Suche

HomeINSIDERS blogDie Ware der Hacker

Die Ware der Hacker

Klicken Sie hier, um mit uns in Kontakt zu treten.

Was macht ein Hacker mit erbeuteten Daten?

Hackerangriffe auf Unternehmen wie Sony, LinkedIn, oder Evernote führten in den letzten Jahren zu Diebstahl von Millionen Datensätzen von Kunden, Nutzern oder Mitarbeitern. Auch die Hacktivismus Gruppe Anonymous nutzt die Veröffentlichung von sensiblen Daten und Kundenlisten für ihre Zwecke. Doch was machen Angreifer mit diesen Daten, wieso sind diese wertvoll und was bedeutet es, wenn die eigenen Daten oder Unternehmensdaten vielleicht betroffen sind? Welche Bedrohungen ergeben sich hieraus für Unternehmen und Privatpersonen?

Auf großen Servern liegen wertvolle Daten für Angreifer
Auf großen Servern liegen wertvolle Daten für Angreifer

Hacker und Kriminelle verwerten erbeutete, sensible Daten auf verschiedene Arten. Zum einen werden diese in großen Bündeln gehandelt, für Marktforschung, Werbetreibende, Spam-Versand oder den Versand von Schadsoftware. Möglich sind auch gezielte Spear-Phishing Angriffe per E-Mail auf Unternehmen, die mit Referenzen auf Interna, Kollegen oder Projekte an Authentizität gewinnen und somit das Potential erhöhen, von Opfern geöffnet zu werden. Je persönlicher hierbei der Angriff, desto einfacher ist es das Opfer zu täuschen. Einzelne Kategorien von Daten stellen unterschiedliche Werte dar, und können entweder direkt oder indirekt für Kriminelle verwertet werden.

  • Kreditkarteninformationen
    Kreditkartendaten, also Nummern, Ablaufdatum und CVV-Kontrollnummer können von Kriminellen ohne weiteren Handel direkt für Betrug und Bestellungen auf fremde Rechnung genutzt werden. Hürden hierbei sind das Kreditkartenlimit, die Versandadresse und das Ablaufdatum der Karte, bzw. das Datum einer möglichen Sperre. Kreditkarten aus der EU und den USA mit hohem Kreditlimit sind sehr wertvoll, Karten aus aller Welt mit unbekanntem Kreditlimit werden für zwischen $1 US-Dollar und $200 US-Dollar gehandelt. Der örtliche Unterschied besteht für Kriminelle darin, dass Transaktionen aus dem räumlichen Umfeld des Opfers von Kreditkartenfirmen nicht automatisch als "verdächtig" markiert und sind somit länger gültig. Meist werden diese Daten in Bündeln verkauft. Verwertet werden diese entweder durch die Erstellung gefälschter Kartenkopien, oder durch online Bestellungen. Die Beschaffung hat sich in den letzten Jahren gewandelt, von einzelnen Karten-Scannern an Geldautomaten und Restaurants, hin zum Hack von Bezahldiensten oder Online-Shops wie Mister Spex, bei denen auf einen Schlag viele Nummern gestohlen werden können.

  • E-Mailadressen
    E-Mail-Adressen sind zentrale Daten im Internet. Für Kriminelle und Hacker sind E-Mail Accounts erstes Ziel für Spam Mails, Angriffe mit Schadsoftware oder Werbung. Somit sind für Werbetreibende E-Mail Accounts sowohl als Absender wie auch als Empfänger wertvoll, der Tausend-Kontakt-Preis (TKP) liegt jedoch unter einem US-Dollar. Reine Datenpakete mit E-Mailadressen sind also nur in großen Mengen wertvoll. Eine Verwertung weniger E-Mail Adressen wäre jedoch, zu identifizieren wie in Unternehmen E-Mail Accounts sich aus den Namen der Mitarbeiter zusammensetzen, was zu einer späteren Verwertung weiterer Adressen verwendet werden kann.

  • Login-Namen
    Für Hacker und Kriminelle sind die wertvollsten Login-Namen gleichzeitig auch E-Mail-Adressen, da diese wie bereits beschrieben doppelt verwertet werden können. Login-Namen können Angreifern aber auch Zusammenhänge zwischen Accounts auf verschiedenen Plattformen liefern, Pseudonyme offenlegen und Hinweise auf Verhalten von Nutzern geben. Sie bieten zudem einen Ansatzpunkt für Brute-Force Angriffe.

