Kürzlich wurde Sony Pictures Entertainment Opfer eines schweren Cyberhacks, der zur Veröffentlichung einer beträchtlichen Menge vertraulicher Informationen des Unternehmens führte. Dazu gehörten Informationen über Prominente, die an ihren Filmen beteiligt waren, sowie Informationen zu ihren geplanten Filmveröffentlichungen und Diskussionen. Der Angriff wurde von einer Gruppe namens “Guardians of Peace” durchgeführt und führte schließlich dazu, dass der Film “The Interview” aus der Veröffentlichung genommen wurde.

Dies war ein hochkarätiges Ereignis und ist eigentlich nur einer von mehreren Hacks in dieser Richtung, die in letzter Zeit aufgetreten sind. Ein weiteres sehr bemerkenswertes Beispiel war das kürzliche Hacken des Twitter-Accounts des US-Militärs.

Für die Öffentlichkeit stellt sich die Frage: Wie konnte so etwas passieren? Und wenn große Konzerne wie Sony und sogar das Militär für diese Art von Cyber-Terrorismus anfällig sein sollten, wie kann dann der Durchschnittsbürger hoffen, sich selbst zu schützen?

Hacking verstehen

Die Medien haben viel dazu beigetragen, unsere Ansicht darüber, wie Hacking wirklich aussieht, zu verzerren. In Filmen und Videospielen wird Hacking oft als fast wie ein Computerspiel in der Natur dargestellt. In einigen Fällen wird es sogar mit „VR“ behandelt, wobei Hacker in den Cyberspace eintauchen, um Sicherheitsdrohnen physisch zu bekämpfen. In anderen Fällen wird es als eine Reihe von Rätseln dargestellt, die Regierungsbeamte wählen, um jedem möglichen Hacker kryptische Hinweise auf ihre Passwörter zu geben. Denn das ist natürlich sehr wahrscheinlich!

Wie Sie sich vielleicht denken können, ist dies weit von der Realität entfernt, die tendenziell eher banal ist. Anstelle von langwierigen Kämpfen mit Sicherheitsprogrammen und Rätseln geht es beim Hacken oft darum, eine Schwachstelle innerhalb einer Organisation zu finden und diese auszunutzen. In den meisten Fällen bedeutet dies, nach der „Wetware“ oder dem menschlichen Element zu suchen.

Ein Hacker wird dann zum Beispiel wahrscheinlich nicht versuchen, die Sicherheit eines Servers direkt zu umgehen, sondern stattdessen versuchen, die persönliche E-Mail von jemandem zu hacken, der innerhalb des Unternehmens arbeitet, was oft viel einfacher ist. Wenn sie eine Person finden, die vielleicht einen lockereren Ansatz für ihre Sicherheit hat, können sie auf diese Weise möglicherweise Details wie Logins und Passwörter aufdecken.

In anderen Fällen können Hacks routinemäßig durch den Papierkorb ermöglicht werden. Wenn Sie das Geburtsdatum und die Adresse einer Person auf einem verworfenen Dokument finden, können Sie theoretisch ihr Passwort abrufen und sich von dort aus arbeiten. In anderen Fällen kann ein Hack sogar als physischer Diebstahl eines Computers oder einer Datei beginnen, weshalb auch traditionelle Sicherheitsmaßnahmen – wie die eines Schlossers – so wichtig sind.

Software

Hacking kann auch die Verwendung von Software beinhalten, die dafür entwickelt wurde, eine Menge Massenarbeit zu leisten, die mit dem Brechen von Sicherheitsprotokollen verbunden ist. Zum Beispiel verwendet ein Hacker oft sogenannte Brute Force, um Kombinationen aus Benutzername und Passwort zu knacken. Hier werden sie unzählige Versuche ausführen, das Passwort über ein geskriptetes Programm zu knacken, bis sie schließlich zufällig auf die richtige Kombination treffen. Aus diesem Grund ist es so wichtig, lange Passwörter mit vielen verschiedenen Symbolen zu verwenden.

In der Zwischenzeit können Hacker auch Software verwenden, die so konzipiert ist, dass sie “hinter den feindlichen Linien” oder mit anderen Worten aus dem System des Ziels heraus arbeitet. Zum Beispiel kann Spyware-Software Dinge wie Tastenanschläge aufzeichnen, während das Hochladen eines Skripts auf eine Website Dinge auf diesem Server ändern kann.

So schützen Sie sich

Die beste Strategie, um sich selbst zu schützen, ist die gleiche Strategie, die von Regierungen und großen Unternehmen verwendet werden sollte. Das heisst:

• Informationen nur in privaten Netzwerken teilen
• Vermeiden Sie das Herunterladen oder Öffnen von nicht erkannten Dateien
• Verwendung langer und komplexer Benutzername/Passwort-Kombinationen
• Häufige Sicherheitskontrollen durchführen
• Einen guten Hausschlosser finden
• Wichtige Dokumente vernichten
• Nur vertrauenswürdige Dienste verwenden, die Sicherheit ernst nehmen

Author

Comments are closed.