in das betreffende Zielobjekt einzudringen. Unter Umständen ist es am Ende so aufwändig, dass Sie ggf. Personen wie eine Art verdeckte Ermittler in das betreffende Zielobjekt einschleusen müssten, bevor ein endgültiger „Clou“ stattfinden könnte.


    2. Gehen wir einmal von einem extrem gut gesicherten Objekt aus. Wir nehmen auch an, dass die „Planer“, welche das Objekt abgesichert haben sehr erfahrene Personen sind, sich extrem gut in dieser Materie auskennen und so ziemlich an alles gedacht haben, um das betreffende Objekt zu schützen. Eines bleibt jedoch immer: Schwachstellen! Oder nennen wir es zutreffender: „Sicherheitslücken“. Bei sehr aufwändigen „Clous“ sollte man sich entsprechend also mit diesen Schwachstellen beschäftigen, bzw. diese herausfinden. Personen die Objekte absichern sind in der Regel selbst „keine Einbrecher oder Diebe“. Sind aber gut geschult, verfügen über entsprechende Ausbildungen und haben ggf. aus vielen Fällen der Vergangenheit gelernt, deren Tatorte sie aufgesucht haben und können diese Erfahrung für künftige Objekte, die es zu schützen gilt, mit einbringen.

  • Aus all diesen Beispielen der realen Welt, stellen sich unter anderen entsprechende Fragen wie:


    - Was ist das Zielobjekt? (z.B. Haus, Auto)


    - Wo ist das Zielobjekt? (Anschrift)


    - Wie gut ist das Zielobjekt geschützt? (Alarm, Video etc.)


    - Was ist das Ziel innerhalb des Zielobjektes? (z.b. Ware oder
    Gegenstände zu entwenden, oder etwas zu hinterlegen)


    - Was brauche ich, um in das Zielobjekt einzudringen? (z.B. Werkzeug)


    - Was brauche ich noch? (z.B. die Frage: Schaffe ich es alleine, brauche ich weitere Hilfe von anderen vor Ort, oder Personen mit bestimmten Fähigkeiten)


    - Wo sind evtl. Schwachstellen? (z.b. ungeschützte Bereiche, wann ist ggf. ein Sicherheitsbeamter vor Ort, wann nicht usw.).


    All diese Gedanken können Sie jetzt 1:1 auf unser eigentliches Thema: "Hacker-Angriffe, Datendiebstahl und Cyber Kriminalität“ übertragen.

  • Wir können unser Beispiel, sehr vereinfacht dargestellt, wie folgt übertragen:


    - Was ist das Zielobjekt? (z.B. ein einzelner Computer, ein Serversystem, ein zentraler Datenspeicher, ein Social-Media-Account wie Instagram oder Facebook usw.)

    - Wo ist das Zielobjekt? (z.B. die TCP/IP-Adresse eines Computers oder Servers), in bestimmten Fällen auch der physische Standort)

    - Wie gut ist das Zielobjekt geschützt? (z.B. über Firewalls, Passwörter, Gesichtserkennung, mehrstufige Sicherheitsverfahren)

    - Was ist das Ziel innerhalb des Zielobjektes? (z.b. Dokumentendiebstahl, Patentunterlagen, Zerstörung des Zielobjektes)

    - Was brauche ich, um in das Zielobjekt einzudringen? (damit sind in der Cracker-Welt Werkzeuge gemeint, allgemein als "Tools" bezeichnet. Vereinfachte Beispiele sind Tools zum Passwort knacken, Tools um den Datenverkehr zu analysieren, Tools zum Mitlesen auf dem Bildschirm usw.)

    - Was brauche ich noch? (z.B. reichen mir alle Informationen die ich habe um mit meinen Tools zurechtzukommen, oder müssen noch zusätzliche "Tools" entwickelt werden, muss ggf. jemand vor Ort eingeschleust werden, um an einem Zielrechner einen USB-Stick zu platzieren)

    - Wo sind evtl. Schwachstellen? (z.B. werden ggf. alte Betriebssysteme eingesetzt, welche bekannte Lücken aufweisen, ist z.B. ein Laptop der Zielobjekt ist immer am gleichen Ort in einer Firma, oder ggf. auch einmal mit zu Hause in einem Home-Office und eher einer nicht geschützten Umgebung)

Ist das nicht alles zu plakativ und oberflächlich?

