News

18.10.2018

ZVEI-Kampagne zum European Cyber Security Month

Alles was online ist, kann gehackt werden. Erfahren Sie mehr zum Thema und tragen Sie damit zur Cybersicherheit bei.

Oktober 2018: Cyber Security Month

Jede Woche neue Fakten rund um Cybersicherheit

Social Engineering – Die Schwachstelle Mensch

Social Engineering ist laut dem BSI eine der gefährlichsten Hackingmethoden. Der Hacker macht sich menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität zu nutzen, um Personen geschickt zu manipulieren. Ziel ist es, die manipulierte Person dazu zu bringen, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen zu deaktivieren, Überweisungen zu tätigen oder Schadsoftware auf dem eigenen oder im Firmennetzwerk zu installieren. So geben sich Angreifer beispielsweise als Mitarbeiter eines Unternehmens aus, um zur Preisgabe von Anmeldeinformationen zu verleiten (Phishing). Nicht nur Mitarbeiter werden Ziel von Social Engineering. Auch Office User und Reinigungskräfte, die Zugang zu den unterschiedlichsten Bereichen haben werden attackiert. Insbesondere Social Engineering zeigt die Notwendigkeit, alle Mitarbeiter hinsichtlich Cybersicherheit zu sensibilisieren und zu schulen.

Welche Angriffsmethoden und Waffen gibt es?

Hier finden Sie einen Überblick über die Mittel und Methoden, die von Hackern eingesetzt werden:

Google Dorking – passiver Angriff mit Nutzernamen, Passwörtern, E-Mail-Adressen oder Finanzdaten, die auf Webseiten ausgelesen werden können.

Brute Force Attacke – Eine Software versucht ein Passwort herauszufinden, indem in schneller Abfolge verschiedene Zeichen- und Zahlenkombinationen ausprobiert werden.

Trojaner – ein schädliches Programm wird als eine nützliche Anwendung getarnt und so in das System eingeschleust. Trojaner arbeiten im Hintergrund und fragen Wissen ab.

DDoS-Angriff – Programme, die im Hintergrund Angriffe ausführen: Sie attackieren weitere Rechner im Netz, um so ein Botnetz aufzubauen. Das Ziel ist, dass dieses Netz das für den Angriff ausgewählte System gezielt überlastet und somit funktionsuntüchtig macht.

Zero Day Exploit Attack (ZETA) – Es werden gezielt Schwachstellen in einer Software ausgenutzt, bevor sie vom Hersteller durch einen Fix geschlossen werden können. Insbesondere organisierte Kriminalität und Staaten kaufen solche Methoden ein. Der Preis kann bei mehreren hunderttausend Dollar oder mehr liegen.

Welche der Waffen wo zum Einsatz kommen erfahren Sie in unserem Newsgame „Hack the Factory“!

Wer hackt was warum und wie? – Wissen und Ausrüstung der einzelnen Gruppen

Skriptkiddies verfügen lediglich über geringe finanzielle Mittel sowie häufig einen Computer, eine Community und einen Compiler, der den Quellcode in eine computerlesbare Form übersetzt. Die von ihnen eingesetzte Schadsoftware laden sie sich häufig aus dem Internet herunter, ohne sie selbst programmiert zu haben. Das notwendige Wissen über Schwachstellen von IT-Systemen und Programmiersprachen eignen sie sich aktiv selbst an, beispielsweise über Online-Foren.

Die Organisierte Kriminalität hingegen hat nahezu unbegrenzte finanzielle Mittel und meist Zugang zu moderner IT- und Steuerungstechnologie. Sie verschafft sich im Vorfeld von Angriffen umfangreiches Know-how über anzugreifende Technologien. Außerdem kaufen sie die notwendigen Gerätschaften ein und zerlegen sie, um sich Wissen über Prozesse und Technik anzueignen.

Staatliche Angreifer werden gezielt durch den Auftrag gebenden Staat geschult und auf den auszuführenden Auftrag vorbereitet. Bisweilen arbeiten Staaten auch mit IT-Söldnern zusammen, die Zugriff auf Technologien haben, die nicht am Markt verfügbar sind.

Wer hackt was warum? – Motivationen der einzelnen Hackergruppen

White Hats hacken in Eigeninitiative oder im Auftrag von Unternehmen. Sie spüren in Hard- und Software Sicherheitslücken auf und melden bzw. beheben diese. Das Hacken kann also ein Hobby oder aber eine reguläre Einkommensquelle z.B. als IT-Consultant sein. Die Motivation von Black Hats, Grey Hats und Hacktivisten variiert hingegen.

Sogenannte Skriptkiddies hacken meist zur Selbstdarstellung, um Vandalismus zu betreiben, verfolgen persönliche Ziele oder suchen Anerkennung.

Organisierte Kriminalität agiert primär aus monetären Gründen. In ihr Repertoire fallen Diebstahl, Betrug, Sabotage und Erpressung. Nicht selten werden sie gezielt von Regierungen und Behörden eingesetzt, um andere Staaten auszuspionieren. Staatliche Angreifer werden in zwischenstaatlichen Konflikten zum Technologiediebstahl, zur Sabotage oder Einflussnahme eingesetzt.

Hacktivisten handeln aus politischer Motivation, wollen allerdings dem öffentlichen Wohl dienen, indem sie sich beispielsweise für Meinungsfreiheit und vollständige Transparenz einsetzen.

Wer hackt? – Welche Hackergruppen/-typen gibt es?

White Hats (Ethical Hacker) – Unter diesem Begriff sind alle wohlmeinenden Hacker versammelt. Sie bewegen sich innerhalb der Gesetze und folgen einer Hackerethik. Mit ihrer Arbeit verbessern sie die Sicherheit und Zuverlässigkeit von Produkten und (digitalen) Diensten. Dazu zählen neben Software-Anwendungen und Betriebssystemen auch Telefone, Autos, Smart Home Devices und mehr.

Der Name „White Hat“ ist dabei in Anlehnung an US-Western der Schwarz-Weiß-Ära gewählt. In den Filmen trugen die „bösen Cowboys“ schwarze Hüte und die „Guten“ weiße Hüte zwecks einfacher Unterscheidung.

Black Hats – Es handelt sich bei dieser Hackergruppe um Cyberkriminelle, die das gewonnene Wissen über Sicherheitslücken einsetzen, um in (IT-)Systemen Schaden anzurichten, Daten zu stehlen oder zu manipulieren. Black Hats nutzen hierbei sowohl menschliche als auch technische Schwachstellen für Kreditkartenbetrug, Identitätsdiebstahl, Erpressung und mehr. Sie agieren nicht immer aus persönlicher Motivation.

Grey Hats – Diese Hackergruppe zielt nicht aktiv auf die Verursachung von Schaden ab, bedient sich aber dennoch oft illegaler Methoden. Identifizierte Schwachstellen werden ohne Erlaubnis oder Benachrichtigung der Betroffenen meist frei zugänglich veröffentlicht. Die Betroffenen werden somit einem erhöhten Risiko ausgesetzt, da die veröffentlichten Daten missbraucht werden können.

Hacktivisten – Diese Gruppe politisch oder sozial motivierter Hacker zieht bei der Benutzung (illegaler) Hackingmethoden auch gelegentlich Unbeteiligte in Mitleidenschaft. Ob Hacktivismus per se ein krimineller Akt ist, wird immer wieder heiß diskutiert. Erfahren Sie mehr zur Motivation der Hacker im kommenden Textbeitrag.

Was genau ist Hacking? - Einführung in die Thematik

Heute wird „Hacking“ oder „Hacker“ meist negativ assoziiert, beispielsweise mit Cyber-Kriminellen. Ursprünglich stand der Begriff allerdings neutral für technikbegeisterte Menschen, die Hard- und Software analysieren. Diese Leute zerlegen Produkte und Software bis auf ihr Innerstes, um zu verstehen, wie sie funktionieren und entlocken diesen unter Umständen sogar neue Anwendungsmöglichkeiten. „Hacker“ wurden sogar schon als Erfinder des Internets betitelt, denn sie suchten neue Wege der effektiven und effizienten Kommunikation.

