Die Zeiten, in denen Unternehmen und Einzelpersonen Angst und Bangen vor Viren und Trojanern auf ihren Rechnern hatten, sind leider vorbei: denn die Tricks der Hacker werden immer ausgefeilter und undurchschaubarer. Längst sind ein sicheres Passwort und eine gute Firewall keine Garantien mehr, um vor einem Hackerangriff bewahrt zu bleiben. Besonders, wenn es um Unternehmensnetzwerke geht, lassen sich Hacker einiges einfallen, um an ihr Ziel zu kommen.
Eine der neuesten Methoden ist das sogenannte Phishing. Das Ziel der Hacker sind dabei persönliche Daten. Sie nutzen aufwendig und zum Verwechseln ähnliche gefälschte Websites und E-Mails, um Daten abzugreifen. Klassischerweise schreiben sie E-Mails im Namen einer Bank an nichtsahnende Opfer, in denen sie sie dazu auffordern, auf der „Bank-Website“ ihre Zugangsdaten zum Online-Banking-Account einzugeben.
Auch das Pharming arbeitet mit der Weiterleitung von Usern auf gefälschte Webseiten. Diese Methode basiert auf der Manipulation der DNS-Anfragen von Webbrowsern (DNS-Spoofing) und leitet User auf die gefälschte Website um, obwohl die korrekte URL in die Suchleiste eingegeben wurde. Auf diese Weise können Rechner anschließend über Viren und Trojaner manipuliert werden.
Weiter geht hier noch das Browser-Hijacking: Anfragen an den Browser werden auf fremde bzw. gefälschte Websites umgeleitet. Sogar gemerkte Seiten und Lesezeichen werden dafür gebraucht. Für diese Methoden benötigen die Hacker kleine Schadprogramme, die sogenannten Hijacker. Sie installieren diese, indem sie Sicherheitslücken in der Browsersoftware ausnutzen – der User selbst, bekommt von all diesen Vorgängen nichts mit!
Weiter manipulieren Hacker mit der Methode der Exploits und SQL-Injections. Hierbei werden Datenpakete manipuliert, mit denen Hacker die Netzwerksoftware auf Schwachstellen überprüfen können. Die Überprüfung ist hierbei aber nicht dazu da, um etwaige Sicherheitslücken zu schließen – Hacker machen sich die Sicherheitslücken stattdessen zunutze, um den Rechner danach manipulieren zu können. SQL-Injections sind hierbei eine spezielle Art der Exploits. Sie nutzen die Sprache der Datenbanken, also SQL, um auf diese zuzugreifen.
Besonders hinterhältig ist das sogenannte Keylogging: Hacker installieren dabei eine Art Trojaner, mithilfe dessen die Bewegungen auf der Tastatur aufgezeichnet werden. Alles, was geheim bleiben soll, also Passwörter, Bankverbindungen und andere sensible Daten, werden somit kinderleicht für sie zugänglich. Solche Keylogging-Trojaner bleiben leider nicht selten von Antivirenprogrammen unerkannt.
Mit der Methode des Social-Engineerings machen sich Hacker organisatorische Lücken von Unternehmen zunutze, indem sie auf perfide Weise versuchen, die Belegschaft von Firmen zu beeinflussen, um so an die Zieldaten zu kommen. Mithilfe des Vortäuschens einer falschen Identität, wie bspw. am Telefon als Microsoft-Mitarbeiter, oder auf Social Media Plattformen, begeben sich ungeschulte Mitarbeiter damit häufig in Gefahr. Durch die Informationen über Mitarbeitende, die auf Firmenwebsites oftmals uneingeschränkt einsehbar sind, gestalten sich Hacker die Grundlage für ihre Angriffe.
Cyberangriffe mit Methoden wie diesen und anderen sind mittlerweile an der Tagesordnung. Erst kürzlich griff die Schadensoftware „Godfather“ 400 Krypto- und Banking-Apps an. Hierbei wurden Eingaben von Nutzern erfasst, wie es von der Finanzaufsichtsbehörde BaFin mitgeteilt wurde. Die Manipulation gelang den Hackern, indem sie die Verbraucher auf gefälschte Websites von den ihnen vertrauten Banking- und Krypto-Apps führten und dabei die Login-Daten abgriffen.
Aber auch auf politischer Ebene sind Cyberangriffe mittlerweile eine realistische und verheerende Gefahr. So geschah es vor Kurzem, dass Albanien seine diplomatischen Beziehungen zum Iran einstellte, weil der albanische Präsident die iranische Regierung als mitverantwortlich für Cyber-Angriffe auf das NATO-Land ansieht.
Auch in Israel verdächtigte man den Iran in Bezug auf die neuesten Vorfälle einer Cyberattacke. Mehrere Internetseiten der israelischen Regierung wurden dabei lahmgelegt. Pro-iranische Hacker haben bisher mehrfach vergleichbare Angriffe durchgeführt, bei denen DoS-Attacken umgesetzt wurden. Hierbei überrollen Angreifer den Server, den sie attackieren, mit Datenanfragen, um ihn lahmzulegen.
Hinsichtlich der Gefahr dieser Methoden und der täglichen Ereignisse im Bereich der Cyber-Attacken, wird die Arbeit der IT-Security Manager immer wichtiger und entwickelt sich zum grundlegenden Bestandteil eines jeden Unternehmens.