Bedrohungen erkennen und abwehren
So arbeiten Hacker und Cyber-Kriminelle
Kenne deinen Gegner
Dass Hacker nicht gleich Hacker ist, dürfte jedem spätestens seit dem ersten Bekanntwerden von Stuxnet klar sein. Die Unterscheidung, nach Wissenstand, Intention und Spezialisierung vorgenommen, fällt jedoch so uneinheitlich aus, dass für Angreifer die folgende Einteilung hilfreich sein kann:
Gelegenheits- Hacker | Simple Script Kiddy | Advanced Script Kiddy | Simple Hacker | Advanced Hacker | |
Know-how | Sehr gering | Gering | Mittel | Mittel | Hoch |
Angriffsart | Zufällig | Zufällig | Ansatz strukturiert | Zielgerichtet | Zielgerichtet |
Technikeinsatz | Keiner | Sehr gering | Gering | Mittel | Hoch |
Kosten | Keiner | Sehr gering | Gering | Mittel | Hoch |
Angriffsdauer | < 30 Min | < 30 Min | < 4 Stunden | < 48 Stunden | Unbegrenzt |
Nutzt Social Engineering | Nein | Nein | Möglich | Ja | Ja |
Motivation | Neugierde | Spieltrieb | Eigennutz | Geld / Wissen | Spionage / org. Verbrechen |
Risiko | Sehr gering | Gering | Mittel | Mittel | Hoch |
Intern | X | X | X | -- | -- |
Extern | X | X | X | X | X |
Tresorknacken für Anfänger
Die einfachste Art, einen Tresor zu öffnen, ist, zu probieren, ob dieser überhaupt verschlossen ist. Ein Reporter oder auch einfach nur ein neugieriger Mitarbeiter im Sinne des "Gelegenheits-Hackers" wird dementsprechend einfach nur versuchen, ob interessante (vertrauliche) Inhalte mehr oder weniger frei zugänglich sind oder mit geringstem Aufwand zugänglich gemacht werden können. In der Praxis bedeutet dies, dass ein Blick auf ungesperrte Rechner geworfen oder vielleicht in einem ungesicherten WLAN recherchiert wird, auf welche Ressourcen im Netzwerk man problemlos zugreifen kann. Wir reden also von Informationen, die vergleichsweise auch öffentlich auf einem Schreibtisch oder im Abfallbehälter liegen könnten.
Jetzt wird sich der interessierte Leser dieses Beitrags (gleich ob Hacker oder Einbrecher) wahrscheinlich auf Amazon zumindest theoretisch kundig machen und feststellen, dass einfache Schranktresore mit einem Paar Sicherheitsschlüsseln geliefert werden, obwohl sie mit einem Zahlenschloss ausgestattet sind. Der Einbrecher wird also ein einfaches Lockpicking-Set und Handschuhe bei sich haben (gibt es übrigens auch im Online-Handel zu kaufen), um dann teils enttäuscht festzustellen, dass er einen Doppelbart-Pick benötigt hätte. Analog bewaffnet sich das einfache "Skript-Kiddy" mit den ihm bekannten Werkzeugen seiner Windows-Welt, um diese dann nach dem Zufallsprinzip und meist erfolglos gegen Unix-Systeme anzuwenden.
Bis zu diesem Punkt helfen einfache Maßnahmen. Beim Tresor reicht es, auf die Art des Zweitschlüssels zu achten und einen sicheren Code zu nutzen, was bei Computern seine Analogie in der Aktualität der Patch-Level, der Firewall und einem starken Passwort findet.