||Mysterium »(White) Hacking«, Teil 1

Mysterium »(White) Hacking«, Teil 1

Wir möchten Ihnen mit einer dreiteiligen Serie einen kleinen Einblick in das Thema der IT-Sicherheit aus verschiedenen Perspektiven geben. Dabei wird unser Partnerunternehmen greenhats GmbH, vertreten durch den Geschäftsführer Arwid Zang, Ihnen ebenso Tipps für den beruflichen Alltag geben.

Heute: Teil 1 – Perspektive Privat

Vielen geht beim Begriff »Hacker« ein ganz spezielles Bild durch den Kopf. Vielleicht das einer zwielichtigen Gestalt, die maskiert an einem kleinen Laptop ohne Logo sitzt. Dieses und andere Bilder, die in den Medien immer wieder genutzt werden, um den Hacker – den mysteriösen, unfassbaren Straftäter fern vom Tatort – als Modefigur des 21. Jahrhunderts zu etablieren, waren durchaus einmal sinnvoll. Nämlich zu dem Zeitpunkt, als die Masse noch nicht viel von Cyber-Kriminalität wusste und ihr das Ausmaß dieser neuen Art der Straftat noch nicht bewusst war.

Dies hat sich mittlerweile geändert. Heute ist Hacken ein Handwerk, für welches, neben dem Fachverstand, vor allem tagelange Recherche und stundenlanges Warten auf die Entschlüsselung von Datenbanken oder Passwörtern aufgebracht werden muss.

Der Einstieg jedoch ist für jedermann möglich und überraschend einfach. Vor allem bei Angriffen auf Privatpersonen ist die E-Mail-Adresse das primäre Ziel. Denn wer die E-Mails kontrolliert, nimmt die gesamte Identität des Opfers im Netz an. Passwörter anderer Webseiten/-dienste können dann meist einfach zurückgesetzt werden. Gelingt es nicht, über die Eingabe eines Standardkennworts (darunter fallen die immer noch gerne genutzten Varianten »12345«, »Passwort») in den Account zu gelangen, kann die »Kennwort vergessen«-Funktion verwendet werden. An diesem Punkt wird es interessant. Statt auf eine zweite E-Mail-Adresse oder eine Handynummer auszuweichen, gibt es immer noch viel zu viele Menschen, bei denen die vor Jahren einmal eingerichtete Sicherheitsfrage erscheint. An dieser Stelle kann man nun durch Geduld und Ausdauer (oder durch Nachfragen) ans Ziel gelangen.

Ist die Kontrolle des E-Mail-Kontos des Opfers erst einmal möglich, kann auch schnell ohne technische Tricks oder komplizierte Trojaner auf andere Dienste, wie z. B. Amazon, PayPal, Facebook etc., zugegriffen werden. Im Resultat bedeutet das, dass heute absolut jeder potenziell ein Hacker sein kann.

Die Tipps von unseren Experten:

  1. Allgemein hat sich der Aberglaube verbreitet, dass Passwörter ab einer bestimmten Länge (neun Zeichen oder mehr) nicht zu knacken sind. Sogenannte »Wörterbuchattacken« probieren aber nicht Zeichen für Zeichen, sondern komplette Passwörter unabhängig ihrer Länge. Wird nach Name und Jahreszahl gescannt, ist auch »Hans-Jürgen1976« in wenigen Minuten entschlüsselt. Seien Sie kreativer!
  2. Generell sollte jeder wichtige Zugang auch mit einem zweiten Faktor gesichert werden. Seriöse Seiten und Systeme bieten solche Features schon seit längerem an. Es gibt zahlreiche benutzerfreundliche Möglichkeiten, die detailliert im Netz erklärt sind. Diese Methode erhöht die Sicherheit privat wie auch im Unternehmen enorm und kostet im Gegenzug (beinahe) nichts.
  3. Sie als Privatanwender sind in den Augen der Angreifer der Schlüssel zu Ihrem Unternehmen. Dieses ist nur so stark wie der schwächste Mitarbeiter, daher ist IT-Sicherheit nicht nur Thema der IT und der Geschäftsführung. Bleiben Sie am Ball!

Im zweiten Teil zu »(White) Hacking«, der am 20. September 2017 erscheint, informieren wir Sie über Hacking im größeren Stil, z. B. über Einbrüche in Firmennetzwerke.

2017-09-13T08:02:18+00:0015. September 2017|Allgemein|