i

Cyberkriminalität: Woran merken Sie, dass Sie gehackt wurden?

Nahezu jeden Tag werden neue Cyberangriffe und Datendiebstähle bekannt. Als Opfer bemerkt man den Einbruch jedoch meist erst, wenn es bereits zu spät ist. Der Schaden ist angerichtet und die Täter sind im übertragenen Sinne längst über alle Berge. Wer den Übergriff rechtzeitig erkennt oder den Hacker sogar abwehren kann, verhindert möglicherweise Schlimmeres. Aber wie erkennt man denn eigentlich, dass man Opfer eines Datendiebstahls oder eines Angriffs geworden ist?

Die Frage, wie man bemerkt, dass man Opfer eines Hackerangriffs geworden ist, ist nicht einfach zu beantworten. Starten Hacker einen gezielten Angriff, ist es oft ähnlich wie in einem Agententhriller: Die Hacker dringen ein, kopieren alle wichtigen oder interessant erscheinenden Dokumente und Daten, denen sie habhaft werden können. Sie installieren Hintertüren, sogenannte Backdoors, um später zurückkehren zu können oder setzen Programme ein, die künftig alle wichtigen Informationen an den Hacker übermitteln, ähnlich den Abhörmikrofonen eines Spions. Dann löschen sie alle Spuren, die sie hinterlassen haben, schalten den Alarm (zum Beispiel den Virenscanner oder das Einbruchserkennungs-(IDS)-System) wieder ein und verschwinden.

Cyberkriminelle sind jedoch nicht nur an Daten interessiert. Sie können die unterschiedlichsten Ziele verfolgen. Manchmal geht es darum, Schaden anzurichten oder jemanden zu erpressen. Ein anderes Mal soll das angegriffene System als Basis für andere kriminelle Aktivitäten genutzt oder seine Prozessorleistung mitbenutzt werden. Die allermeisten Angriffe sollen jedoch so lange wie möglich unbemerkt bleiben. Im schlimmsten Fall (oder im besten Fall aus Sicht des Kriminellen) merkt es das Opfer nie.

Waren gute Hacker am Werk, merkt man es eigentlich nie

Schafft es ein Hacker, seinen Einbruch in ein System möglichst lange geheim zu halten, so kann das Opfer sehr lange ausgenutzt werden, bevor der Befall bemerkt und beseitigt wird. Wenn ein System einmal verbrannt wurde, wird es in vielen Fällen noch für weitere illegale Aktionen wie Spam-Versand verwendet. Dies fällt jedoch sehr schnell auf. In der Regel sperrt der Internetanbieter dann den Anschluss.

Es gibt viele Beispiel über gehackte Systeme, bei denen Angriffe erst sehr spät entdeckt wurden:

Hacker am Werk

  • Bei der Burger-Kette „Wendy’s“ wurde Anfang Juli 2016 ein Hackerangriff entdeckt. Auf den Kassensystemen wurde Schad-Software gefunden – zunächst war von weniger als 300 Systemen die Rede. Wie sich später herausstellte, waren die Angriffe bereits seit 2015 im Gange. Zudem teilte die Burger-Kette mit, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen.
  • Eines der größten Einzelhandelsunternehmen der USA, die Target Corporation, musste Ende 2013 einen Cyber-Angriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Schwerwiegender war jedoch die Tatsache, dass hierunter rund 40 Millionen Kreditkartendaten inklusive zugehöriger PIN-Codes waren. Der Schaden von rund 10 Millionen Dollar hätte deutlich geringer ausfalle können, wenn Target die eigenen Alarme nicht ignoriert und sofort gehandelt hätte.
  • Myspace war Ende Mai dieses Jahres in den Negativschlagzeilen: dann wurde nämlich bekannt, dass das soziale Netzwerk irgendwann vor dem 11. Juni 2013 gehackt worden sein muss, da nun gestohlene Zugangsdaten in Hackerforen angeboten werden.
  • Auch deutsche Behörden wurden Opfer von Cyberangriffen, die nicht sofort bemerkt wurden. Am 13. April 2015 berichten Administratoren des Bundestages von einem verdächtigen Server. Erst einen Monat später warnte der Verfassungsschutz, der aus dem Ausland über gestohlene Bundestagsdokumente informiert wurde, das Parlament. In der Folge wurde das gesamte Bundestagsnetzwerk für vier Tage abgeschaltet und einer vollständigen Revision unterzogen.

