Im Visier der Hacker - Fachartikel in Kommune 21 01/2022
Um die mannigfaltigen Gefahren abzuwehren, die der IT-Infrastruktur aus den Tiefen des Internets drohen, wird kräftig in hochmoderne Security-Systeme investiert. Doch: Je besser Technik Gefahren von außen erkennt und abwehrt, umso attraktiver wird es, diese zu umgehen und die Menschen, die schon Zugang zu den Systemen haben, zu hacken. Um es mit dem amerikanischen Security-Experten Bruce Schneier zu sagen: „Nur Amateure greifen die Technologie an, Profis nehmen den Menschen ins Visier.“ Dabei ziehen sie alle Register des Social Engineering und nutzen Grundverhaltensmuster des Menschen aus. Sie appellieren an seine Hilfsbereitschaft, arbeiten mit (Zeit-)Druck, schüren Ängste oder versprechen befristete Belohnungen.
Manchmal kommen die Angriffe plump daher, etwas in Form von skurril anmutenden Anrufen oder Massen-Spammails, die, wenn man weiß, worauf man achten soll, ohne Weiteres als solche zu erkennen sind. Aber immer öfter sind Angriffe sehr viel zielgerichteter. In der Vorbereitung sammeln Cyber-Kriminelle alle Daten, an die sie herankommen können: über das Telefon, vor Ort getarnt als Servicemitarbeiter, in den sozialen Medien und dem Web. Diese Daten werden verknüpft, verarbeitet, ausgewertet und dienen als Grundlage eines ausgeklügelten Angriffsplans. Nicht selten ist dieser sogar mehrstufig aufgebaut. Etwa in Schritt 1 den Zugriff auf das Mail-Postfach eines Mitarbeiters in Behörde A zu bekommen, um dann in Schritt 2 als vermeintlich vertrauenswürdige Person einen Mitarbeiter bei Behörde B ins Visier zu nehmen.
Manchmal kommen die Angriffe plump daher, etwa in Form von skurril anmutenden Anrufen oder Massen-Spammails, die, wenn man weiß, worauf man achten soll, ohne Weiteres als solche zu erkennen sind. Aber immer öfter sind Angriffe sehr viel zielgerichteter. In der Vorbereitung sammeln Cyberkriminelle alle Daten, an die sie heran-ommen können: über das Telefon, vor Ort getarnt als Servicemitarbeiter, in den sozialen Medien und dem Web. Diese Daten werden verknüpft, verarbeitet, ausgewertet und dienen als Grundlage eines ausgeklügelten Angriffsplans. Nicht selten ist dieser sogar mehrstufig aufgebaut.
Ein Evergreen ist das Versenden einer Bewerbung, die im Hintergrund (meist über die Makrofunktionalität) unerwünschte Schad-Software mit sich bringt. Ein kurzer Anruf des vermeintlichen Bewerbers, mit der Bitte.....