III.

Arten von Cyberangriffen

Persönliche Daten können auf vielen Wegen verloren gehen. Daher befassen wir uns nun mit den verschiedenen Arten von Cyberangriffen.

Social Engineering

Kennen Sie den Film Catch Me If You Can? Dann haben Sie ein Beispiel für soziale Manipulation gesehen. Der Charakter, der von Leonardo DiCaprio verkörpert wird, manipuliert Menschen, um zu bekommen, was er will. Social-Engineering-Angriffe können spontan erfolgen, aber teils muss der Angreifer monatelang Informationen über das Ziel sammeln, bis er tatsächlich Aussicht auf Erfolg hat. Soziale Manipulation kann in Telefonanrufen und E-Mails geschehen und der Angriff vorüber sein, bevor das Opfer es bemerkt.

Social-Engineering-Angriffe funktionieren meist über:

  • Emotionen: Der Angreifer nutzt Ihre Angst oder Freude, um Sie dazu zu bringen, etwas zu tun, das sie normalerweise nicht tun würden. Je nach Ziel des Angreifers können alle Emotionen zur Manipulation verwendet werden.

  • Dringlichkeit: Man täuscht Ihnen vor, dass Sie dringend etwas tun müssen, damit sie die Vorsicht in den Wind schlagen.

  • Vertrauen: Die meisten Angreifer sind sehr gut darin, das Vertrauen anderer Menschen zu gewinnen. Menschen trauen beispielsweise ihren Arbeitskollegen. Ein Social-Engineering-Angriff kann von einer Person kommen, von der Sie meinen, Sie kennen sie oder sollten sie kennen. Würden Sie einem (möglichen) Kollegen, der eine Kiste voller Dokumente trägt, eine verschlossene Tür öffnen? Würden Sie einen Kollegen verdächtigen, der einen Werkzeugkasten und eine Warnweste trägt?

Solche Taktiken werden auf verschiedenste Art und Weise eingesetzt, nicht nur zur sozialen Manipulation sondern auch für andere Arten von Angriffen.

Phishing

Beim Phishing (von engl. fishing, „Angeln“) versucht der Angreifer, sein Opfer zu täuschen, um an Informationen zu kommen. Die Attacke kann auf verschiedenen Wegen erfolgen, am häufigsten per E-Mail. E-Mails, Telefonanrufe, SMS und andere Formen der direkten Kontaktaufnahme können auch dazu dienen, zusätzliche Informationen für weitere Angriffe zu sammeln.

Für den Angreifer ist jegliche Information, die Sie ihm geben, hilfreich. Selbst das kleinste Informationsstückchen kann in Kombination mit anderen Informationen verwendet werden. So kann der Angreifer Identitätsdiebstahl oder Betrug begehen, einen Kredit aufnehmen oder Ihre Kollegen oder Verwandte täuschen, um an weitere Informationen zu gelangen.

Spear-Phishing (sozusagen „Speerfischen“) ist eine gezieltere Form des Phishings. Spear-Phishing-Angriffe erfolgen meist nach vorheriger Informationsbeschaffung. Dabei können dieselben Phishing-Methoden angewandt werden.

Im Folgenden stellen wir Ihnen die gängigsten Maschen und Alarmsignale vor:

  • Wundersame Nachrichten („zu schön, um wahr zu sein“): Sie haben etwas gewonnen oder eine gute Gewinnchance. Der Text ist so formuliert, dass es wie eine einmalige Gelegenheit nur für Sie klingt.