  • Passwörter
    Der Diebstahl von Passwörtern alleine liefert Angreifern vor allem ein Datenschatz um Programme zur Entschlüsselung von Passwörtern zu füttern. Listen der beliebtesten Passwörter, beispielsweise "password" oder "qwerty", werden dann bei weiteren Angriffen als erstes bei einem "Dictionary" Angriff verwendet, wo Angreifer alle möglichen Kombinationen prüfen um sich einen Zugang zu sensiblen Daten zu verschaffen. Passwörter allein werden jedoch nicht verkauft, haben also keinen direkten finanziellen Wert. In Kombination mit E-Mailadressen und/oder Login-Namen sind Passwörter der Schlüssel zu Accounts auf verschiedenen Plattformen wie E-Mails, Facebook, Twitter etc. Für Angreifer ist dies die schnellste, wertvollste und lukrativste Möglichkeit an sensible Daten zu kommen. Ein weiterer Faktor ist Faulheit der Nutzer, die ein Passwort, oder dessen Schema auf vielen Webseiten und Diensten nutzen und bei einem Verlust an Angreifer an allen Stellen betroffen sind. Genauso ist ein zentraler E-Mail Account mit Passwort wertvoll, da dieser dem Angreifer die Möglichkeit bietet auf den meisten Plattformen ein bestehendes Passwort zu ändern. Der schlimmste Fall ist der Diebstahl des Paypal-Passworts für Nutzer, da dieses dem Angreifer den direkten Zugriff auf die Finanzen

  • "Verschlüsselte Passwörter" = Passworthashes
    Oftmals wird bei Datendiebstählen auf Webseiten davon gesprochen dass nur "verschlüsselte" Passwörter oder Passworthashes entwendet wurden. Dies stellt, je nach Komplexität der Verschlüsselung (hier spricht man oft von "gesalzenen" Hashes), eine Hürde für die Angreifer dar. Gesalzene Passwordhashes, bei denen ein willkürlich generierter Zusatz zum Passwort verschlüsselt wird, kann eine Entschlüsselung erheblich erschweren. Ist dieses "Salz" einzigartig, verzögert sich die Entschlüsselung einer Passwortliste massiv. Dennoch ist dies für betroffene Personen und Unternehmen bei weitem kein Grund zur Ruhe, denn Passworthashes sind mit Hilfe einiger Programme und der Rechenleistung aktueller Grafikkarte schnell entschlüsselt. Die "beruhigende" Aussage, dass nur verschlüsselte Passwörter entwendet wurden, ist also nur ein Aufschub für den determinierten Angreifer, der bald darauf wertvolle Login- und Passwortdaten besitzt und diese für weitere Angriffe nutzen kann.

  • Namen und Adressdaten
    Für Unternehmen verheerend ist der Verlust von Kundendaten. Nicht nur sind Unternehmen, vor allem in Deutschland dem Datenschutzgesetz unterliegend, bei einem Verlust dieser Daten kann auch das Vertrauen von Kunden verloren werden. Je detaillierter der Datensatz, desto schlechter waren die Daten geschützt und die Kunden werden in die Gefahr gebracht unerwünschte Werbung und Spam zu erhalten oder weiteren Angriffen ausgesetzt zu werden. Sony und Path sind nach dem Verlust von Kundendaten, oder dem Missbrauch von Kundendaten zu hohen Geldstrafen verurteilt wurden. Hacker nutzen Namen und Adressdaten für die persönliche Ansprache eines Opfers per Post, E-Mail oder Telefon, um von diesen ein gewisses Vertrauen zu erschleichen. Diese Daten können auch für Marktforschungszwecke verkauft werden. Wie der Fall um Donald Trump und Joe Biden deutlich macht, bieten manche Onlinedienste auch weitere, sensible Informationen zum Kauf an, wenn eine Grundmenge an Informationen abgefragt wird. Diese können von Angreifern dann genutzt werden um sich weitere Daten anzueignen, und dieses Gesamtpaket dann zu missbrauchen.

  • Bankdaten
    Je schneller der Zugriff der Angreifer auf finanzielle Mittel ihrer Opfer, desto höher ist der Wert. Kann ein Angreifer Bankdaten von Unternehmen oder Privatpersonen erlangen, so kann er Geldtransfers einleiten. Hierbei muss jedoch auch zwischen der Veröffentlichung von Kontonummer+Bankleitzahl und Zugriffskennung für Online-Banking unterschieden werden. Letzteres erlangen Angreifer meist nicht über Dienstleister, sondern sammeln die Informationen mit Hilfe von Banking-Trojanern wie Zeus. Sind TAN Listen oder andere Sicherheitsmaßnahmen nicht im Besitz der Angreifer, kann dieser mit Bankdaten des Unternehmens trotzdem falsche Rechnungen schreiben oder sensible Daten extrahieren und veröffentlichen, welche das Unternehmen schaden können. Das gleiche gilt für Privatpersonen, zudem besteht die Gefahr des Identitätsdiebstahls. Der Angreifer kann sich mit Hilfe der Bankdaten für sein Opfer ausgeben, Kredite beantragen und unter falschem Namen Käufe tätigen. Wie im Fall Michelle Obama kann die Veröffentlichung dieser Daten dem Opfer auch schaden.

