Go to Top

Tipps zum Schutz Ihrer Daten vor Hackerangriffen über das Internet und Social Media: Die Bedrohungen (Teil 1)

Schutz Ihrer Daten vor Hackerangriffen

Was ist eigentlich Hacking? Hacking ist das Eindringen von einer Person oder Organisation in ein Computersystem, mit dem Ziel in den Besitz von vertraulichen Informationen zu gelangen.

Mit der Demokratisierung des Internets und dem Aufkommen sozialer Netzwerke, sind Nutzer zunehmend anfällig für Cyber-Angriffe und so nimmt die Angst vor Hacking zu. Hacking-Angriffe können verschiedene Formen annehmen und werden von unterschuiedlichsten Tätern mit unterschiedlichen Intentionen verübt. Allerdings gibt es einige Tipps und Tricks, wie man sich vor dieser Art von Bedrohung schützen kann.

Wer sind die Hacker?

Das Wort „Hacker“ wurde 1959 mit der Ankunft des ersten Computers am MIT, dem IBM 704, geschaffen. Tatsächlich hat dieser Computer das Interesse der Studenten dermaßen befeuert, dass einige nicht zögerten, selbst die dunkelsten Ecken des Systems zu erkunden, ohne sich dabei Gedanken über das IBM-Nutzerprotokoll machen zu müssen. In der Folge wurde ihr Eindringen „Hacking“ genannt – was eigentlich eine Abkehr von der eigentlichen Verwendung eines Computers bedeutet.

Es ist wichtig sich von dem Vorurteil zu befreien, dass ein Hacker ein Übeltäter sei. Tatsächlich kann man Hacker in mehrere Kategorien unterteilen:

White Hat Hacker – Diesen Hacker kann man als “sanft” einstufen. Er will sein Know-how und sein Wissen in den Dienst der Gesellschaft stellen. Tatsächlich beteiligt er sich an der Verbesserung der Sicherheit im Internet, z.B. als Netzwerk-Administrator und ist sehr aktiv in der Open-Source-Community. Der Gemeinschafts-Aspekt ist sehr wichtig für ihn, weil es die anderen Mitglieder sind, die ihn als WHH definieren. Die weißen Hüte haben einen ethischen Ansatz, sie werden versuchen einen Angriff so zu verstehen, um Schutzmöglichkeiten daraus abzuleiten ohne dabei Schaden zu verursachen.

Black Hat Hacker – Im Gegensatz zu den White Hats sind die Black Hats die „schlechten“ Hacker. Sie teilen nicht die gleiche Gemeinschaftsidee und die Ethik der White Hats. So ist sein Ziel ein Maximum an Schaden beim ausgewählten Ziel zu erreichen. Sie versuchen Netzwerke und Server von Unternehmen oder Regierungsbehörden zu infiltrieren und auszuschalten – in anderen Worten, sie wollen hacken!

Grey Hat Hacker – Die letzte Kategorie von Hackern. Sie sind eine Mischung der ersten beiden Typen. Per se haben sie keine schädlichen Absichten, aber zögern nicht die Grenze zur Illegalität zu überqueren. Sie dringen illegal  in ein System ein um die Verantwortlichen vor dessen Schwächen zu bewahren, die sie herausgefunden haben. Sie suchen in der Regel nach dem nächsten Kunststück und dem Ruhm.

Schließlich gibt es mehrere Unterkategorien von Hackern wie Hacktivist, die ihr Know-how und Wissen für politische Zwecke verwenden, wie z.B. die sehr berühmten Gruppen wie Anonymous und Lulzsec oder eben auch Script-Kiddies, Neulinge im Hacking, die Tools von richtigen Hackern nutzen und damit Schäden verursachen, um sich anschließend ihrer “Taten” zu rühmen.

Welche Bedrohungen schweben über unseren Köpfen?

Lassen Sie uns jetzt mal entdecken, welchen konkreten Bedrohungen wir, unsere Computersysteme und unsere Konten ausgesetzt sind:

Virus – Ein Virus ist eine “bösartige Software” oder “Schadsoftware”, die sich durch Netzwerke oder über Wechsellaufwerke verbreitet. Er etabliert sich innerhalb eines Programms oder kopiert sich. Es bleibt harmlos, solange das Programm nicht ausgeführt wird. Aber einmal aktiviert, kann ein Virus zu erheblichem Schaden führen.

Computerwurm – Ein Computerwurm ist eine Schadsoftware, die sich von Computer zu Computer verbreitet indem er das Internet oder andere Netzwerke verwendet, um schwere Schäden an den betroffenen Systemen zuzufügen. Im Gegensatz zu Viren benötigt es keine Host-Programme.

Spyware – eine Software, die gespeicherte Informationen eines Computers sammelt und an den Hacker weiterleitet, ohne Wissen darüber, wem das Gerät gehört.

Hijacker – Der Hacker identifiziert Sicherheitslücken in Webbrowsern wie Google Chrome, Mozilla Firefox oder Microsoft Edge, um sich auf dem Computer einzunisten. Ein Hijacker verhält sich dann wie ein Virus oder eine Spyware.

Trojanisches Pferd – Scheinbar harmlose Software, in der sich eine Schadware verbirgt. Einmal aktiviert, ist alles möglich – wie die Installation einer Spyware, die die Kontrolle über den Zielrechner übernimmt etc. …

E-Mail – Es gibt viele Bedrohungen von persönlichen oder beruflichen E-Mails. Tatsächlich können Hoax-oder Spam-E-Mails viel Schadware beinhalten.

Ransomware – Feindliche IT-Software, die die Computerdaten einer Privatperson, eines Unternehmens oder einer Organisation als Geisel nimmt. Sie beginnt eine Verschlüsselung zu berechnen und die Daten des infizierten Computers zu blockieren.Um wieder auf seine Daten zugreifen zu können, muss das Opfer Lösegeld bezahlen. Eine Ransomware infiziert ein System durch unfreiwilliges Downloaden eines E-Mail-Anhangs, einer gehackten Webseite oder durch eine andere Schadware.

Phishing – Eine Methode, die darin besteht vertrauliche Informationen (Passwörter, Bankkontodaten, Bilder…) von Anwendern durch Identitätsdiebstahl abzugreifen. Dazu können Hacker zertifizierte Kopien von offiziellen Webseite erstellen, um Ihr Passwort während der Anmeldung abzugreifen oder sie versuchen per offiziell aussehenden E-Mails, in denen sie vorgeben Mitarbeiter Ihrer Bank oder einer E-Commerce-Plattform zu sein, Informationen zu verlangen und zu erlangen.

Im nächsten Teil werden wir die richtigen Maßnahmen kennenlernen, um das Hacking Ihrer Daten zu verhindern und sich zu schützen.