  • Dringlichkeit: Verschiedene Taktiken sollen Sie dazu bringen, vorschnell zu handeln. Dazu zählen Sonderangebote und besondere Boni für die ersten fünf Personen, die etwas bestellen. Auch Angst ist eine Option: Der Angreifer versucht Ihnen Angst zu machen, indem er vorgibt, Ihre privaten finanziellen Informationen seien in Gefahr, falls Sie nicht schnell handeln. Dazu setzt er Formulierungen wie diese ein: „Ihr Konto ist gefährdet, sichern Sie es schnell!“

  • Links: Die Links in solchen E-Mails können falsch sein. Es gibt Methoden, um die echte URL zu verschleiern. In HTML-E-Mails kann der Linktext sich vom tatsächlichen Link unterscheiden. Zeichen können durch solche ersetzt werden, die ähnlich aussehen, aber zu einer anderen Website führen. Daher wird empfohlen, die Website-Adresse selbst im Browser einzugeben statt auf den Link in der E-Mail zu klicken.

  • E-Mail-Anhänge: Die Anhänge können Schadsoftware (Malware) enthalten, die dem Angreifer Zugriff auf Ihren Computer gewährt. Das ist die üblichste Methode zur Verbreitung von Schadprogrammen. Wenn Sie keinen Anhang erwarten, sollten Sie ihn nicht öffnen. Achten Sie zudem darauf, dass Ihr Anti-Viren-Programm aktuell ist und die neusten Virusdefinitionen kennt.

  • Verdächtiger Absender: Wenn die E-Mail von einem bekannten Absender stammt, aber der Inhalt ungewöhnlich ist, sollten Sie vorsichtig sein – es könnte sich um eine Phishing- oder Spam-Nachricht handeln. Prüfen Sie, ob die E-Mail-Adresse mit dem Namen des Absenders übereinstimmt. Oft kommt einem der Name bekannt vor, doch die E-Mail-Adresse ist zufällig generiert. Wenn Sie den Absender nicht kennen, sollten Sie umso mehr Vorsicht walten lassen.

Klischeehafte Phishing-Versuche wie eine E-Mail von einem ausländischen Prinz, der große Geldsummen im Tausch gegen Ihre Bankinformationen verspricht, gibt es auch heute noch, doch die Betrüger gehen mittlerweile viel raffinierter vor und verfügen durch unsere gesteigerte Online-Aktivität oft über deutlich mehr Informationen.

Note

Sehen wir uns ein Beispiel für eine Phishing-Methode an, bei der verschiedene Online-Plattformen in einer scheinbar typischen sozialen Interaktion genutzt werden:

Sie haben sich schon lange auf ein Konzert gefreut, doch die Eintrittskarten sind schnell ausverkauft. Auf der Facebook-Seite der Veranstaltung sehen Sie nach, ob jemand sein Ticket weiterverkaufen möchte. Sie haben Glück! Eine Frau, die laut ihrem Facebook-Konto in Ihrer Nähe wohnt, bietet zwei Karten an. Sie schreiben ihr eine private Nachricht und sie antwortet, Sie könnten per PayPal zahlen und sobald das Geld ankomme, schicke sie Ihnen die Tickets als PDF per E-Mail. Sie nennt Ihnen sogar ihren vollständigen Namen und ihre E-Mail-Adresse und schickt ein Bild der Tickets, auf dem Strichcode und Seriennummer geschwärzt sind. PayPal ist für gewöhnlich ein sicheres Zahlungsmittel für Waren, da Verbraucher vor Betrug geschützt werden. Doch die Frau besteht darauf, dass Sie auf PayPal die Option anklicken, bei der Sie Geld an „Freunde oder Familie“ schicken, weil sie so Gebühren spare und diese Ersparnis an Sie weitergebe. Sie zögern, weil Sie die Frau ja nicht kennen. Doch sie drängt Sie und sagt, dass es viele andere Interessenten gebe und sie die Karten sonst an jemand anderen verkaufen werde. Also senden Sie ihr das Geld auf dem gewünschten Weg. Auf einmal ist ihr Facebook-Konto inaktiv und sie ist verschwunden – mit Ihrem Geld.

