Suche

HomeINSIDERS blogDer Markt für Hacker

Der Markt für Hacker

Klicken Sie hier, um mit uns in Kontakt zu treten.

Wie handeln Hacker mit erbeuteten Daten?

Computersabotage und Manipulation sind ein wachsender Markt, sowohl im militärischen Bereich der Cyber-Aufrüstung verschiedener Länder, als auch innerhalb krimineller Strukturen. Seit Jahren wächst ein Schwarzmarkt für Kriminelle, die Werkzeuge austauschen, mit gestohlenen Daten handeln, Tipps teilen und sich mit Erfolgen brüsten. Die Konsequenzen ihrer Handlungen sind jedoch nicht nur auf das Internet beschränkt, sie haben auch immer stärker langfristige Auswirkungen für betroffene Unternehmen und Privatpersonen. Schäden können schnell große Summen annehmen, ein Ausfall der PC-Infrastruktur bedeutet für Unternehmen oftmals eine massive Betriebseinschränkung.

Daten werden im Internet lukrativ verkauft
Daten werden im Internet lukrativ verkauft

Schwarzmarkt im Netz

Auf anonymen Posting Seiten wie Pastebin werden illegal erworbene Daten angeboten oder veröffentlicht, in verschiedenen Foren findet man vom einfachen Trojaner bis zum Auftragsmord Anbieter und Händler aller Dienste und Waren. Distributed Denial of Service Angriffe, Passwortdiebstahl und die Installation von Trojanern wird vielfältig als reine Dienstleistung angeboten. Hacker nutzen Tools wie Tor im ihre Identität zu schützen. Daten werden in Foren angeboten, ausgetauscht und mit Bezahldiensten wie ukash oder Bitcoins bezahlt. Diese Foren sind sehr restriktiv, Einlass wird nur etablierten Pseudonymen gewährt oder über Empfehlung bereits bestehender Mitglieder. Durch die Anonymisierung und internationalen Handel ist eine Strafverfolgung fast unmöglich, da die Opfer in fernen Ländern sitzen und lokale Polizei nicht über Grenzen ermitteln kann. Über das Netzwerk Tor lassen sich zudem Drogen und Waffen bestellen, bezahlt wird in diesem Fall häufig mit Bitcoins, weil dies schwer nachzuvollziehen ist.

Der Markt wächst, und bereits eine Sicherheitslücke in weit verbreiteter Software reicht aus um viele Systeme offen zu legen. Kriminelle können sich dann bedienen bis die Sicherheitslücke geschlossen ist. Unter Umständen kann dieser Zeitraum Wochen und Monate dauern, in den das Risiko hoch ist, dass Angreifer Schäden anrichten können. Zunehmende Globalisierung von Güterverkehr und Transport steigern die Relevanz von Wissen und sensiblen Informationen, da diese oft den wertvollste Besitz von Unternehmen, vor allem in Deutschland, darstellen. Auch Hacker profitieren davon, global nach Zielen und Käufern von gestohlenen Daten suchen zu können.

Wie kann ich mich vor Datendiebstahl schützen?

Es gibt keine 100% Sicherheit, jeder der sich im Internet mit einer E-Mail-Adresse und Daten bewegt trägt ein gewisses Risiko. Das Risiko wird verteilt, auf Unternehmen mit den Daten ihrer Kunden, auf Privatpersonen die entscheiden welche Dienste sie in Anspruch nehmen, und auf Regulierung von Strafen für Schäden. Zudem muss ein Nutzer auch die Daten auf seinem eigenen Rechner schützen. Mit gewissen Maßnahmen lassen sich jedoch sowohl vor als auch nach einem Angriff die Schäden minimieren.

  • Aufmerksamkeit
    Sowohl bei der Anmeldung bei Diensten, Newslettern und Apps sollte dem Nutzer oder dem Unternehmen klar sein, um welchen Anbieter es sich handelt, wie die Nutzerdaten verwertet werden und in welchem Umfang Daten gespeichert werden. Ob es sich um Google Apps, Facebook oder Online-Shops für Nischenartikel handelt, der Nutzer ist dafür verantwortlich sich zu informieren und auf dem Laufenden zu bleiben ob diese Anbieter kompromittiert werden.

Aufmerksamkeit bezieht sich jedoch auch auf Zugriffsrechte einzelner Apps, hochgeladene Daten und ein geschultes Misstrauen gegenüber fremden E-Mails, Phishing-Versuche oder Hackerangriffe auf den eigenen Rechner. Trainings speziell zum Thema Aufmerksamkeit für Unternehmen und Privatpersonen bietet auch INSIDERSKNOWLEDGE an.

  • Klarnamen
    Namen die eindeutig zuzuordnen sind machen die Suche nach Verbindungen und Datensätzen leichter. "John Smith" ist schwerer zu finden als "George Herbert Walker Bush aus Texas". Wenn möglich sollte ein eindeutiger Name vermieden oder verändert werden, um eine eindeutige Datenzuordnung zu erschweren. Zudem erhöht es die Wahrscheinlichkeit, legitime Anfragen von Phishing-Versuchen mit gestohlenen Daten zu unterscheiden. Eine E-Mail, die an ein Pseudonym adressiert wird, trägt bei weitem nicht das Gewicht wie eine persönliche Ansprache.