  • Für jemanden der sich in der Technik und Informatik auskennt auf jeden Fall. Jedoch in diesem Beitrag beabsichtigt einfach dargestellt um sich an jene zu wenden, die technisch an dieses sehr heikle und sensible Thema herangeführt werden sollen. Der Großteil unserer Gesellschaft, welche Computer und das Internet nutzen, kennen sich in dieser Welt nicht aus. Von dem her hilft es nicht, wiederholt komplex technisch formulierte Beiträge im Netz zu veröffentlichen, welche sich nur an einen Bruchteil der Gesellschaft wenden. Informationsfreiheit, wie sie auch in der Hackerethik geschrieben steht, bedeutet für uns auch, verfügbare Informationen so zu übersetzen und aufzubereiten, dass sie vom Grundansatz her von einer breiteren Masse verstanden werden können.


    Nur weil eine Information frei zugänglich ist, heißt dies nicht automatisch, dass diese auch verstanden wird. Da sich aber ein Großteil unserer Gesellschaft mit Computern, dem Internet und IT-Systemen in der heutigen Zeit beschäftigen muss, ist es wichtig diese Informationen spielerisch und leicht verständlich aufzubereiten.


    Gerade im beruflichen Umfeld gibt es viele Personen die Entscheidungen über Investitionen im Sicherheitsumfeld treffen müssen, oder von Abteilungen schon fast zu Entscheidungen gezwungen werden, weil ihnen der Zugang zu dieser Welt fehlt und einige von ihnen rein aus der "Kapitulation des Nichtverstädnisses" heraus einer Entscheidung zustimmen.

    Im umgekehrten Falle sind viele verantwortliche oder Firmeninhaber bereit dazu freiwillig in die Sicherheit zu investieren, wissen aber nicht wo sie ansetzen sollen.

  • Eines ist jedoch fakt: Die Kriminalität im Internet wächst und nicht umsonst werden immer mehr Firmen "gehackt" und sehen sich dem in vielen Teilen hilflos ausgeliefert. Dies zeigt deutlich, dass genügend Unfug auf der Netzebene betrieben wird und auch Systemadministratoren bzw. IT Abteilungen trotz mehr Fachkenntnissen im Bereich der technischen Welt genügend Defizite aufweisen, um ihr Unternehmen oder empfindliche Systeme und Daten zu schützen.


    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beurteilt die Lage der IT Sicherheit nach wie vor  »als sehr angespannt«. Einer aktuellen Studie der Bitkom zur Folge (IT-Branchenverband), sahen sich im Jahr 2020 ca. 86% aller befragten Unternehmen Cyberangriffen ausgesetzt.


    Jüngste Angriffe wie z.B. auf die Funke Mediengruppe, der Angriff auf die Verwaltung des Landkreises Anhalt-Bitterfeld (welcher zum Ausruf des ersten Cyberkatastrophenfall durch den Landrat geführt hat), dem Klinikum Wolfenbüttel, dem Autozulieferer EDAG oder dem Unternehmen SolarWinds, sind neben Angriffen auf Universitäten und deren Supercomputer nur wenige aktuelle Beispiele.


    Aus diesen Gründen sollte die Herangehensweise Probleme dieser Art zumindest ansatzweise in den Griff zu bekommen vom Grundansatz her erklärt und diskutiert werden, bevor man mit technisch komplexen Begriffen versucht Dinge zu „erschlagen“, welche wie man sieht, am Ende auch nicht vor Angriffen schützen.

Je mehr unsere Gesellschaft jedoch auf zunächst einfache Art und Weise an diese Themen herangeführt wird, desto mehr besteht die Möglichkeit einer vorbeugenden Abwehr. Dies aus dem einfachen Grund, da ein grundlegendes Verständnis auch zu sinnvollen Ideen und Beiträgen führen kann, welche zwar evtl. technisch umgesetzt werden müssen, aber dann von Personen beigetragen werden, die primär nicht aus der technischen Welt kommen. Es wäre unserer Meinung nach ein Irrtum zu glauben, dass technische Probleme nur durch Personen gelöst werden können, welche aus dem tiefen Bereich der Informatik und Technologie kommen und andere mit ihrer technologischen Sprache verwirren. Wird jemanden außerhalb dieser technologischen Welt jedoch im Ansatz das Verständnis für diese Dinge vermittelt, kann dies zu sinnvollen Impulsen führen, welche durchaus zur Problemlösung beitragen können.

