Welt der Wunder

Nicht glauben, sondern wissen

So funktionieren Cyberangriffe: Ein Hacker bei einem Angriff

Foto: Envato / DC Studio

So funktionieren Cyberangriffe und wie Sie sich vor Hackern schützen

Unbekannte Hacker haben kürzlich bei einem Angriff auf den Luftfahrt-IT-Dienstleister Sita Daten von Lufthansa-Kunden erbeutet. Offenbar sind vor allem Mitglieder des Programms „Miles & More“ für Vielflieger betroffen. Insgesamt ist von 1,35 Millionen Betroffenen die Rede. Doch die Computersysteme von Privatpersonen sind ebenso attraktive Ziele.
  • Heimrechner, Laptops und Smartphones sind gleichermaßen vor Hackerangriffen gefährdet.
  • Erfahrene Hacker können beim Besuch bestimmter Websites unbemerkt Schadsoftware auf Systeme schleusen.
  • Hacker verschaffen sich Zugriff über schlecht gesicherte Netzwerke.
  • Der Großteil der Schadsoftware wird weiterhin über gefälschte E-Mails versendet.
  • Passwörter sind ein wichtiger Sicherheitsfaktor. Vorinstallierte Zugangsdaten sollten daher umgehend geändert werden.

So hacken Profis private Rechner

Daten von privaten Rechnern und mobilen Endgeräten sind für Hacker ebenso interessant wir Firmeninhalte. Neben Kontodaten sind persönliche Informationen eine lukrative Ware. Sie werden an hochbietende Interessenten verkauft. 

Phishing: Gefälschte E-Mails und schadhafte Links

Schadsoftware verbreitet sich vornehmlich über gefälschte E-Mails von scheinbar seriösen Absendern. Laut einer Studie des US-amerikanischen Cloud-Anbieters Avanan aus dem Jahr 2021 ist jede 99. E-Mail eine solche Fälschung. In der Fachsprache heißt dieses Verfahren Phishing. Die Bezeichnung leitet sich ab von „fishing“, da die Betrügenden nach Opfern fischen.

Diese E-Mails enthalten oft manipulierte Links, die nach einem Klick unauffällig Schadsoftware auf PC oder Smartphone schleusen. Diese Software dient in vielen Fällen dazu, gespeicherte oder eingegebene Daten an Diebe zu übertragen. Manche Arten von Schadsoftware missbrauchen die Rechenleistung privater Systeme für gezielte Angriffe auf Websites. Auch in den sozialen Netzwerken häuft sich das Versenden schadhafter Links durch gefälschte oder gehackte Konten.

Drive-by-Installationen von Schadsoftware

Zu den gefährlichsten Hacker-Strategien zählt das Manipulieren von Websites, damit diese beim Aufruf bestimmter Unterseiten unbemerkt Schadsoftware installieren. Aufgrund der hohen Geschwindigkeit moderner PCs und Smartphones bemerkt der Nutzende in den meisten Fällen nichts davon.

Sicherheitslecks in veralteter Software

Bestimmte Programmfehler geben Hackern die Möglichkeit, Schadsoftware auf das System zu schleusen. Gern genutzte Einfallstore: veraltete Betriebssysteme und weitverbreitete Programme wie Microsoft Office oder Adobe Acrobat Reader. Browser-Plugins weisen ebenso oft Sicherheitslecks auf, die von Hackern ausgenutzt werden können.

Die meisten Softwarehersteller sind sich dieser Gefahr inzwischen bewusst. Sie achten darauf, Sicherheitslecks in ihrer Software schnellstmöglich zu beheben. Wer trotzdem veraltete Programmversionen benutzt, geht ein enormes Risiko ein.

Schlecht gesicherte Netzwerk-Ports

Netzwerk-Ports sind Netzwerk-Adressen, mit denen sich Verbindungen ins Internet bestimmten Anwendungen zuordnen lassen. Hacker überprüfen zuerst, ob bestimmte Ports in einer Netzwerkverbindung offen sind. Denn offene Ports bedeuten meistens, dass bestimmte Programme auf dem Zielrechner laufen und durch den jeweiligen Port Daten senden oder empfangen wollen.

Finden Hacker heraus, welche Programme sich mit dem Internet verbunden haben, können sie deren Sicherheitslücken ausnutzen. Erfahrene Hacker können sich auf diese Weise Zugriff zum System erschleichen, indem sie Schadsoftware einschleusen.

Hacker können die mit dem Internet verbundenen Programme leicht bestimmen, weil sie sich durch die verwendete Port-Nummer verraten. Internet-Browser verwenden Port 80 für den Datenaustausch. Facebook Messenger und Whats App tauschen sich über den Port 5222 mit dem Internet aus. Das populäre Spiel Minecraft benutzt den Port 25565 für Datenübertragungen.

Mangelhaft gesicherte WLAN-Netzwerke

Die Beliebtheit von WLAN macht Heimnetzwerke mit einem WLAN-Router zu einem lukrativen Angriffsziel. Hier geht es für den Hacker darum, so schnell wie möglich das verwendete WLAN-Passwort zu erraten. Dabei unterstützen ihn spezielle Tools für die Analyse des Netzwerks sowie Listen gängiger WLAN-Passwörter.

Zudem analysiert der Hacker, wie sich die mit dem WLAN verbundenen Geräte mit dem WLAN-Netzwerk verbinden. Ist der Angriff auf das Netzwerk erfolgreich, kann der Hacker nicht nur über die Verbindung auf das Internet zugreifen. Zudem kann er mit spezieller Software die darüber versendeten Daten einsehen.

Hackerangriff auf Smartphone und PC über das Netzwerk?

Wer ein Heimnetzwerk eingerichtet hat, bietet Hackern besonders leicht Zugriff auf Daten. Allerdings müssen die verbundenen Geräte dafür eingeschaltet sein und die Angreifer müssen die jeweiligen Benutzernamen und Passwörter kennen.

Smartphones mit ID-Verfahren per Fingerabdruck oder Gesichts-Scan sind genauso gefährdet. Hier kommt es immer wieder zu Sicherheitslücken, die sich unter Hackern schnell herumsprechen. Heimnetzwerke sollten nur genutzt werden, wenn sie wirklich benötigt werden.

Schutz vor Cyberangriffen: So haben es Hacker schwer

Internet-Security-Software statt Antivirus

Internet-Security-Programme erkennen nicht nur Schadsoftware und Computerviren, sondern bringen zusätzlich Features zum Schutz vor Cyberangriffen mit. Dazu gehören das automatisches Sperren schadhafter Websites und die Erkennung gefälschter E-Mails. Passwort-Manager und Funktionen zur Zugriffsbeschränkung für Kinder sind weitere nützliche Funktionen von Internet-Security-Software.

Inzwischen sind Internet-Security-Programme auch für Smartphones erhältlich. Kostenpflichtige Varianten bieten gegenüber Freeware besseren Schutz.

Sichere Passwörter verwenden

Standard-Passwörter sollten umgehend durch ein neues, individuelles Passwort ersetzt werden. Das gilt für das WLAN-Passwort des Routers sowie das Passwort für dessen Einstellungen, netzwerkfähige Drucker und mehr. Standard-Passwörter für internetfähige Geräte kursieren schon seit Jahren auf Hacker-Foren. Die Zugangsdaten dürfen außerdem nicht zu einfach sein, damit Ihre persönlichen Daten ausreichend geschützt sind.

Die richtige Firewall wählen

Eine Firewall überwacht die ein- und ausgehenden Verbindungen im Netzwerk. Sie blockiert den Internetzugriff verdächtiger Programme sowie Netzwerk-Ports, die momentan nicht benötigt werden. Die gängigsten Firewalls für Privatanwender sind Software-Firewalls wie etwa die Windows Firewall. Diese sind Programme, die auf dem System laufen und die ein- und ausgehenden Verbindungen kontrollieren.

Der Nachteil: Eine Software-Firewall kann abstürzen oder durch Cyber-Angriffe deaktiviert werden. Kommt es dazu, ist der Schutz stark eingeschränkt.

Die bessere Wahl für Datensicherheit: die Hardware-Firewall

Hardware-Firewalls, oder auch externe Firewall, laufen auf speziellen Geräten. Die kümmern sich ausschließlich um die Überwachung der Netzwerkverbindung. Da die Hardware und Software von Hardware-Firewalls konsequent auf Sicherheit ausgelegt sind, ist es für Hacker ungleich schwieriger, diese anzugreifen.

Die Hardware-Firewall wird am Router angeschlossen und ist für die Filterung und Überwachung der ein- und ausgehenden Datenpakete zuständig. Die an den Ausgang der Hardware-Firewall angeschlossenen Geräte greifen nur noch auf eine speziell gefilterte Internetverbindung zu.

Der Komfort-Nachteil: Die meisten Hardware-Firewalls besitzen keinen WLAN-Chip, sondern nur konventionelle Ausgänge für LAN-Kabel. Dieses Problem lässt sich lösen, indem ein WLAN-Access-Point an die Hardware-Firewall angeschlossen wird und sich die internetfähigen Geräte damit verbinden.

Ist die weit verbreitete Fritz!Box eine Hardware-Firewall?

Genau genommen kann eine handelsübliche Fritz!Box keine Hardware-Firewall ersetzen. Sie ist ein Router, der eine eingebaute Software-Firewall besitzt. Die primäre Aufgabe eines Routers ist es, Netzwerke zu verbinden. Bei Heimanwendern verbindet der Router das lokale Netzwerk (LAN) mit dem Internet (WAN). Die eingebaute Firewall bringt eine Fritz!Box als Bonus mit. Diese ist eine Software, die auf dem Router-Betriebssystem läuft und kann von Eindringlingen manipuliert werden.

Ein weiterer Nachteil: Die Fritz!Box ist der verbreitetste Router in Deutschland. Hacker kennen deswegen ihre Schwachstellen. 2021 kam es zu einem gezielten Angriff auf Fritz!Boxen in Deutschland, mit dem Versuch, die Kontrolle über die Systeme zu übernehmen.

Welt der Wunder - Die App

Kostenfrei
Ansehen