  • E-Mail Adressen & Accountnamen
    Die Nutzung von ähnlichen oder gleichen Accounts mit einer einzigen E-Mail Adresse machen die Suche und Zuordnung zu einer Person auch leichter. Wer überall "PeterPan314" ist, bei Facebook, Twitter, Xing etc. und sich dort überall mit der gleichen "peter.mueller @t-online.de" Adresse registriert, gibt einem Angreifer einen Ansatzpunkt, Passwörter und Zugänge mehrfach zu probieren und Accounts zu übernehmen. Eine E-Mail-Adresse die nicht sofort mit vollem Namen zuzuordnen ist lohnt sich oftmals schon für die Bestellung von Newslettern.

  • Privatsphäre Einstellungen
    Jedes Soziale Netzwerk bietet einem Nutzer die Möglichkeit die Zugriffe auf die dort hinterlegten Daten zu beschränken, sowohl für anderen Nutzer als auch für Apps, Programme oder verlinkte Funktionen. Ein Nutzer sollte sich mit diesen Zugriffsbeschränkungen auseinandersetzen und diese für sich selbst einstellen. Hiermit kann individuell auch Sichtbarkeit und Durchsuchbarkeit der eigenen Daten und Veröffentlichungen eingestellt und verwaltet werden.

  • Sicherheitsmaßnahmen
    Ein Nutzer sollte auch seinen eigenen Rechner und die darauf befindlichen Daten schützen. Zu wichtigen Grundlagen gehören aktuelle Software, aktualisierte und richtig konfigurierte Browser, ein Antivirusprogramm, eine Firewall und Passwörter für den Zugang. Zudem sollten auffällige Änderungen (verschwundene Icons auf dem Startbildschirm, Mausbewegungen, stark verminderte Rechenleistung) den Nutzer zu einer sofortigen Überprüfung des Rechners durch einen Experten verleiten. Welche Indizien es für einen Hackerangriff oder die Infektion mit Schadsoftware gibt finden Sie hier

Privatsphäre Einstellungen bei Facebook
Privatsphäre Einstellungen bei Facebook

Was muss ich nach einem Datenverlust tun um mich zu schützen?

  • Bin ich betroffen?
    Nach der Veröffentlichung eines Datenverlusts sollten sich Nutzer fragen ob sie hiervon betroffen sind oder sein könnten, und dementsprechend als Erstes ihr Passwort ändern. Gleiches gilt für ähnliche oder wieder verwendete Passwörter bei anderen Portalen oder Software. Für Unternehmen ist es wichtig Verbindungen zum eigenen Netzwerk zu überprüfen, und eigene Technik auf ähnliche Sicherheitslücken zu prüfen.

  • Kommunikation
    Vor allem in Unternehmen ist es wichtig sofort zu melden wenn man das Gefühl hat von einem Sicherheitsvorfall betroffen zu sein. Entweder die Unternehmens-IT oder ein Vorgesetzter sollten unverzüglich informiert werden wenn Spam-E-Mails sich häufen, Nachrichten von einem Sicherheitsproblem bei einem genutzten Dienst sprechen, eigene oder Unternehmensdaten im Internet veröffentlicht werden.

Für Privatpersonen ist es auch wichtig, betroffene Webseiten oder Portale zu informieren dass man das Opfer eines Datendiebstahls geworden ist. Betreiber können in diesen Fällen schnell reagieren und potentielle Sicherheitslücken schließen, bzw. Schäden minimieren. Auch die Meldung an Bekannte und andere Nutzer einer Plattform ist von Vorteil.

  • Ist es noch "mein" Account?
    Hat ein Angreifer sich bereits Zugang zum Account bei Facebook oder Google verschafft, kommt es in manchen Fällen vor dass das Passwort verändert und der legitime Nutzer ausgesperrt wird. Große Anbieter geben jedoch die Möglichkeit einen solchen Vorfall zu melden und sich den Zugriff mithilfe einer Reihe von Fragen zurück zu beschaffen. Google beispielsweise lässt sich diese Account Wiederherstellung mit $1 US-Dollar bezahlen.

  • Passwörter, Resetfragen etc. Ändern.
    Nicht nur Passwörter im betroffenen Account müssen sofort geändert werden, auch betroffen können andere Plattformen mit den gleichen Passwortdaten sein. Auch wenn nur das gleiche Schema "Facebook1234", "Google1234" verwendet ist muss man dies schnellstmöglich ändern. Hatte ein Angreifer bereits Zugang zum Account ist es möglich dass dieser E-Mail-Weiterleitungen eingerichtet oder Passwort-Resetfragen geändert hat, um sich langfristig Zugang zu erhalten.

