Übernehmen Hacker bald die Macht?

Hacker Darstellung.
Hacker Darstellung.

Cybersicherheit wird immer wichtiger

Täglich tauchen neue Hacks oder Datenverstöße auf, bei denen private Informationen von Personen gestohlen werden, etwa Bankdaten bis hin zu intimen Fotos. Auch die zunehmende Vernetzung von Fahrzeugen kann Hackern bald die Kontrolle über noch mehr Lebensbereiche übernehmen lassen.

Sind die Ängste vor Hackern berechtigt?
Ist die Bedrohung, gehackt zu werden, etwas, worüber Sie sich wirklich Sorgen machen müssen? Wir denken nicht gerne darüber nach, aber es kann passieren: Ob durch Hacken oder durch Diebstahl, jemand kann Zugang zu Ihrem Computer und allem, was sich darauf befindet, bekommen. Doch Hacker zielen nicht nur auf Privatpersonen ab, sondern häufig auf sensible Daten von Unternehmen. Selbst wenn Ihr Unternehmen über die fortschrittlichsten Sicherheitssysteme verfügt, können Hacker diese mit relativ geringem Aufwand überwinden. Anstatt diese Sicherheitssysteme zu knacken, könnten sie versuchen, Ihre Mitarbeiter dazu zu bringen, ihnen die Informationen zu geben, die sie benötigen, um auf die Konten oder Computersysteme Ihres Unternehmens zuzugreifen. Dies wird als Social Engineering bezeichnet. Hacker nutzen gerne Social Engineering-Angriffe, weil die Ausnutzung menschlichen Verhaltens in der Regel einfacher ist als das Hacken von Sicherheits- und Computersystemen.

Social-Engineering-Angriffe können per E-Mail, am Telefon und sogar persönlich erfolgen. Informationen über Angriffe, die durch E-Mails – auch bekannt als Spear-Phishing-E-Mails – erfolgen, sind reichlich vorhanden, zum Teil, weil es Beweise (die E-Mail) gibt, die untersucht werden müssen. Es gibt viel weniger Informationen über Social-Engineering-Angriffe, die telefonisch und persönlich erfolgen. Nur wenige Unternehmen zeichnen routinemäßig Telefonanrufe auf und haben Sicherheitskameras in ihren Gebäuden installiert, was notwendig wäre, um Interaktionen zwischen Hackern und Mitarbeitern zu erfassen. Da es kaum Hinweise auf Social-Engineering-Angriffe gibt, die telefonisch oder persönlich erfolgen, können Unternehmen nicht einmal erkennen, wie die Hacker auf ihre Computersysteme zugreifen konnten.

In anderen Fällen nutzen Hacker vorhandene Sicherheitsdaten bei E-Mails, Benutzernamen und Passwörter. Um dies zu erreichen, können Hacker die Skripte-Checker verwenden. Dies sind Skripte, die entwickelt wurden, um Stapel von Benutzernamen-Passwort-Kombinationen auf bestimmten Websites zu testen, um gültige Konten zu identifizieren – etwa die Zugangsdaten zu VNP-Netzwerken oder der Firmenwebseite. Der Weg zu sensiblen Firmendaten im Intranet ist nicht weit.

Wenn Hacker Autos kapern
Chinesische Forscher waren in der Lage, die Bremsen, Türschlösser und andere elektronische Funktionen eines vernetzen Autos zu stören und demonstrierten einen Angriff, der verheerenden Schaden anrichten könnte. Drei Monate nach dem ersten tödlichen Unfall mit einem Tesla, der im Autopiloten-Modus fährt, haben Hacker die Fernsteuerung eines Tesla Modell S aus einer Entfernung von 12 Meilen übernommen und dabei die Bremsen, Türschlösser, den Bildschirm des Armaturenbrett sowie andere elektronisch gesteuerte Funktionen des Hightech-Autos gestört. Der Hack zielte auf das Controller Area Network des Autos, die Ansammlung von angeschlossenen Computersystemen, die in jedem modernen Fahrzeug zu finden sind. Dieses Netzwerk steuert alles, von den Anzeigen bis zu den Bremsen.

Indem sie sich in das Auto hackten, konnten die Forscher die Sitze hin und her bewegen, die Blinker, Außenspiegel und Scheibenwischer auslösen und das Schiebedach sowie den Kofferraum öffnen, während das Auto fuhr oder sich im Parkmodus befand. Noch besorgniserregender ist, dass die Hacker auch die Bremsen des Autos kontrollieren können. Der Angriff setzt voraus, dass das Fahrzeug mit einem bösartigen Wi-Fi-Hotspot verbunden ist, der vom Hacker-Team eingerichtet wurde. Das Beispiel zeigt aber, dass Car-Hacking die Zukunft ist – früher oder später.

Wenn Energieversorger angegriffen werden
Hacker versuchen weiterhin, Zugang zu den Netzen von Kernkraftwerken und anderen Unternehmen zu erhalten, die mit kritischen nationalen Infrastrukturen zu tun haben. Ein Bericht des FBI und des US Department of Homeland Security (DHS) hat vor einer laufenden Hacking-Kampagne gewarnt, bei der Angreifer in die Netze von Energieversorgungsunternehmen und anderen eindringen, um Details ihrer Kontrollsysteme zu stehlen, einschließlich Informationen aus Kontrollsystemen innerhalb von Energieerzeugungsanlagen.

Obwohl seit langem bekannt ist, dass staatlich unterstützte Hacker gerne auf kritische Infrastrukturen zugreifen, bietet der Bericht einen der detailliertesten Einblicke in die Art und Weise, wie staatlich unterstützte Hacker versuchen, Daten über kritische nationale Infrastrukturen durch ein ausgeklügeltes und mehrstufiges Projekt zu sammeln. Es beschreibt, wie Hacker sich durch die Liefer-Kette für diese Großunternehmen arbeiten, indem sie zunächst kleine Unternehmen mit geringer Sicherheit und kleinen Netzwerken angreifen, die dann als Sprungbrett in die Netzwerke der „großen, wertvollen Vermögenseigentümer im Energiesektor“ eingesetzt werden.

Fazit – Privatpersonen, Unternehmen und Konzerne sind betroffen
Kriminelle können im eigenen Auftrag arbeiten und Kundendaten stehlen, um sich daran zu bereichern; sie können für Unternehmen arbeiten und versuchen, an sensible Informationen der Konkurrenz zu gelangen oder die Infrastruktur von Staaten angreifen. Selbst das Kapern von Autos ist aufgrund deren zunehmender Vernetzung denkbar.