Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

IT-Sicherheit Die ganz normalen Hacker

Moderne IT-Verteidigung sucht nach Anomalien im System. Doch Hacker haben nun einen neuen Weg gefunden, sie auszutricksen: Sie imitieren menschliche Nutzer. Die Spur des jüngsten Angriffs führt nach Russland.
Kommentieren
Nächtliche Attacken gehören nicht mehr zum Repertoire der modernen Hacker. Quelle: dpa
Hackerangriffe

Nächtliche Attacken gehören nicht mehr zum Repertoire der modernen Hacker.

(Foto: dpa)

Düsseldorf Die Idee ist so einfach wie perfide: nicht auffallen. Was Handtaschenräuber und Fahrraddiebe längst gelernt haben, wenden nun auch von Cyberkriminellen an. Sie schaffen es damit, moderne IT-Verteidigungssysteme zu umgehen, die nach Anomalien im Netz suchen. Und je mehr Geld sie zur Verfügung haben, desto besser verstecken sie ihre Spuren.

Den Forschern des Anbieters Fire Eye ist nun eine besonders perfide Strategie aufgefallen: Sie soll von der Hackergruppe APT 29 stammen. APT steht für Advanced Persistent Threats, also für hochentwickelte, hartnäckige Bedrohungen, die häufig von staatlichen Akteuren ausgehen.

Die Gruppe fiel Anfang des Jahres auf. Sie hat einen Weg gefunden, ihre Angriffe wie normale Zugriffe aufs System aussehen zu lassen. So agieren die Mitglieder nur zu den Bürozeiten der Attackierten und nutzen beliebte Internetseiten wie Twitter, um dem Schadprogramm Anweisungen zu geben.

Die Malware sucht beispielsweise nach einem Twitter-Account, der von den Hackern angelegt wurde. Auf diesem Account posten die Hacker dann einen Link und ein Hashtag. Dieser Link führt zu einer Internetseite, auf der das Schadprogramm mithilfe des Hashtags ein Bild findet. Dieses Bild lädt es herunter und entschlüsselt den Quellcode, der die Informationen enthält, wie das Programm wo welche Daten kopieren soll.

Das sind die dümmsten Passwörter der Deutschen
Zu einfach!
1 von 12

Die Deutschen sind nicht sehr kreativ, wenn es um die Wahl ihrer Passwörter geht. Auch im zurückliegenden Jahr verließen sich viele auf simple Zahlenreihen. Damit gehen sie allerdings erhebliche Risiken ein...

(Foto: Photo by Victoria Heath on Unsplash)
Was ist kein sicheres Passwort?
2 von 12

Obwohl Daten- und Identitätsdiebstähle ständig Schlagzeilen machen, benutzen viele Internetnutzer weiterhin unsichere Passwörter. Das beliebteste Passwort der ist hierzulande laut dem Potsdamer Hasso-Plattner Institut „123456“. Die HPI-Forscher veröffentlichen jedes Jahr die meistgenutzten Passwörter der Deutschen – Datengrundlage sind rund 500.000 Zugangsdaten aus dem Datenbestand des HPI Identity Leak Checkers, die auf E-Mail-Adressen mit .de-Domäne registriert sind und zuletzt 2018 geleakt wurden.

(Foto: Photo by NeONBRAND on Unsplash)
Offene Türen
3 von 12

„Derart schwache Passwörter gleichen Haustüren, an denen von außen ein Schlüssel steckt. Sie sind geradezu eine Einladung zum Identitätsdiebstahl“, sagt HPI-Direktor Christoph Meinel, der daher bei der Nutzung von Passwörtern weiterhin digitalen Aufklärungsbedarf sieht. „Es gibt keinen 100-prozentigen Schutz vor Identitätsdiebstahl, aber es muss Kriminellen so schwer wie möglich gemacht werden, an das eigene Passwort zu gelangen.“

(Foto: Photo by imgix on Unsplash)
Jahreswechsel
4 von 12

Simple Zahlenfolgen

Unter den Passwörtern, die 2018 besonders häufig benutzt wurden, sind simple Zahlenreihen besonders häufig vertreten. Diese lassen sich besonders leicht knacken. Auf dem ersten Platz landet „123456“. Auch wenn die Länge variiert wird, hilft das nicht: Auf dem zweiten und dritten Platz finden sich „12345“ und „12345678“. „123456789“ landet auf Rang fünf. Dazwischen befindet sich ein nicht ganz so anständiger Ausrutscher...

(Foto: dpa)
Nicht anständig
5 von 12

Platz 4

... für das Passwort „ficken“.

(Foto: Photo by freestocks.org on Unsplash)
Nicht gerade kreativ
6 von 12

Buchstaben und Zahlen kombinieren

Für die Anforderungen an ein sicheres Passwort wird oft genannt, Buchstaben und Zahlen zu kombinieren. Die Passwörter hallo123“ und „hallo“ tun es aber nicht, sie landen auf Rang 6 und 7.

(Foto: Reuters)
Computerkriminalität
7 von 12

Einfache Zahlenfolgen – lieber nicht

Und noch eine beliebte Zahlenfolge, die Sie besser nicht verwenden sollten: „123“ liegt auf Platz 8.

(Foto: dpa)

Nachdem die Malware ihren Auftrag ausgeführt hat, speichert sie ihre Beute in einer Cloud. Weil sich auf Twitter etwas anzusehen, ein Bild herunterzuladen oder etwas in einer Cloud zu speichern normales Nutzerverhalten ist, fällt es den elektronischen Wachhunden nicht auf.

Diese Tarntechnik etabliert sich zunehmend. „Die Kontrollschicht von Schadsoftware auf ein soziales Netzwerk wie Twitter zu legen oder Informationen in Bildern zu speichern, sind Methoden, die wir bereits seit längerem kennen“, sagt Thorsten Kraft, Gründer und Geschäftsführer des IT-Sicherheitsanbieters Cyscon. „Auch Schadsoftware, die für den Massenmarkt konzipiert wurde, nutzt diese Verschleierungstechniken, um an Firewalls vorbei zu agieren.“

Angriffe nur zu Bürozeiten der Ziele
Seite 12Alles auf einer Seite anzeigen

Mehr zu: IT-Sicherheit - Die ganz normalen Hacker

0 Kommentare zu "IT-Sicherheit: Die ganz normalen Hacker"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote