Hacking: PSW Group erklärt die Methoden der Kriminellen

Wie sich Anwender gegen Hacks schützen können

27. Mai 2021, 12:00 Uhr | Jörg Schröper
Patrycja Schrenk, Geschäftsführerin der PSW Group.
© PSW Group Consulting

Die Hacking-Attacken rund um die Jahreswende auf große, global agierende Unternehmen, US-Behörden, die finnische Regierung sowie auf die Funke-Mediengruppe haben gezeigt, welche Bedrohung von Hackern ausgehen und wie rücksichts- und kompromisslos sie vorgehen können.

Von Hacking sind jedoch nicht nur Unternehmen oder Behörden betroffen: „Kriminelle Hacker greifen unbefugt auf Geräte, Netzwerke oder Server zu, können die Privatsphäre der Nutzenden verletzen oder rechnergestützte Eigenschaften wie Programme, Dateien oder auch Websites schädigen, sich Zugang zu Online-Accounts verschaffen, aber auch Zugang zu Datenbanken, in denen personenbezogene Nutzerdaten gespeichert sind. In vielen Fällen sind leider häufig zu schwache Passwörter das Tor, durch das die Cyberkriminellen einsteigen“, warnt Patrycja Schrenk, Geschäftsführerin der PSW Group, vor der Gefahr.

Die IT-Sicherheitsexpertin informiert über die verschiedenen Hacking-Methoden und gibt Tipps, wie sich Unternehmen wie Privatanwender schützen können. Es lohnt sich vielfach auch für Fachleute, sich dieses Basiswissen wieder einmal vor Augen zu führen.

Tatsächlich begegnet man vielen Methoden, mit denen sich Hacker in fremde Systeme einschleusen – je nachdem, welche Intension sie verfolgen. Zu den häufigsten Hacking-Methoden gehören DDoS-Attacken, Man-in-the-Middle-Angriffe, SQL-Injection, Brute-Force-Attacken, Cross-Site-Scripting, das Einschleusen von Malware über Backdoors und APT-Angriffe. „Bei DDoS-Attacken überlasten Hacker die IT-Infrastrukturen mutwillig, um die webbasierenden Systeme von Unternehmen oder Institutionen sowie deren Websites lahmzulegen. Das kann zu immensen finanziellen Schäden beim Betroffenen führen. Wollen Hacker in erster Linie nur Daten stehlen, nutzen sie APT-Angriffe, bei denen sie sich Zugang zum Netzwerk verschaffen und sich dort so lange wie möglich unentdeckt aufhalten. Mit Man-in-the-Middle-Angriffen hingegen nehmen die Kriminellen unverschlüsselte Kommunikation ins Visier: Sie klinken sich in die Kommunikation von zwei Gesprächspartnern ein, lesen den Datenverkehr mit und können diesen sogar manipulieren“, informiert die IT-Sicherheitsexpertin. Haben es Hacker auf die systematische Entschlüsselung von Passwörtern mittels geeigneter Hard- und Software abgesehen, spricht man von Brute-Force-Attacken.

Die Kontrolle über Datenbanken können Hacker entweder über SQL-Injection oder Cross-Site-Scripting erlangen. Das Hacken von Datenbanken über Web-Anwendungen wird als SQL-Injection bezeichnet. Dabei schleusen Hacker Code in Datenbankabfragen ein und können so Informationen auslesen oder sogar manipulieren. Schlimmstenfalls erlangen sie dabei die Kontrolle über die komplette Datenbank. Beim Cross-Site-Scripting schleusen die Angreifer Nutzlasten mit schädlichen Skripten in die Datenbank einer Website. Ruft das Opfer die Website auf, wird die Nutzlast des Angreifers an den Opfer-Browser übertragen, wo das schädliche Skript ausgeführt wird. „Richtig gefährlich werden XSS-Angriffe, wenn zusätzliche Sicherheitslücken ausgenutzt werden. Angreifern kann es über diese Sicherheitslücken gelingen, Tastatureingaben nachzuverfolgen, Screenshots zu erfassen oder den Opfer-Rechner per Fernzugriff zu steuern“, ergänzt Schrenk.

Anbieter zum Thema

zu Matchmaker+

  1. Wie sich Anwender gegen Hacks schützen können
  2. Tipps der PSW Group für Anwender

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu PSW Group

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu IoT-Sicherheit

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu Endpoint-Sicherheit

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu M & W Informationssysteme

Weitere Artikel zu CARLO GAVAZZI GmbH

Weitere Artikel zu GFP Gesellschaft für Problemlösungen mbH

Weitere Artikel zu Tableau Software

Weitere Artikel zu matrix42

Weitere Artikel zu Opticon Sensoren GmbH

Matchmaker+