  • Sind weitere Daten betroffen?
    Ein Datenschutz-Leck oder Account Diebstahl sind ein guter Anlass zu überprüfen welche Daten über die eigene Person online zu finden sind, und diese soweit es möglich ist zu regulieren. Sind meine Privatssphäre Einstellungen aktuell? Welche Dienste nutze ich nicht mehr und kann meinen Account löschen? Sollte ich mal mein Passwort ändern? Diese Fragen sollte sich jeder Betroffene stellen. Hierbei sind Dienste wie PayPal, Facebook, Gmail und ähnliche die beliebtesten Ziele und sollten als erstes überprüft werden.

  • Bankdaten
    Es lohnt sich zwar kontinuierlich darauf zu achten, welche Geldbeträge von der Kreditkarte oder dem Konto abgebucht werden, doch ein Sicherheitsvorfall mit den eigenen Daten ist Grund diese doppelt im Auge zu behalten und verdächtige Transaktionen der eigenen Bank so schnell wie möglich zu melden. Bei einer Infektion mit einem Banking-Trojaner ist eine Meldung bei der Bank wichtig, die Bestellung einer neuen TAN-Liste, eine Passwortänderung sowie die fachgerechte Entfernung oder Neuinstallation des Rechners.

INSIDERSKNOWLEDGE Nachrichten

INSIDERSKNOWLEDGE Nachrichten abonnieren

14. Oktober 2014


Unsere Nachrichten sind Umgezogen! Aktuelle IT-Sicherheits News finden Sie nun auf IKSec.de. Von Anfang an war Aktualität für uns ein entscheidender Faktor, um unseren Kunden stets optimal beraten zu können. Zu diesem Zweck begannen wir täglich die wichtigsten Ereignisse und Veröffentlichungen aus dem Bereich IT-Sicherheit zusammenzutragen und – zunächst – als internen Newsletter zu dokumentieren.

Das positive Feedback führte dazu, dass wir die “Nachrichten” Kategorie auf unserer Webseite einführten und seit Mitte 2012 dort veröffentlichten. Dieser Bereich wurde schnell der beliebteste und meist aufgerufene Bereich unserer Webseite und stellt bis heute eine der besten deutschsprachigen Übersichten zum Thema IT-Sicherheit dar.

Spätestens seit dem NSA-Skandal hat das Thema IT-Sicherheit ein so breites Interesse erfahren, dass wir uns entschieden haben die INSIDERSKNOWLEDGE Nachrichten auf ein eigenes Portal auszulagern. IKSec.de ist ein neues Experiment für uns, mit dem wir hoffen, eine bereite Zielgruppe zu diesem wichtigen Thema erreichen zu können

13. Oktober 2014


Neue Dokumente aus den Leaks von Edward Snowden belegen, dass die NSA auch innerhalb deutscher und anderer europäischer Unternehmen Agenten platziert hat. Unter dem Namen TAREX (Target Exploitation) wird ein Programm beschrieben dass mittels eigener oder angeworbener Agenten langfristige Spionage und Sabotage Aktionen in nicht US-Unternehmen ermöglichen soll. Die Dokumente verdeutlichen damit, wie wichtig es dem amerikanischen Geheimdienst ist, Verschlüsselungen umgehen zu können und die Möglichkeit zu haben, gezielte Hintertüren in Soft- und Hardware zu platzieren. Aus den Dokumenten geht außerdem hervor, dass diese Operationen unter einer Geheimhaltungsstufe über "Top Secret" laufen. Top Secret galt bisher als die höchste bekannte Geheimhaltungsklassifizierung
Link zur Quelle

Aus einem BBC Interview mit dem Leiter des Europol Cybercrime Centre, Troels Oerting, geht hervor, dass die Polizei einen Großteil aller Cybercrime Fälle auf rund 100 Hintermänner zurückführt. Zu den größten Herausforderungen gehören laut Troels, dass die meisten Kriminellen aus dem russischsprachigen Ausland heraus agieren und daher nur schwer verfolgt werden können
Link zur Quelle

Ein Hackerangriff auf den Dienst SnapSaved führte offenbar zur Veröffentlichung der Bilder von hundert tausenden SnapChat Nutzern. Nach Angaben von SnapChat wurde das Unternehmen von dem Hackerangriff nicht betroffenen sondern lediglich ein - mittlerweile eingestellter - externer Dienst. SnapChat erlaubt es Bilder zu versenden, die nach kurzer Anzeige gelöscht werden. Aus diesem Grund wird der Dienst häufig zum "Sexting" unter jugendlichen Verwendet. Der Großteil der Zielgruppe von SnapChat ist zwischen 13 und 17 Jahren alt. Dieser junge Altersdurchschnitt sorgte angeblich auch dafür, dass die Bilder auf 4Chan und anderen Seiten nicht intensiv verbreitet wurden
Link zur Quelle

Die Electronic Frontier Foundation weißt in einem neuen Artikel darauf hin, dass es nicht möglich ist eine kryptografische Hintertür zu entwickeln, die nur von Strafverfolgungsbehörden und nicht von kriminellen benutzt werden kann. Die EFF geht damit auf einen Artikel in der Washington Post ein, der eine Schwächung der Verschlüsselung von iOS 8 und Android Geräten gefordert hatte
Link zur Quelle