Computerviren krabbeln aus einem Schaukelpferd
Computerviren krabbeln aus einem Schaukelpferd

Schadprogramme (Malware)

Malware steht für Malicious Software, d. h. Schadsoftware, und dient als Überbegriff für verschiedene Arten von Schadprogrammen. Die bekannteste Art sind Viren. Es gibt folgende Arten von Schadprogrammen:

  • Computerviren werden meist durch ausführbare Programmdateien (exe-Dateien) oder MS-Office-Dateien mit Makros verbreitet. Dazu werden verschiedene Methoden genutzt, meist Ihre Kontakte, aber auch bekannte Sicherheitslücken des Betriebssystems. Viren müssen typischerweise manuell aktiviert werden.

  • Ransomware oder Erpressungssoftware wird auf verschiedenen Wegen verbreitet. Bei Aktivierung verschlüsselt sie Ihre Dateien und verlangt Lösegeld, um sie wieder zu entschlüsseln und freizugeben.

  • Computerwürmer replizieren sich selbst und verbreiten sich eigenständig. Sie können alle Arten von Problem im System verursachen.

  • Einzelne Bots, automatisierte „Roboter-Programme“, schließen sich zu einem Botnet (Botnetz) zusammen, das schlafen kann, bis der Angreifer es aktiviert, um verschiedene Attacken wie die zuvor erwähnten DDoS-Angriffe durchzuführen. Bei einem DDoS-Angriff wird das Zielsystem mit übermäßigem Datenverkehr überschwemmt, um es zum Kollaps zu bringen.

  • Trojanische Pferde oder Trojaner sind Schadprogramme, die sich als legitime Programme ausgeben. Sobald ein Trojaner ausgeführt wird, verursacht er zahlreiche Probleme.

  • Adware (Werbesoftware) bewegen sich teils in einer Grauzone, da sie Dienste anbieten und im Gegenzug Werbung anzeigen. Meist wird die Adware ohne Zustimmung des Nutzers installiert. Es kann sehr schwierig sein, diese Programme wieder zu deinstallieren und meist verlangsamen sie Ihren Computer. Die Werbeanzeigen können auch zu weiteren Betrugsversuchen führen.

  • Spyware (Spionage- oder Spähprogramme) spioniert Ihren Computer aus, um Kreditkartennummern, Benutzernamen und Passwörtern beim Tippen auszulesen.

Alle Arten von Schadprogrammen können über dieselben Wege verbreitet werden und beim Angriff verschiedene Methoden einsetzen. Die meisten Schadprogramme können dem Angreifer direkten Zugang zu Ihrem Computer verschaffen.

Staatliche Akteure und APT-Gruppen

Staatliche Akteure oder APT-Gruppen (Advanced Persistent Threat) haben sozusagen eine Lizenz zum Hacken. Es wird vermutet, dass sie von den Staaten, denen sie dienen, unterstützt werden. Entweder sind es staatliche Hacker oder vom Staat finanzierte kriminelle Organisationen. Eine Verfolgung dieser Gruppen ist nahezu unmöglich, da sie schwer zu finden sind und von den Staaten, für die sie arbeiten, geschützt werden.

Diese Gruppen nutzen neuartige Techniken, um Zugang zum Ziel zu erhalten und bleiben teils monate- oder jahrelang unentdeckt im System. Sie sind nicht in Eile, da sie nicht auf der Suche nach schnellem Geld sondern nach Informationen sind.

Viele Länder haben solche Gruppen oder finanzieren sie. Auch wenn die meisten bekannten Gruppen aus Russland, China und Nordkorea stammen, werden sie auch in der westlichen Welt eingesetzt, um Informationen über Feinde zu sammeln.

Part summary

Nach Abschluss von Kapitel 3 sollten Sie in der Lage sein:

  • zu verstehen, warum die Vertraulichkeit Ihrer Kommunikation wichtig ist;

  • zu erklären, wie man verschiedene Arten von Kommunikation schützen kann;

  • zu erläutern, was Kryptografie ist und wie man erkennt, ob Kommunikation verschlüsselt ist.

You reached the end of Chapter 3

Correct answers

0%

Exercises completed

0/0

Next Chapter
4. Netzwerke und Hardware