Wenn es ein Hacker auf Ihren PC abgesehen hat, ist ein Antivirenprogramm zwar ein guter Anfang, aber leider nicht ausreichend. Die Angreifer versuchen dann nämlich auch, Sie dazu zu bringen, dass Sie sie reinlassen. Dazu rufen Sie zum Beispiel an und geben sich als Techniker Ihres Arbeitgebers aus oder als Mitarbeiter von Microsoft. Welche Tricks die Angreifer verwenden und wie Sie sich dagegen absichern, lesen Sie in diesem Ratgeber.
Was ist ein Hackerangriff?
- Denial-of-Service (DDoS): Bei einem DDoS-Angriff will der Hacker, dass eine Internetseite, ein Service oder ein Netzwerk nicht mehr aufrufbar ist und im besten Fall sogar abstürzt. So sollen beispielsweise Konkurrenten ausgeschaltet, finanzieller Schaden durch den Ausfall des Dienstes verursacht oder einfach nur Protest gezeigt werden. Bei DDoS-Angriffen nutzen Hacker Bot-Netze, um die Server mit Unmengen Anfragen oder Daten zu beschießen. Die Server sind daraufhin überlastet und irgendwann für andere Internetnutzer nicht mehr erreichbar oder sie brechen unter der Datenlast zusammen und stürzen ab.
- Fernsteuerung: Gelingt es einem Angreifer, Vollzugriff auf Ihren PC zu bekommen, kann er ihn aus der Ferne steuern. Das wird beispielsweise beim Microsoft-Support-Scam verwendet, um Ransomware auf den PC zu schleusen und Daten zu stehlen. Aber auch die Möglichkeit, wichtige Einrichtungen fernzusteuern, ist beliebt. So versuchten Angreifer erst kürzlich, Energieunternehmen zu hacken, um den Strom bei Bedarf abzuschalten. Bei solchen PC-Übernahmen versuchen die Hacker, unbemerkt zu bleiben und eine Software zu installieren, die ihnen jederzeit den Fernzugriff ermöglicht.
- Sensible Daten erbeuten: Politiker und Politikerinnen, Prominente, Aktivisten oder Firmennetzwerke sind oft Angriffsziele, um sich Informationen zu beschaffen. Ziel ist es, Daten zu erbeuten, die sich verkaufen lassen. Das können Firmengeheimnisse, Zugangsdaten oder auch Nacktbilder sein, mit denen sich die Opfer erpressen lassen. Im politischen Bereich tritt der finanzielle Aspekt in den Hintergrund. Dort geht es darum, die Pläne der Gegenseite zu erfahren, Identitäten zu enttarnen oder Aufenthaltsorte zu bestimmen. Bei solchen Angriffen kommen oft Spear-Phishing und Social Engineering zum Einsatz (siehe unten).
- System lahmlegen: Ein Hacker kann den Auftrag bekommen, den stärksten Konkurrenten auszuschalten, politische Gegner verstummen zu lassen oder Ähnliches. Dann geht es darum, das angegriffene Netzwerk möglichst langfristig zu schädigen. Das funktioniert zum Beispiel mit Ransomware, aber auch durch Löschen von Daten und Backups oder durch Ausschalten von Sicherheitsbegrenzungen, was zu physischen Schäden an der Hardware führt.
- Ruhm und Ehre: Das klingt jetzt vielleicht ein bisschen nach Hollywood, aber einige Hacker greifen Systeme an, um zu zeigen, dass sie es können. Wer die NSA, den Twitter-Account von Elon Musk oder andere prominente Ziele hackt, erregt Aufmerksamkeit, zeigt Können und erlangt in der Hackerszene tatsächlich Respekt.
- Schwachstellen aufzeigen, um sie zu schließen: Gute Hacker (White Hat Hacker) greifen Netzwerke mit ehrbaren Zielen an. Sie wollen Schwachstellen aufdecken, damit die Opfer diese schließen. Einige Firmen bieten sogar Belohnungen für das Finden solcher Schwachstellen an. Aber Vorsicht: Auch ein gut gemeinter Angriff bleibt ein Angriff und ist illegal, sofern der oder die Angegriffene ihn nicht erlaubt hat.
In den meisten Fällen kommt es bei einem Hackerangriff zu einer Kombination der Angriffsarten. Teilweise nutzen die Hacker auch erst einmal die Gelegenheit. Klappt der Angriff, schauen sie, welche Daten sie finden oder was sie im Netzwerk “anstellen” können.
Hackerforum: Treffpunkt der Hacker
Social Engineering und Spear-Phishing
Ein Hack meint normalerweise einen technischen Angriff mit Schadsoftware, Tools, Sicherheitslücken und Ähnlichem. Oft ist bei Hacks aber auch Social Engineering im Spiel. Das sind psychologische Tricks, mit denen die Hacker ihre Opfer dazu bringen, Lücken zu schaffen, Schadsoftware auszuführen, Zugangsdaten zu verraten oder auf andere Weise beim Angriff zu helfen. Ein System kann technisch perfekt gesichert sein: Wenn der Hacker es schafft, jemanden im System zu kompromittieren, hat er sein Ziel auch erreicht. In den meisten Fällen passiert das aus der Ferne, etwa mit Anrufen, um an Informationen zu gelangen.
Social Engineering kann aber auch vor Ort erfolgen. Ein einfaches Beispiel sind Uniformen: Sehen wir eine Person in Polizeiuniform, ist das für uns ein Polizist und wir tun, was er fordert. Eine Polizeiuniform kann man aber fälschen. Und oft reichen schon eine Warnweste und ein Klemmbrett, damit man anderen sagen kann, was sie tun sollen.
Erhalten Hacker mit Social Engineering nicht bereits den direkten Zugriff, so doch fast immer Informationen, mit denen sie Spear-Phishing-Angriffe starten können. Das sind maßgeschneiderte Angriffe auf gezielt ausgewählte Opfer. Die Kriminellen nutzen die erhaltenen Informationen, um weitere Social-Engineering-Tricks anzuwenden. Weiß ein Hacker etwa, dass Herr Schmidt per Mail Bewerbungen erhält und dass das Unternehmen gerade einen Lageristen sucht, schreibt er einfach eine passende Mail an Herrn Schmidt und hängt eine unauffällige Bewerbung an – mit Schadsoftware.
Hackerangriffe nehmen zu
So schützen Sie sich vor Hackerangriffen
Um sich vor den Auswirkungen eines Hacks zu schützen, ist eine Zwei-Faktor-Authentifizierung bei allen wichtigen Diensten und Konten essenziell. Das ist Ihr einziger Schutz gegen Diebstahl der Zugangsdaten beim Anbieter.