Angriffe über Trojaner, Malware, Spam und Industriespionage unterscheiden

Trojaner, Malware, Spam, Industriespionage - Unternehmen haben ungewollt mit Hackern zu tun. Doch wer davon macht eigentlich was? Ein Versuch der Kategorisierung.

Im letzten Jahr hat die Cyber-Kriminalität ein neues Stadium erreicht. Zunehmend waren auch Unternehmen betroffen, sei es in Form von Datendiebstahl, Industriespionage oder bewusster Sabotage wie im Fall des Computerwurms Stuxnet. Dabei wurden gezielt Sicherheitslücken ausgenutzt, die durch Firewalls, Antivirensoftware oder URL-Blocker allein nicht zu schließen waren. Aber auch die Cyber-Attacken wie Aurora und Zeus haben die Bedrohungslage massiv verschärft. Von der Aurora-Attacke waren mehr als 100 Unternehmen betroffen.

Eine aktuelle Studie der Wirtschaftsprüfung- und Beratungsgesellschaft PricewaterhouseCoopers (PwC) in Zusammenarbeit mit dem Supply Chain Management Institut (SMI) an der EBS Business School geht darüberhinaus davon aus, dass die global vernetzten Lieferketten bis zum Jahr 2030 zunehmend ins Visier von Terroristen, Piraten, aber auch Cyber-Kriminellen geraten. Als Folge der wachsenden Bedrohung könnten die Sicherheitsausgaben der Transport- und Logistikunternehmen deutlich steigen, so ein Ergebnis der Studie.

Die Kategorien von Hackern

Dem Begriff „Hacker“ wurden im Laufe der Jahre zahlreiche Bedeutungen zugeschrieben. Im Allgemeinen steht er als Oberbegriff für Cyber-Kriminelle aller Art. Dabei sind sich die meisten Unternehmen allerdings nicht darüber im Klaren, dass sich Hacker immer noch in verschiedene Kategorien und Verhaltensweisen unterteilen lassen. Nur wer die Unterschiede und die Motivationen der einzelnen Tätertypen kennt ist in der Lage, wirksame Schutzmaßnahmen gegen deren Aktivitäten zu treffen. Hier fünf wichtige Kategorien:

Scriptkiddies

Dieser Gruppe geht es vor allem um Action. Häufig handelt es sich bei den Scriptkiddies um Teenager, die bis spät in die Nacht vor ihren Rechnern sitzen. Mit ihren eingeschränkten Programmierkenntnissen nutzen sie Sicherheitslücken in Betriebssystemen und Applikationen aus und zielen vor allem darauf ab, beispielsweise Webseiten zu manipulieren oder Teile davon zu zerstören. Dieses Vorgehen erinnert an den Film „Wargames – Kriegsspiele“, der einige, für Scriptkiddies typische Aktivitäten, thematisierte. So dringt ein Protagonist in ein Flugbuchungssystem ein und reserviert einen Flug nach Paris. Darüberhinaus betätigt er sich auch als Cracker, der seine Schulnoten ändert. An die Passwörter gelangt er über Social-Engineering-Techniken.

Hacktivisten

Hiermit sind Hacker gemeint, die ihre Tätigkeit mit sozialen, politischen, religiösen oder anderen weltanschaulichen Motiven begründen. Sie rekrutieren sich meist aus Protestlern, die ihre Sprühdose gegen eine Tastatur eingetauscht haben, um über das Web für ihre Anliegen zu werben. Hierdurch erreichen sie ein weit größeres Publikum als es ihnen mit herkömmlichen Mitteln jemals gelingen würde. Hacktivisten schrecken auch nicht davor zurück, fremde Webseiten zumindest zeitweise zu kapern, um auf ihre Anliegen aufmerksam zu machen.

Digitale Straßenräuber

Digitale Straßenräuber repräsentieren die größte Hacker-Gruppe. Früher wäre diese Kategorie unter die Kategorie der Kleinkriminellen gefallen wie etwa Taschen- oder Trickdiebe. Im Laufe der Zeit haben sich lediglich die Methoden, nicht aber das generelle Vorgehen dieser Gruppe gewandelt. Einfache Trojaner, Adware, Spam, Phishing oder Social-Engineering-Techniken reichen aus, um das schnelle Geld zu machen. Manchmal werden potenzielle Opfer mit gefälschten Nachrichten zu Naturkatastrophen oder anderen Aufsehen erregenden aktuellen Ereignissen geködert und ihnen dann beispielsweise Passwörter und andere persönliche Informationen entlockt.

Organisierte Cyber-Kriminelle

Gezielte, gut getarnte Angriffe auf Unternehmen und Industriespionage sind ein effizient organisiertes Geschäft, das von Profis ausgeübt wird. Die eigentlichen Aktivisten sind mit modernstem Equipment ausgerüstet und verstehen es in bester Spionagemanier, ihr Tun zu verschleiern. Ihre Auftraggeber sind in der Regel bestens in der Geschäftswelt vernetzt und können so, ohne großes Aufsehen zu erregen, lukrative Ziele auskundschaften. Gemeinsam bilden die Häuptlinge und Indianer ein starkes Team, das es auf das große Geld abgesehen hat. Dieses Ziel wird meist ohne großes Aufsehen zu erregen erreicht.

Während es eine Gruppe auf kurzfristig zu erzielende Vorteile abgesehen hat, geht es im anderen Fall um so genannte Advanced Persistent Threats (APTs), die sich über eine lange Zeit erstrecken können. Dabei handelt es sich um Fälle von Spionage und Sabotage, bei der Produktunterlagen, Konstruktionszeichnungen und Patentdatenbanken im Visier der Hacker stehen.

Cyber-Agenten

Beispielhaft für diese Kategorie sind generalstabsmäßig geplante und durchgeführte Attacken wie der Stuxnet-Virus, der im Sommer 2010 erstmals auftauchte. Er hatte es auf Industrieeinrichtungen und iranische Atomanlagen abgesehen. Hinter Malware wie dem Stuxnet-Virus steht die Arbeit von fünf bis sechs Entwicklern über einen Zeitraum von mindestens sechs Monaten. Viele vermuten, dass ein solches Projekt nur durch staatliche Unterstützung möglich war. Das würde bedeuten, dass wirtschaftliche oder auch politische Interessen mit modernsten Mitteln aus dem Arsenal des Cyber-Krieges geführt werden. Viele halten diese kriegerische Rhetorik für nicht übertrieben. So hat beispielsweise das Pentagon, das amerikanische Verteidigungsministerium, den Cyberspace neben Land, Wasser, Luft und Weltraum vor einiger Zeit zur fünften Domäne militärischer Einsätze erklärt.

Mit Ausnahme der wahrscheinlich staatlich unterstützten Cyber-Agenten ist vielen Hackern gemeinsam, dass sie Daten und Geld stehlen sowie Infrastrukturen zumindest zeitweise lahmlegen wollen. Die meisten traditionellen Sicherheitsmaßnahmen können moderne Hackerangriffe nur unzureichend aufhalten. Unternehmen müssen daher einen laufend aktualisierten Schutzschirm errichten, der vor Malware jeder Art schützt, den Verlust sensibler Unternehmensdaten verhindert und die Einhaltung verbindlicher Sicherheitsregeln bei der Internetnutzung überwacht.

Dazu im Management-Handbuch

Ähnliche Artikel

Excel-Tipps