Eine Person sitzt mit tief ins Gesicht gezogener Kapuze vor einem Computer und tippt wahllos Befehle in die Tastatur. Das typische Stockbild. Es kommt, wenn “Hacker” in die Suchleiste eingegeben wird. Es soll vor allem den kriminellen Antrieb hinter Hackangriffen symbolisieren.
Dabei klingen Hackerangriffe doch erstmal harmlos, oder? Kriminelle Organisationen zielen aber immer öfter auf wichtige Versorgungsunternehmen. Wer es schafft, dort einzudringen, dreht uns im Ernstfall buchstäblich Wasser und Strom ab. Solche Angriffe verlaufen meist gleich und folgen einem strikten Drehbuch. In einer E-Mail ist ein unscheinbares Word-Dokument angehängt. Die Datei wird geöffnet und es erscheint die Empfehlung, dass die Ausführung von Makros, also Unterprogramme, zugelassen werden sollte. Wird dies befolgt können die Angreifer vertrauliche Daten ausspähen und – schlimmstenfalls – ganze IT-Systeme nach ihren Wünschen manipulieren.
In letzter Zeit zielen Hacker vor allem auf kritische Infrastrukturen. Darunter werden Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen verstanden. Sollten diese ausfallen oder beeinträchtigt werden, kann das nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen nach sich ziehen.
Über das Video:
Eine beliebte Methode sich Zugriff auf hochsensible Daten zu sichern, ist das sogenannte “Spear Phishing”. Wie der Name suggeriert, werden dabei die Opfer ganz gezielt angegriffen. Die Angreifer kapern beim”Spear Phishing” die Mail-Adresse eines Arbeitskollegen und können so persönliche Informationen aus dem Mailverkehr auslesen. Zum Beispiel Sport- oder Essensverabredungen. Dann bekommt man plötzlich eine Mail: “Hey Jonas, wie wäre es denn wenn wir heute Mittag mal das neue Restaurant Cornelia um die Ecke ausprobieren? Das soll echt gut sein! LG Max”
Korrekte Rechtschreibung, kein Link oder Anhang und eine vertraute Mail-Adresse. Man denkt sich nichts dabei, jedoch ist das Interesse am “neuen Restaurant” geweckt. Also Browser öffnen und nachschauen. In den Suchergebnissen taucht dann eine von den Angreifern präparierte Website auf – das Restaurant existiert in Wirklichkeit gar nicht. Kann man ja nicht wissen. Erst über diese Website fängt man sich dann Spionagesoftware ein – beim Durchstöbern der fiktiven Speisekarte. Solche unverfänglichen Mails machen es fast unmöglich “Spear Phishing”-Attacken zu erkennen.