  • E-Mail-Verkehr
    Wie im Fall HBGary kann die Veröffentlichung von E-Mail Verkehr eines Unternehmens zu großen Schäden an der Reputation von Mitarbeitern und Unternehmen führen. Interne Informationen die über E-Mail ausgetauscht werden können aber auch in den falschen Händen missbraucht werden um am Aktienmarkt zu spekulieren, Kunden abzuwerben oder Strategien zu untergraben. Hat beispielsweise ein Konkurrent Einblick in strategische Planung oder Schwächen, könnte dieser das Wissen ausnutzen. Über präparierte, scheinbar interne E-Mails kann ein Angreifer sich auch Zugang zu weiteren Rechnern im Netzwerk verschaffen, oder Strukturen erkennen um sich weiteren Zugang zu sensiblen Bereichen zu erfragen.

  • Vertrauliche Dokumente, Gehaltsabrechnungen, Konstruktionspläne etc.
    Die Verwertung von Zugängen zu streng vertraulichen Dokumenten oder Netzwerken mit diesen kann vielfältig genutzt werden. Größtmöglicher Gewinn für Angreifer sind vertrauliche Dokumente, Konstruktionspläne oder Betriebsgeheimnisse, da diese für einen hohen Preis verkauft werden können. Die Suche nach potentiellen Käufern für Daten aus Industriespionage wird zusätzlich durch anonyme Kommunikation erleichtert, meist operieren Angreifer in diesem Feld jedoch mit einem klaren Ziel oder Auftrag. Der Angriff auf Sicherheitsfirma RSA beispielsweise hatte zum Ziel sich den Algorithmus für eine Verschlüsselung des Zugangs zum System des Waffenherstellers Lockheed Martin zu verschaffen. Vor allem Staaten wie China werden verdächtigt sehr gezielt nach Wirtschaftsgeheimnissen von westlichen Unternehmen zu suchen. In der weiteren Verwertungskette kann ein Angreifer den Zugriff verkaufen oder vermieten, oder den Netzwerkzugang zur Vergrößerung eines Botnetzes nutzen, die Rechner also für sich arbeiten lassen. Das Botnetz wiederum lässt sich auch vermieten oder verkaufen. Erst im letzten Schritt, wenn der Zugriff bemerkt oder verhindert wird, veröffentlichen Angreifer die vertraulichen Daten um weiteren Schaden zu verursachen. Bei Hacktivisten steht die Bloßstellung im Vordergrund, in diesen Fällen wird ein Einbruch in einen Server meist schnell veröffentlicht.

  • Fernzugriff auf Rechner Das wohl wertvollste Gut im Internet ist die Hoheit über einen fremden PC. Ob es ein reiner Zugriff auf Webcam und Eingaben des Nutzers sind, die von "RATtern" genutzt und getauscht werden um sich an der Hilflosigkeit ihrer Opfer zu belustigen, oder die Erstellung eines massiven [Botnetzes] aus Tausenden von Rechnern, die zum gezielten Angriff, Überlastung von Servern, Bitcoin-Mining oder Spam-Versand benutzt werden.

Inzwischen werden auch gezielt Unternehmensrechner an Interessenten verkauft, die diese dann nicht für ihre Rechenleistung nutzen, sondern im Detail die darauf abgelegten Daten nach sensiblen Informationen absuchen. Für Unternehmen ist die fremde Kontrolle interner Rechner ein großes Problem, da nicht nur Unternehmensdaten gefährdet sind, sondern bei einer Strafverfolgung von DDoS-Angriffen die Spur meist zu den Angriffsrechnern nachvollzogen wird, nicht aber zu den Drahtziehern im Hintergrund. Auch können auf diesen Rechnern Webseiten betrieben werden, auf denen Malware-Seiten, illegale Inhalte oder Ähnliches betrieben wird.

Botnetze beispielsweise werden in Foren vermietet, Preise schwanken zwischen $2 US-Dollar pro Stunde oder mindestens $700 US-Dollar für den Kauf eines Botnets. Diese Preise schwanken mit der Größe der Netze, und somit der Größe eines möglichen Angriffs, sowie der Dauer der Anmietung.

Weitere Ziele sind inzwischen auch Smartphones, da ein Zugriff hierauf nicht nur private E-Mails und Daten sowie GPS-Positionierung möglich macht, sondern auch Premium-SMS versendet werden können. Dies macht es wirtschaftlich lukrativ, gezielt Mobilgeräte zu infizieren. Smartphones können zudem auch Teil eines Botnetzes werden, oder als Einfallstor in ein Firmennetzwerk dienen, sind sie einmal in der Hand eines Angreifers mit der Absicht dort größtmöglichen Schaden zu verursachen oder Daten zu entwenden.

Bannerwerbung für DDoS als Dienstleistung
Bannerwerbung für DDoS als Dienstleistung

Wie man sich am besten schützt und welche Maßnahmen im Fall eines Angriffs zu treffen sind finden Sie in Der Markt für Hacker

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle