IT-Sicherheit

Hacker-Attacken: Wer sie macht und wie sie funktionieren

10.08.2011 von Frank Ziemann
Das Jahr 2011 ist das Jahr der Cyber-Angriffe. Beinahe täglich gibt es neue Einbrüche in Unternehmensnetze. Doch wer steckt dahinter und welche Absichten verfolgen die Angreifer?
Nein, nein. Hacker sehen nur in unserer Phantasie so aus.
Foto: Alina Isakovich - Fotolia.com

Angriffe auf Web-Server und die dahinter liegenden Netzwerke gibt es schon lange. In den letzten Monaten häufen sich jedoch die Meldungen über Einbrüche, bei denen nicht nur die Startseite des Web-Auftritts entstellt wird (was man als "Defacement" bezeichnet), sondern auch in großen Umfang Daten gestohlen werden. Zum Teil bekennen sich Hackergruppen zu den Angriffen und veröffentlichen als Nachweis die gestohlenen Daten.

Als Ausgangspunkt kann das Vorgehen staatlicher Stellen gegen WikiLeaks gelten. Mit WikiLeaks sympathisierende Hacker griffen daraufhin die Netzwerke von Unternehmen an, die ihre bis dahin für WikiLeaks erbrachten Dienstleistungen wie Cloud-Dienste und die Verwaltung von Bankkonten gesperrt hatten. Hinter dieser "Operation Payback" (Vergeltung) steckte eine Gruppe aus dem Umfeld des "4chan"-Forums, die sich "Anonymous" nennt.

Als Sony den Playstation-Hacker George "Geohot" Hotz verklagte, rief die Gruppe Anonymous eine "Operation Sony" aus. Eine ganze Reihe von DDoS-Angriffen (Distributed Denial of Service) auf Sony-Server machte diese im April 2011 wiederholt für einige Zeit unerreichbar. Bei Einbrüchen in Sony-Server wurden in große, Umfang Benutzerdaten gestohlen und veröffentlicht.

Seit Mai machte lange Zeit die dem Umfeld von Anonymous zugerechnete Gruppe "LulzSec" mit praktisch täglich neuen, scheinbar wahllosen Angriffen auf Unternehmens-Server von sich reden. Zunächst hatten sie sich an den Attacken gegen Sony beteiligt und offenbar Gefallen daran gefunden. Vor dem Rückzug in die schweigende Masse hat LulzSec mit Anonymous die "Operation Anti-Security" gestartet. Dabei sind Sicherheitsunternehmen und auch Regierungsnetzwerke angegriffen worden.

20 - teils illegale - Hacker-Tools
Aircrack-ng
WLANs sollte man tunlichst verschlüsseln, damit kein Fremder Schindluder treiben kann. Das alte WEP-Verfahren ist dafür allerdings ungeeignet: Die neue Version von Aircrack-ng ermittelt binnen Sekunden den Schlüssel eines WEP-geschützten Funknetzes. Schlüssel des sichereren WPA-Verfahrens kann Aircrack-ng nur durch Ausprobieren sämtlicher Buchstaben- und Zahlenkombinationen herausbekommen. Das dauert lange und ist bei komplexen Passwörtern sogar aussichtslos.
Blues Port Scanner
Blue's Port Scanner überwacht bei einer aktiven Internet-Verbindung alle Ports des Rechners, über die Daten ausgetauscht werden.
Cain & Abel
Mit Cain & Abel lässt sich Datenverkehr in einem lokalen Netz belauschen. Das Tool ist in der Lage, die Zuordnungstabelle im Router oder Switch so zu ändern, dass es die Datenpakete abfangen kann. Über einen Trick lassen sich auch verschlüsselte HTTPS-Verbindungen belauschen. Cain & Abel zeigt nicht den rohen Datenverkehr an, sondern pickt sich die für Hacker relevanten Informationen heraus, zum Beispiel Benutzernamen, Passwörter und VoIP-Gespräche.
Distributed Password Recovery
Elcomsoft Distributed Password Recovery 2.60.176 ist ein Hochleistungs-Tool zum Entschlüsseln von Passwörtern. Das Besondere an der Software: Sie kann die Rechenleistung von Grafikkarten mit Nvidias GPU Geforce 8 und 9 einbeziehen. Diese Graphical Processing Units sind bei Kryptografie-Berechnungen aktuellen CPUs mehrfach überlegen. Zudem ist das Programm in der Lage, die Berechnung im Netzwerk zu verteilen. Das Tool kann unter anderem Office-Dokumente und Windows-Passwörter knacken.
Eraser
Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen.
HijackThis
Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert.
Hotspot Shield
Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield.<br/><br/> <a href="https://www.hotspotshield.com/de/">Download: Hotspot Shield</a>
IceSword
An den versierten Benutzer wendet sich das Sicherheitstool Icesword, das nach eingeschleusten Rootkits im System fahndet und diese dann zum Löschen anbietet.
Kismet
Kismet erkennt, ob Unbefugte in Ihr Netzwerk eindringen wollen. Die Windows-Variante von Kismet benötigt den Airpcap-Adapter von Cace.
Nessus
Mit Nessus lassen sich einzelne PCs oder ganze Netzwerke komfortabel nach Sicherheitslücken untersuchen.
NetStumbler
Das Tool findet alle in der Nähe aktiven W-LANs und zeigt sie zusammen mit der SSID (Service Set Identifier) in Listenform an. Es führt alle wichtigen Infos wie Verschlüsselung und Funkkanal auf.
NetWorx
Möchten Sie wissen, was in Ihrem Netzwerk geschieht, dann gibt Ihnen Networx erschöpfende Auskunft. Als Icon im Tray verborgen, sammelt das Tool alle Informationen und zeigt diese auf Wunsch an.
Nmap
Nmap prüft Rechner im Netzwerk oder im Internet auf offene Ports. So können Sie beispielsweise feststellen, welche Rechner im Internet oder LAN welche Dienste anbieten.
Offline NT PW & Registry Editor
Offline NT Password & Registry Editor erfüllt nur einen simplen Zweck, den aber sehr effektiv: Es ermöglicht, das Anmelde-Passwort von Windows XP und Vista auszuhebeln.
Resource Hacker
Mit Resource Hacker lassen sich die Bedienerführungen vieler Windows-Programme verändern. Konkret sind Menüs, Beschriftungen, Tastaturkürzel, Steuerelemente und Dialogboxen manipulierbar.<br/><br/> <a href="https://www.pcwelt.de/article/1135230/resource-hacker.html" class="Verd10pxRotBoUl">Download: Resource Hacker</a>
Shark
Rechner übers Internet fernsteuern – das ist der Einsatzweck von Shark. Anders als legale Remote-Desktop-Software wie Ultravnc ermöglicht Shark das aber auch ohne Kenntnis und Einwilligung des Nutzers, der vor dem entfernten PC sitzt. Die Server-Komponente von Shark tarnt sich auf vielerlei Arten, um unerkannt zu bleiben. Der Angreifer kann sie so seinen Opfern unbemerkt unterschieben, zum Beispiel per Mail oder als nützliches Programm getarnt über Web-Seiten. Die Server melden sich in regelmäßigen Abständen beim Angreifer und warten auf seine Befehle.
Snort
Snort ist ein sehr populäres Intrusion-Detection-System für Windows- und Linux-Systeme. Das Tool ist vielfältig und bietet nahezu alle Funktionen, die der Nutzer von einem aktuellen Intrusion-Detection-System erwartet.
Stealther
Mit dem Gratis Firefox AddOn Stealther können Sie anonym im Internet surfen.
Superscan
Mit Superscan kommen Sie Hackern bei der Suche nach potenziellen Angriffszielen auf Ihrem PC zuvor. Die englischsprachige Freeware scannt Ihr System nach offenen Ports und zeigt alle möglichen Einstiegspunkte an. Dazu sendet das Suchprogramm eine Verbindungsanfrage an jede Portadresse. Anhand der Antworten erkennen Sie alle offenen Ports. Je weniger Ports geöffnet sind, desto besser.
Wireshark
Sie möchten sehen, welche Daten bei Ihnen durch die Leitung ins Internet fließen. Sie möchten so zum Beispiel feststellen, welcher Server ein bestimmtes Programm kontaktiert und was es sendet. Das Tool nutzt den universellen LAN-Treiber Winpcap, der sich vor den Treiber der Netzwerkkarte einklinkt. Dieser protokolliert alle Daten, die gesendet und empfangen werden und gibt diese an Wireshark weiter.

Im März 2011 sind Angreifer bei dem Sicherheitsunternehmen RSA eingebrochen und haben Unternehmensdaten gestohlen. Darunter sollen auch interne Informationen über die RSA-Token ("SecureID") erbeutet worden sein, die in sicherheitsbewussten Unternehmen und Behörden als Zugangsschlüssel für Rechnersysteme dienen (Zwei-Faktor-Authentifizierung). Mit diesen Informationen haben die Angreifer die Möglichkeit erhalten solche Token zu klonen und sind so in US-Rüstungsunternehmen eingebrochen.

Die Motivation

Bei der Frage, welche Motivation hinter diesen und ungezählten weiteren Cyber-Attacken steht, gilt es zunächst unterschiedliche Angreifergruppen zu unterscheiden. Da sind einerseits politisch motivierte Aktivisten, die sich gegen die restriktiver werdende Netzpolitik westlicher Regierungen, gegen die Unterdrückung in totalitären Staaten und gegen Unternehmen wenden, die Urheberrechtsverletzungen verfolgen.

Sie wollen öffentliche Aufmerksamkeit erreichen, ähnlich wie Demonstranten, die sich etwa an Sitzblockaden vor Atomkraftwerken beteiligen. Ihre Aktionen werden zum Teil von einer "Spaß-Fraktion" unterstützt, die solche Angriffe nur ausführt, weil es für sie einen gewissen Reiz darstellt in vermeintlich sichere Netzwerke einzubrechen.

Dem gegenüber steht eine ganz anders strukturierte und motivierte Tätergruppe, die mehr oder weniger organisierte Online-Kriminalität . Deren Interesse erschöpft sich darin, möglich leicht möglichst viel Geld zu ergaunern. Bei Server-Einbrüchen gestohlene Daten werden an Interessierte weiterverkauft, die damit Konten plündern und Online-Shopping auf Kosten anderer betreiben. Diese Täter haben naturgemäß keinerlei Interesse an öffentlicher Aufmerksamkeit. Sie wollen vielmehr so lange es geht unentdeckt bleiben.

Dies gilt auch für eine weitere Kategorie der Cyber-Angreifer, denen es um Militär- und Wirtschaftsspionage geht. Dahinter stecken zumindest teilweise Regierungsstellen, etwa Geheimdienste, zumindest als Auftraggeber. Bei ihren Angriffen auf Rüstungsunternehmen oder Einrichtungen anderer Regierungen gibt es, sofern sie überhaupt bekannt werden, keinerlei Bekennerschreiben.

So unterschiedlich die Motivation der Tätergruppen ist, so verschieden sind auch die eingesetzten Angriffsmethoden. Wer aus Protest, zum Vergnügen oder zwecks Erpressung Web-Server lahm legen will, benötigt keine Hacker-Kenntnisse. Hier genügen einfache, für Script-Kiddies geeignete Tools, die es einsatzbereit vorkonfiguriert zum Download gibt.

Dazu zählt etwa die Open Source Software "Low Orbit Ion Cannon" (LOIC), die als Stresstest für Netzwerke gedacht ist. Damit penetriert der Angriffsrechner ein Zielsystem, indem er es mit einer Flut von Anfragen überschüttet. Kann ein derart angegriffener Web-Server die Last nicht mehr verarbeiten, ist er für normale Anfragen nicht mehr erreichbar. Ein gemeinsamer, koordinierter Angriff mehrerer Rechner wird als "Distributed Denial of Service" (DDoS) bezeichnet. Eine LOIC-Variante wurde auch bei der "Operation Payback" eingesetzt.

Wer hingegen in ein Computer-Netzwerk einbrechen will, um Daten zu stehlen oder um es als Malware-Plattform zu missbrauchen, sucht nach ausnutzbaren Sicherheitslücken in der auf dem Server eingesetzten Software. Eine typische Angriffsmethode dieser Art ist "SQL-Injection". Der Angreifer nutzt aus, dass Datenbankabfragen, die aus Benutzereingaben resultieren, nicht immer ausreichend gefiltert werden. So können Befehle bis zum Server durchdringen, die dem Angreifer letztlich Tür und Tor öffnen. LulzSec hat angegeben, sie wären mittels SQL-Injection bei Sony eingedrungen.

Die Mittel

Im Bereich der Online-Kriminalität wie auch bei staatlicher oder industrieller Cyber-Spionage kommen auch noch weitaus subtilere Mittel zum Einsatz. So werden etwa bis dahin nicht allgemein bekannte Sicherheitslücken in Anwendungen ausgenutzt, um mit präparierten Dateien Code einzuschleusen. So ist etwa der Angriff auf RSA mit einem präparierten Excel-Dokument gestartet worden, das per Mail gezielt an einige Mitarbeiter geschickt wurde. Ein anderer Angriffsvektor können verseuchte USB-Sticks sein, die als Werbegeschenke verteilt werden.

Öffnet ein Empfänger eine solche Datei mit einer anfälligen Software-Version oder schließt den geschenkten USB-Stick an einen Firmen-PC an, wird ein Trojanisches Pferd installiert, das in dem Dokument enthalten ist oder aus dem Web herunter geladen wird. Der Schädling sammelt Daten, um sie an einen Server im Internet zu senden oder führt, wie etwa "Stuxnet", Sabotageaktionen aus, wenn er im Zielsystem angekommen ist.

Es ist nicht bekannt, wie viele Angriffe gestartet werden und wie hoch die Erfolgsquote ist. Die Zahl der gescheiterten Angriffe liegt praktisch völlig im Dunkeln. Doch die Anzahl der bekannt gewordenen erfolgreichen Cyber-Attacken ist erschreckend hoch, sodass sich die Frage stellt, ob es wirklich so einfach ist in Unternehmensnetzwerke einzudringen -- und wenn ja, warum.

Erfolgreiche Hackerangriffe werden schon allein durch die Tatsache erleichtert, dass von immer mehr Firmen und Organisationen immer mehr Daten im Internet erhoben und gesammelt werden. Diese sowie weitere Daten sollen jederzeit via Internet zu Verfügung stehen -- nicht für jedermann, sondern eigentlich nur für Befugte.

Der Schutz vor unbefugten Zugriffen auf schützenswerte Daten erfolgt nur zu oft lediglich durch traditionelle Sicherheitssysteme wie Firewalls und Passwortabfragen. Doch IT-Sicherheit ist kein einmal erreichter Zustand, sondern ein fortwährender Prozess. Wenn sich vermeintlich bewährte Schutzmaßnahmen als löchrig erweisen, muss ein Unternehmen Geld für robustere Systeme in die Hand nehmen. Dies geschieht jedoch oft nur zögerlich.

Das Zeitfenster

Die Erhaltung und Verbesserung eines gewissen Schutzniveaus erfordert zudem gut ausgebildetes Personal, dessen Kenntnisse durch regelmäßige Schulungen auf dem aktuellen Stand gehalten werden müssen. Fehlt es an qualifizierten Administratoren, unterbleibt etwa das regelmäßige Einspielen von Sicherheits-Updates oder erfolgt das nur mit zu großem Verzug, dann bleibt für die Angreifer ein ausreichendes Zeitfenster offen, um einen erfolgreichen Angriff zu starten. Zudem werden Updates nur für die wichtigsten Programme installiert, vermeintlich unwichtige Tools bleiben unberücksichtigt. Hier sind Angreifer dann oft erfolgreich.

So sind zum Beispiel die Angriffe auf Sony-Server deshalb so erfolgreich gewesen, weil die bei dem Milliardenkonzern eingesetzte Software veraltet, ungepflegt und fehlerhaft war. Der Einbruch bei der deutschen Bundespolizei wiederum wurde möglich, weil dort für den Downloadserver mit XAMPP ein kostenloses Softwarepaket verwendet wurde, das keinesfalls für den Produktiveinsatz gedacht ist. Auch hier wurde also am falschen Ende gespart. Banken wiederum wollen Kosten einsparen und verlagern ihre Dienstleistungen immer mehr ins Internet, um Filialen schließen zu können. Die mit Geldautomaten und Online-Banking einher gehenden Verluste werden lieber klein geredet und geschluckt, so lange sie die Einsparungen nicht wieder auffressen.

Gibt es Sicherheit zu 100 Prozent?

Völlig sichere IT-Systeme, mit denen auch noch gearbeitet werden kann, gibt es nicht und wird es wohl auch nie geben. Computer werden von Menschen entwickelt, gebaut und programmiert - Menschen machen Fehler, Computer demzufolge auch. Doch das ist kein Grund nicht das Mögliche zu tun, um sensible Daten vor unbefugten Zugriffen zu schützen. Die Krux liegt in der Frage, welcher Aufwand angemessen ist. Die Erfahrung lehrt, dass ein wenig mehr als scheinbar nötig gerade ausreichend sein kann. (PC-Welt)