Wie überprüfen Sie, ob Sie gehackt wurden?

Meist fallen Eindringlinge nicht sofort auf, weil kompromittierte Server und PCs möglichst lange unentdeckt bleiben sollen. Wenn Sie aber Meldungen von Virenscannern oder Firewalls über verdächtiges Verhalten bekommen, sollten Sie auf der Hut sein. Manchmal erhalten Sie auch von Ihrem Provider den Hinweis, dass von Ihrem System / Ihrer Website Hackerangriffe durchgeführt oder Spam-Mails verschickt werden.

Ganz anders bei den sogenannten Kryptotrojanern: Diese zeigen Ihre Aktivitäten sehr schnell: Sie verschlüsseln zunächst alle persönlichen Daten auf dem System, um sich dann mit einem kurzen Erpresserschreiben zu melden. darin wird meist ein Lösegeld gefordert, um die Daten wieder freizugeben.

Nicht so offensichtlich sind Situationen, bei denen im Zuge des Angriffs Sicherheitsprogramme deaktiviert oder sogar deinstalliert werden. Dann erhalten Sie auch keine Warnhinweise mehr. Selten fällt es auf, dass sich plötzlich der Netzwerkverkehr vervielfacht hat und Sie Teil eines Bot-Netzes geworden sind.

Um festzustellen, ob Sie gehackt worden sind, müssen Sie wachsam sein und aktiv Maßnahmen ergreifen. Schauen Sie in die Prozesstabellen des Rechners, um unbekannte Programme zu entdecken, die gerade laufen. Lassen Sie sich die offenen TCP-Ports anzeigen und vergleichen Sie diese mit den von Ihnen genutzten Programmen und Anwendungen. Schauen Sie nach unbekannten Cron-Jobs. Nicht ganz so einfach ist der Blick auf kürzlich geänderte Dateien. Haben Sie vor kurzem ein Update gemacht oder der Update-Service hat Systemupdates automatisch installiert, ist es schwer, über diesen Weg verdächtige Dateien zu entdecken. Helfen kann hierbei jedoch das regelmäßige Hashen des Dateisystems nach Updates oder neu installierter Software. So lassen sich geänderte Dateien durch einen Vorher-Nachher-Vergleich der Hash-Werte identifizieren und genau unter die Lupe nehmen.

Ein bestehender Anfangsverdacht kann dadurch erhärtet werden, dass die Logdateien des Systems auf verdächtige Einträge untersucht werden. Verschiedene Programme wie zum Beispiel Tripwire können in Serverumgebungen helfen, diese Aufgabe zu bewältigen. Allerdings müssen sie in der Regel bereits auf einem „sauberen“ System initialisiert werden, bei einem bereits infizierten System helfen sie kaum noch.

Wie Sie nicht gehackt werden

Es gibt keinen 100%-igen Schutz gegen Hacker, genauso wie es keinen 100%-igen Schutz gegen Feuer gibt. Um das Risiko eines Angriffs so gering wie möglich zu halten, gelten einige Vorsichtsmaßnahmen:

  • Bereiten Sie sich vor. Ist ein Hackerangriff erst einmal passiert, ist es zu spät für ein Backup. Die Dateien sind bereits kompromittiert und können niemals sauber wieder hergestellt werden. Möglicherweise ist die Arbeit von Monaten zerstört!
  • Spielen Sie regelmäßig sicherheitsrelevante Updates auf den Systemen ein. Aktualisieren Sie die Firmware Ihrer Geräte wie Router oder Switches regelmäßig.
  • Wenn Sie auf sogenannte Legacy-Systeme angewiesen sind, für die es keine Updates und Patches mehr gibt, muss ein passendes Sicherheitskonzept erstellt werden, um diese Schwachstellen anders zu schützen. Ältere Router oder Rechner mit WindowsXP sind noch häufig als Legacy-Systeme vorhanden.
  • Setzen Sie Verschlüsselung und verschlüsselte Kommunikation ein, wo immer möglich. Wenn Sie verschlüsselt kommunizieren, können keine Zugangsdaten abgehört werden. Wichtig ist jedoch die korrekte Konfiguration, die durch eine gute Ausbildung der Mitarbeiter und Qualitätskontrollen sichergestellt werden.
  • Lassen Sie Ihre Systeme regelmäßig durch einen Penetrationstest überprüfen, der verdeckte Schwachstellen aufdeckt.
  • Überwachen Sie permanent Ihre Systeme. Durch den Einsatz von Monitoring-Lösungen wie Icinga oder Zabbix können Sie praktisch in Echtzeit erkennen, ob Ihr Mailserver plötzlich in wenigen Minuten so viele Emails verschickt hat, wie sonst in einem ganzen Tag nicht. Intrusion Protection Systeme wie Snort helfen dabei, Angriffe abzuwehren.
  • Werkzeuge zur permanenten Schwachstellenanalyse helfen dabei, die Systeme stets auf dem aktuellen Patch-Level zu halten und so bekannt gewordene Sícherheitslücken zu schließen, bevor sie durch Angreifer ausgenutzt werden können.

Leider gibt es keine absolute Sicherheit. Software wird auch zukünftig immer wieder Schwachstellen aufweisen, die von Angreifern ausgenutzt werden. Wenn Sie jedoch vorbeugende Maßnahmen ergreifen und Ihre Systeme härten, können Sie das Risiko gehackt zu werden deutlich verringern.

Niemand ist in der Lage, alle Aufgaben in allen Bereich gleich gut zu erledigen. Gerade bei der IT-Sicherheit geht es aber um den Schutz Ihrer wertvollsten Unternehmensressourcen: Daten und Know How. Daher sollten Sie bei diesem Thema niemals auf die Unterstützung von Experten verzichten. Der mögliche Schaden, der aus Hacker-Angriffen resultiert, ist meist viel höher als die Einbeziehung von Fachleuten, um Angriffen wirkungsvoll vorzubeugen!

Lassen Sie Ihre Systeme regelmäßig überprüfen. Nur so kann nachhaltiger Schutz gewährleistet werden! – Fangen Sie jetzt und hier damit an!

Schreiben Sie uns!

Senden Sie uns einfach eine Mail. Wir antworten Ihnen schnellstmöglich!

Cookie Präferenzen

Bitte wählen Sie eine Option. Sie erhalten weitere Informationen über die Konsequenzen Ihrer Auswahl auf Hilfe.

Wählen Sie, um fortzufahren.

Ihre Auswahl wurde gespeichert!

Hilfe

Hilfe

Um fortzufahren müssen Sie eine Auswahl treffen. Unten finden Sie eine Erklärung zu den verschiedenen Optionen und ihrer Bedeutung.

  • Alle Cookies (inklusive Drittanbietern) akzeptieren:
    Alle Cookies wie zum Beispiel auch Tracking und Analytics Codes von Facebook oder Google.
  • Nur notwendige Cookies zulassen:
    Nur Cookies von dieser Website. Es werden KEINE Cookies von Drittanbietern gesetzt.
  • Keine Cookies zulassen:
    Keine Cookies ausser jenen, die zum technischen Betrieb der Website zwingend erforderlich sind.

Sie können Ihre Cookie Einstellunge jederzeit hier ändern: Datenschutzerklärung.

Zurück

security lupe