Je nach Auftrag oder Interesse suchen Hacker nach Sicherheitslücken, um sie entweder zu schließen oder für illegale Zwecke zu nutzen. Übergeordnetes Ziel kann also der Schutz eines Systems oder aber das Schaden durch das Ausspähen von Informationen sein.

Was es mit der Kategorisierung der Hacker in sogenannte Black Hats, White Hats und Grey Hats zu tun hat, lesen Sie am 4. Oktober auf dieser Seite.

Der Trailer zum Newsgame:

Cyberangriffe sind in der deutschen Wirtschaft täglich Realität. Betroffen sind nicht nur Office-IT, sondern auch smarte Unterhaltungselektronik, vernetzte Medizintechnik und intelligente Produktionsanlagen. Es ist daher von großer Bedeutung, Aufmerksamkeit und Wissen in puncto Cybersicherheit bei Unternehmen, Politik, Bürgern und Mitarbeitenden zu erhöhen.

Aus einer von ZVEI und BSI (Bundesamt für Sicherheit in der Informationstechnik) gemeinsam erstellten Cybersicherheitsumfrage unter Mitgliedsunternehmen geht hervor, dass menschliches Fehlverhalten sowohl im Bürobereich als auch in der Produktion zu den häufigsten Ursachen für erfolgreiche Cyberangriffe zählt. 

Know-how-Aufbau leistet großen Beitrag zu mehr Cybersicherheit

Ziel des ZVEI ist es daher, sowohl die Aufmerksamkeit dafür als auch das Wissen darin zu erhöhen und sich als kompetenter Ansprechpartner zu positionieren. Dafür spricht der ZVEI mit Unternehmen, Bürgern und Politikern, die von dem Thema betroffen sind.

Newsgames als neuer Ansatz

Mit „Hack the Factory“ möchte der ZVEI Wissen spielerisch vermitteln. Spieler schlüpfen in die Rolle eines Hackers – zum Beispiel als „Skriptkiddie“ oder staatlicher Angreifer – und versuchen, in eine vernetzte Fabrik einzudringen. Welche Angriffsmethoden gibt es? Wo kann ich meine Attacke ansetzen? Und wie häufig sind Cyberangriffe auf Unternehmen? Nur wer diese Fragen richtig beantwortet, erreicht sein Ziel. Das Newsgame soll sowohl Gamer als auch Themeninteressierte ansprechen. Egal mit welcher Motivation gespielt wurde – am Ende kennt der Spieler wichtige Fakten zur Cybersicherheit.

Zum Newsgame

Das könnte Sie ebenfalls interessieren:

Weiterführend

Meistbesuchte Seiten

Publikationen

Mehr erfahren

Automation

Mehr erfahren

Industrie 4.0

Mehr erfahren

Mobilität

Mehr erfahren

Energie

Mehr erfahren

Watts On

Alternative E-Mobilität Part II

Von wegen Rentner-Rad! E-Bikes und Pedelecs liegen dank moderner Technik und coolem Styling voll im Trend. Anschließend an den...

Hack the Factory: Werde zum Hacker einer smarten Fabrik

Durch das Internet werden sowohl Mensch, Maschine als auch Gegenstände immer stärker miteinander vernetzt. Doch die neuen smarten...

IFA 2018: Gaming-Trends | Watts On

Die IFA in Berlin gilt als Highlight für jeden Technikfan. Neben vernetzten Kühlschränken und intelligenten Staubsaugern...

Zukunft der Mobilität: Was können Elektroautos? | Watts On

Unsere Städte werden immer größer, voller und lauter; gleichzeitig wächst unser Umweltbewusstsein. Daher brauchen wir gute...

Smarte Fabrik Was ist Industrie 4.0 | Watts On

Heutzutage sind nicht nur Menschen, sondern auch Gegenstände im Internet der Dinge immer stärker miteinander vernetzt. In der...