IT-Sicherheit

Hacker-Attacken: Wer sie macht und wie sie funktionieren

Frank Ziemann war 20 Jahre lang selbstständiger IT-Sicherheitsberater und Übersetzer englischsprachiger Fachartikel. Er ist Gründer des Hoax-Info-Service (http://hoax-info.de) an der TU Berlin, den er seit 1997 betreibt.

So unterschiedlich die Motivation der Tätergruppen ist, so verschieden sind auch die eingesetzten Angriffsmethoden. Wer aus Protest, zum Vergnügen oder zwecks Erpressung Web-Server lahm legen will, benötigt keine Hacker-Kenntnisse. Hier genügen einfache, für Script-Kiddies geeignete ToolsTools, die es einsatzbereit vorkonfiguriert zum Download gibt. Alles zu Tools auf CIO.de

Dazu zählt etwa die Open SourceOpen Source Software "Low Orbit Ion Cannon" (LOIC), die als Stresstest für Netzwerke gedacht ist. Damit penetriert der Angriffsrechner ein Zielsystem, indem er es mit einer Flut von Anfragen überschüttet. Kann ein derart angegriffener Web-Server die Last nicht mehr verarbeiten, ist er für normale Anfragen nicht mehr erreichbar. Ein gemeinsamer, koordinierter Angriff mehrerer Rechner wird als "Distributed Denial of Service" (DDoS) bezeichnet. Eine LOIC-Variante wurde auch bei der "Operation Payback" eingesetzt. Alles zu Open Source auf CIO.de

Wer hingegen in ein Computer-Netzwerk einbrechen will, um Daten zu stehlen oder um es als Malware-Plattform zu missbrauchen, sucht nach ausnutzbaren Sicherheitslücken in der auf dem ServerServer eingesetzten Software. Eine typische Angriffsmethode dieser Art ist "SQL-Injection". Der Angreifer nutzt aus, dass Datenbankabfragen, die aus Benutzereingaben resultieren, nicht immer ausreichend gefiltert werden. So können Befehle bis zum Server durchdringen, die dem Angreifer letztlich Tür und Tor öffnen. LulzSec hat angegeben, sie wären mittels SQL-Injection bei Sony eingedrungen. Alles zu Server auf CIO.de

Die Mittel

Im Bereich der Online-Kriminalität wie auch bei staatlicher oder industrieller Cyber-Spionage kommen auch noch weitaus subtilere Mittel zum Einsatz. So werden etwa bis dahin nicht allgemein bekannte Sicherheitslücken in Anwendungen ausgenutzt, um mit präparierten Dateien Code einzuschleusen. So ist etwa der Angriff auf RSA mit einem präparierten Excel-Dokument gestartet worden, das per MailMail gezielt an einige Mitarbeiter geschickt wurde. Ein anderer Angriffsvektor können verseuchte USB-Sticks sein, die als Werbegeschenke verteilt werden. Alles zu Mail auf CIO.de

Öffnet ein Empfänger eine solche Datei mit einer anfälligen Software-Version oder schließt den geschenkten USB-Stick an einen Firmen-PC an, wird ein Trojanisches Pferd installiert, das in dem Dokument enthalten ist oder aus dem Web herunter geladen wird. Der Schädling sammelt Daten, um sie an einen Server im Internet zu senden oder führt, wie etwa "Stuxnet", Sabotageaktionen aus, wenn er im Zielsystem angekommen ist.

Zur Startseite