"Scriptkiddie" versus "BLACK-HATS"

Schon seit längerer Zeit gehen getzielte manipulative Angriffe auf Zielsysteme nicht mehr nur von professionellen "Hackern" aus, sondern von sogenannten "Scriptkiddies". Diese Gefahr ist leider überhaupt nicht zu unterschätzen und wir versuchen dies nachfolgend zu erklären.

  • Wie weiter oben bereits erklärt, werden für kriminelle Handlungen - egal ob in der realen oder digitalen Welt - Werkzeuge benötigt, um in ein "System", ein "Haus" oder wie auch immer einzubrechen. In der Fachsprache der Cracker "Tools" genannt.


    Nehmen wir aus der realen Welt als Beispiel einen "Wagenheber" um etwas aufzubrechen. Diesen haben Sie bestenfalls im Kofferraum ihres Autos, oder können diesen problemlos in jedem Baumarkt erwerben.


    Sie haben diesen Wagenheber aber nicht selbst entwickelt und hergestellt, sondern es gibt ihn und Sie können diesen wie beschrieben problemlos erwerben um damit Unfug anzustellen.

    Sie müssen sich entsprechend keine Gedanken darüber machen, wie stelle ich jetzt selbst ein Werkzeug her, um irgendetwas aufzubrechen. Sie haben es entsprechend einfach, sich diesem bereits existierenden Werkzeug zu bedienen.


    Dieses Beispiel soll den Begriff „Scriptkiddie“ etwas verdeutlichen. Scriptkiddies sind Computeranwender, die ohne fundiertes Wissen und mangelnden Grundkenntnissen versuchen in fremde Systeme einzudringen, um Schaden zu verursachen. Dabei bedienen sie sich „Tools“, welche sie selbst nicht entwickelt haben, jedoch „schlau“ genug sind um zu wissen, woher man diese bekommt (z.B. aus dem sogenannten Darknet). Dazu gehören auch mehrere Werkzeuge, die wie auch immer „zusammenkopiert“ werden, ohne jedoch die Details der Programmiersprache und den wirklichen Sinn dahinter zu verstehen. Jedoch durchaus dabei helfen, deren „Effekte“ zu nutzen.


    Genau das macht ein „Scriptkiddie“ so gefährlich, speziell dann, wenn sich daraus Gruppen mehrerer formen.

  • Ein „Scriptkiddie“ versteht die Details nicht, warum ein „Tool“ welches es sich besorgt hat, unter Umständen dazu in der Lage war mittels einer Sicherheitslücke in ein fremdes System einzudringen. Dies ist an vorderster Stelle auch nicht relevant. Hauptsache das „Tool“ erfüllt seinen Zweck.


    Die gute Nachricht an dieser Stelle mag evtl. sein, dass Scriptkiddies darüber hinaus nicht wirklich etwas davon verstehen wie man seine Spuren verwischt und eher der Gefahr laufen entdeckt zu werden.


    Ein gutes Beispiel dafür ist das derzeit sehr aktuelle Thema „Ransomware“. Hierunter versteht man Schadprogramme mit erpresserischem Hintergrund, welche Daten eines einzelnen Computers oder ganzer Firmennetzwerke verschlüsseln und anschließend Lösegeld gefordert wird.


    Ein „Scriptkiddie“ hat diese Software nicht selbst entwickelt, schafft es jedoch diese als Eindringling zu platzieren, die Daten entsprechend zu verschlüsseln um anschließend Lösegeld zu fordern.


    Natürlich existiert diese „Ransomware“ auch außerhalb eines „Scriptkidds“, da diese irgendwann einmal von einem wirklichen Profi entwickelt wurde. Profis dieser Art sind aber eher seltener anzutreffen und dadurch, dass bestehende Software dieser Art eben auch durch ein „Scriptkiddie“ verwendet werden kann, macht das Einsatzgebiet außerhalb der wirklichen Profis um ein vielfaches größer und damit gefährlicher.

  • BOTNETZ

    Bei einem BOTNETZ werden tausende Computer weltweit mit Schadsoftware infiziert, um als Teil eines Botnetzes zu fungieren. Dies kann beispielsweise auch ihr privater Computer sein. Betroffene bekommen oftmals nicht mit, dass sie Bestandteil eines Botnetzes sind. Ziel eines Botnetzes ist die Bündelung von Computerkapazitäten die ein einzelner Computer nicht hat, sowie im kriminellen Umfeld der Diebstahl von z.b. Kreditkartendaten oder Passwörtern, sowie größer angelegten Cyber-Attacken. Somit kann z.B. ihr privater Computer Teil einer kriminellen Handlung sein, von welcher Sie nichts mitbekommen. Botnetze erschweren zudem, die Herkunft der Kriminellen zu verschleiern. Gesammelte Daten, oder erledigte Aufgaben eines Botnetzes, werden an deren Hintermänner übermittelt. Gekaperte Rechner können auf unterschiedliche Art und Weise infiziert werden.

    Eine große Sicherheitslücke ist hierbei neben z.b. E-Mail-Programmen, WLAN- und Internet-Routern in heutigen IoT-Technologien (z.B. Smart-Home, medizinische Geräte, autonomes Fahren) zu finden.
    Botnetze sind heute eine der größten Bedrohungen unserer Zeit. Mehr darüber erfahren Sie in unseren Workshops.

  • ZERO-DAY-EXPLOIT & BLACKHOLE

    Zero-Day-Exploits sind Schwachstellen und Sicherheitslücken, welche in Großteilen nicht einmal den Herstellern selbst bekannt sind (z.B. in Betriebssystemen wie iOS, Windows, Android, aber auch in Programmen wie z.B. Word, Excel, Exchange oder sozialen Netzwerken etc.). Zero-Day-Exploits werden von Cyberkriminellen aufgedeckt, oder explizit programmiert. Die Entwickler verfügen über sehr fundierte Kenntnisse aus der Soft- und Hardwarewelt. Zero-Day-Exploits werden in der krininellen Welt teilweise für mehrere Millionen Dollar gehandelt und verkauft.

    Einen der größten Marktanteile hat derzeit ein Exploit-Kit mit dem Namen Blackhole (schwarzers Loch), welches vermutlich von russischen Cyberkriminellen entwickelt wird.
    Blackhole reagiert extem schnell auf neu gefundene Sicherheitsücken, um diese ausnutzen zu können. Viele der Server befinden sich in anonymen Netzwerken (z.B. dem Darknet). Täglich kommen neue Server hinzu, welche jedoch teilweise nach ein paar Tagen, oder sogar nach wenigen Stunden, wieder verschwinden. Es ist derzeit nicht genau bekannt, wie die Infrastruktur der Serversysteme aufgebaut ist, und auch nicht wie Blackhole im Detail bedient wird. Das Schema wie ein Rechner infiziert und übernommen wird, sind in Teilen bekannt. Im Oktober 2021 wurden in den USA zwei Mitglieder zu mehrjährigen Haftstrafen verurteilt, die laut US-Behörden in die Bereitstellung der Serverinfrastruktur u.a. für BLACKHOLE involviert waren.

  • RANSOMWARE

    Unter RANSOMWARE versteht man die Verschlüsselung von Dateien oder ganzen Festplatten und Serversystemen, sowie der anschließenden Erpressung von Lösegeld.

    Dateien die Sie bisher ganz normal mit Programmen öffnen konnten (egal welche, z.B.: Word oder Excelfiles, Programme mit denen bisher gewohnt gearbeitet haben), lassen sich nicht mehr öffnen und Sie erhalten einen Hinweis, wie genau die Lösegelderpressung zur Freigabe der Daten ablaufen soll.

    Leider nimmt dieser Bereich der Cyber-Kriminalität immer mehr zu.

    Das komplexe daran ist, dass die Schlüssel die dafür benötigt werden, um wieder Zugang auf die Daten zu erhalten, gespalten sind. Stellen Sie sich dies in etwa wie ihren Haustürschlüssel vor. Der Schlüssel funktioniert im Ganzen, nehmen bzw. sägen Sie jedoch einzelne Teile des Schlüssels heraus und verstecken diese an einen anderen Ort, funktioniert ihr Haustürschlüssel nicht mehr. Sie benötigen entsprechend wieder alle Teile des Schlüssels, um ihre Türe erneut öffnen zu können.

    Bei der Verschlüsselung von Daten mittels einer RANSOMWARE verhält es sich in Teilen ähnlich. Teile des Schlüssels verbleiben auf der Seite der Angreifer. Erst durch Eingabe des entsprechenden "Lösungswortes", werden die Fragmente wieder zusammengeführt.

    Je nach verwendeter Technologie gibt es bereits Verfahren zur Entschlüsselung der Codes, in vielen Fällen bleibt aber eine Zahlung des Lösegelds als letztes Mittel. In unseren Workshops zeigen wir ihnen Möglichkeiten der Vorbeugung auf.