Categories: FirewallSicherheit

Vorsicht Hacker: So dringen Hochstapler ins System ein

Schon einmal von einem freundlichen Betrüger hereingelegt worden? Würde man das überhaupt merken? Hochstapler praktizieren eine subtile Kunst. Durch ihre Methoden, sofern sie richtig angewandt werden, sind die Opfer hinterher so klug wie zuvor und haben keine Ahnung, wie sie dem Angreifer Zugriff gewährt haben könnten.

Gewiefte Social Engineers nutzen Schwachstellen der menschlichen Natur aus, und nicht die der Software, um in ansonsten gut gesicherte Netze einzudringen.

Ein netter Einbrecher

Ein solcher Meister des Social Engineering ist Kevin Mitnick aus den USA, der wegen Computerkriminalität bereits dreimal im Gefängnis saß. Nach Verbüßen einer fünfjährigen Haftstrafe ließ Mitnick von seinen kriminellen Aktivitäten ab und betreibt nun das Beratungsunternehmen Defensive Thinking, das sich dem Schutz ahnungsloser Mitarbeiter vor den Tricks der freundlichen Betrüger verschrieben hat.

Als einer der erfolgreichsten Cyberkriminellen der USA drehte Mitnick ein paar beeindruckende Dinger. So erschlich er sich alle möglichen Informationen: Passwörter, Modemnummern und technische Informationen im Allgemeinen. Mitnick zur Frage, wonach ein Social Engineer sucht, wenn er einen nichts ahnenden Mitarbeiter in dem angepeilten Unternehmen anruft: „Die Absicht ist meistens, jemanden anzurufen und ihn dazu zu bringen, sein Passwort zu verraten. Es gibt jedoch wesentlich raffiniertere Attacken, bei denen nur kleine Informationsbröckchen benötigt werden.“

Zielt man etwa auf ein Softwareunternehmen ab – Mitnick ist dafür bekannt, dass er sich in den 80er Jahren Sourcecode von DEC und später von Nokia, Sun Microsystems, Motorola und NEC beschaffte -, würde man nicht einfach den Administrator anrufen und sagen: „Geben Sie mir Ihr Passwort.“

Nein, ein geschickter Angreifer würde die niedrigeren Ebenen anpeilen, möglicherweise eine Workstation im LAN des Unternehmens, über eine ganz alltägliche technische Schwachstelle. Mit Social Engineering könnte er dann herausfinden, welche der Maschinen im Netzwerk die gesuchten Informationen enthält. Dies würde ihm unzählige Stunden des Suchens im LAN ersparen, in denen er Gefahr liefe, einen Alarm auszulösen oder den Verdacht auf sich zu lenken.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

8 Stunden ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

9 Stunden ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

13 Stunden ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

14 Stunden ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

15 Stunden ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

15 Stunden ago