Den typische Hacker gibt es nicht. Es ist weder der feiste Typ im schmuddeligen Kapuzenpullover, mit Hornbrille und Vollbart, noch die ranke, sportliche Schwarzhaarige mit den Ohrringen auf dem Motorrad, obwohl uns Hollywood diese Stereotypen immer wieder anbietet.

Ein Hacker muss auch keine politische Idee verfolgen. Er agiert mal allein, mal als Teil einer Gruppe. Da es im Netz möglich ist, seine Identität zu verschleiern, lassen sich kaum verwertbaren Daten über die Herkunft des Angriffes finden, geschweige denn sinnvoll auswerten. Die Erfahrung zeigt bloß, dass man Hacker grob gesehen in vier Gruppen unterteilen kann mit unterschiedlichem Bedrohungslevel.

Level 1 & 2 – Script Kiddies und Kleinhacker

Am unteren Ende stehen Mitläufer und Kleinhacker. Sie bilden die mit Abstand größte Gruppe, von ihnen geht aber auch die geringste Gefahr aus. Sie lassen vor allem ihrer Neugier freien Lauf und bedienen sich vorhandener Dateien oder Scripte, um das „mit dem Hacken“ auszuprobieren. Ihre Motivation beziehen sie vor allem aus dem Outlaw-Image des Hackers und dem damit verbundenen Nervenkitzel. Sie nehmen Schaden in Kauf, denken sich aber in der Regel nichts dabei.

Level 3 – Versierte Einzeltäter oder Kleingruppen

Die dritte Gruppe (Level 3) hackt schon eine Stufe weiter und programmiert entweder vorhandene Scripte auf ihre Bedürfnisse um oder erweitert sie. Ihr geht es bereits um Macht, sie hat ein monetäres Interesse – etwa beim Kreditkartenbetrug – und im Gegensatz zu den Mitläufern wird die Grenze zur Cyberkriminalität bewusst überschritten.

Level 4 – Professionelle Hacker oder Hacker Gruppierungen

In der Hierarchie ganz oben befinden sich solche, die eigene Trojaner entwickeln und diese für eigene oder Zwecke Dritter einsetzen. Erpressung, Kreditkartenbetrug, Industriespionage gehören zu den Feldern, in denen die vierte Gruppe aktiv ist. Der Schutz vor diesen ist aufwändig und ein intensiver Prozess. Zu den Waffen, die von Level-4-Hackern oder generell in der Industriespionage genutzt werden, zählt der Drive-by-Exploit. Ein User wird durch eine interessante oder gefälschte E-Mail auf eine präparierte Webseite gelockt. Dort werden ohne Benutzerinteraktion Schwachstellen im Browser, in den installierten Plugins oder im Betriebssystem des Webseitenbesuchers ausgenutzt, um Schadsoftware einzuschleusen.

 

Ganz ohne technische Unterstützung oder Fachwissen können z.B. Industriespione beim Social Engineering vorgehen. Dahinter verbirgt sich nichts anderes als das Ausnutzen oder Manipulieren von Menschen. Ihre Hilfsbereitschaft, Vertrauen und Ängste werden missbraucht, um an Informationen zu gelangen. Selbst kleine, auf den ersten Blick unbedeutende Einzelinformationen, die am Telefon von Mitarbeitern weitergegeben werden, können in einem vitalen Datensatz enden. Hier ein Vorname, da eine private E-Mail-Adresse, das Geburtsdatum, der Name der Kinder, die Handynummer, der Nickname im Social Web – je mehr Informationen vorhanden sind, desto leichter lassen sich weitere Neue beschaffen.

Es gibt so viele unterschiedliche Möglichkeiten im Netz sein Unwesen zu treiben. Sie alle näher zu beleuchten würde den Rahmen dieses Blogeintrags sprengen. Gerne zeigen wir Ihnen aber auf, was Botnetze, Advanced Persistent Threats oder SQL-Injection-Attacken so alles bewirken, wenn die richtigen Vorkehrungen nicht getroffen wurden.

Wieso wir das wissen? Ganz einfach: Level-4-Hacker gibt es nicht nur auf der dunklen Seite…

Ihr Steffen Mauer