Das sind die 5 Ziele von Cyberangriffen

Cyberkriminalität: Motive von Black Hats

Sicherheitsexperten in deutschen Unternehmen im Vergleich unterbezahlt

[datensicherheit.de, 16.08.2018] In einer kürzlich von Malwareybtes veröffentlichten weltweiten Studie „White Hat, Black Hat und das Aufkommen von Gray Hat; Die tatsächlichen Kosten von Cyber-Kriminalität“ wird ein detaillierter Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die „dunkle Seite“ ziehen, geworfen. Ein Ergebnis unter anderen ist, dass Sicherheitsexperten in deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden.

Was einen Cyberkriminellen ausmacht

In vergangenen Tagen des Internets wurden Cyber-Kriminelle oder Hacker mit anderen Attributen in Verbindung gebracht als heute: Raubkopien und Fälschungen von Musik, Videospielen und DVDs waren Mitte und Ende der 90er Jahre in etwa gleichwertig ausgeprägt. Die Napster-Klage und die anschließende Schließung öffneten kollektiv die Augen der Welt für die Tatsache, dass solche Aktionen tatsächlich rechtswidrig waren.

Diejenigen, die Aufbau und Funktionsweise des Internets verstehen und damit spielend umgehen bzw. es beeinflussen können, werden als Hacker bezeichnet. Dieser Begriff wird aber oft austauschbar mit Cyberkriminellen verwendet. Hacker sind im Grunde genommen jedoch nur Menschen, die wissen, wie man mit Computern Zugang zu Systemen oder Daten erhält. Viele Hacker tun dies aus altruistischen Gründen, diese Art von Hacker wird im Allgemeinen „White Hat“ genannt.

White Hats gelten als „die Guten“. Sie sind Experten im Umgang mit Computersystemen und setzen ihre Fähigkeiten ein, um Benutzer und Netzwerke vor einem kriminellen Verstoß zu schützen. White Hats arbeiten oft als Sicherheitsforscher, Netzwerkadministratoren oder Malware-Analysten und erstellen Systeme zur Erfassung und Analyse von Malware, testen Programme auf Schwachstellen und identifizieren Schwachstellen in der Infrastruktur von Unternehmen, die ausgenutzt und/oder infiziert werden könnten. Ihre Arbeit ist legal, geschätzt und wird in den meisten Fällen (nicht unerheblich) entschädigt. Aber auch White Hats können sich manchmal in kompromittierenden Positionen befinden.

„Black Hats“ sind die Bösen, die Cyberkriminellen. Sie verwenden ähnliche Fähigkeiten wie White Hats, aber sie haben nicht die Absicht, Systeme zu schützen. Stattdessen versuchen sie, ihren Zielen Schaden zuzufügen, sei es durch Diebstahl personenbezogener Daten zur Erzielung von Gewinnen oder durch die Koordinierung von Angriffen auf Unternehmen aus Rache. Die kriminellen Aktivitäten von Black Hats reichen von der Zielscheibe für staatlich geförderte Spionage bis hin zu weit verbreiteten Unternehmensverstößen. Ihre Bemühungen können von außerhalb einer Organisation durchgeführt oder als Insider-Bedrohung eingebettet werden.

Aber die Welt ist nicht schwarz und weiß. Eine dritte Gruppe von Hackern existiert zwischen entgegengesetzten Enden des moralischen Spektrums, und sie werden als „Gray Hats“ bezeichnet. Sie versuchen vielleicht nicht, absichtlich Schaden anzurichten, aber sie arbeiten oft abseits des Gesetzes. Gray Hats können als Cyber-Vandalen oder Schurkenforscher bezeichnet werden, die öffentlich Schwachstellen melden, um auf ein Problem aufmerksam zu machen. Zum Beispiel könnte ein Gray Hat ein System ohne die Erlaubnis einer Organisation gefährden, aber dann die Organisation nachträglich informieren, um ihnen bei der Problemlösung zu helfen.

Was einen Cyberkriminellen von einem Sicherheitsforscher unterscheidet, ist also das Motiv. Ethische Hacker versuchen, die Sicherheit von Softwareprogrammen zu verbessern, um Benutzer und ihre Online-Erfahrungen zu schützen. Cyberkriminelle hingegen möchten die Integrität dieser Systeme und Programme zu ihrem eigenen Vorteil zu untergraben. Es ist der Grund, warum Menschen hacken, der die Natur ihres Seins prägt.

Motive von Cyber-Kriminelle

Tatsächlich ist das Motiv der faszinierendste und zugleich aufschlussreichste Faktor, der letztlich das gesamte psychologische Profil eines Cyber-Kriminellen bestimmt. Und während Cyber-Kriminelle oft mehr als ein Motiv haben, um das zu tun, was sie tun, können diese Motive uns sagen, warum sie hinter dem Hacking stecken und an welche Art von Cyberkriminalität sie am wahrscheinlichsten ausüben werden:

Aus Spaß/wegen der Herausforderung: Laut einem Bericht der National Crime Agency aus dem Jahr 2017 beginnen 61 Prozent der Cyberkriminellen vor dem 16. Lebensjahr. Das junge Alter der Täter ist auf ihren Zugang zur Technik und die Wahrnehmung zurückzuführen, dass es sich um ein Verbrechen ohne Opfer handelt. Experten glauben, dass viele Cyberkriminelle nicht aus böswilliger Absicht oder finanziellem Nutzen hacken, sondern einfach weil sie es können.

Laut einem Bericht der National Crime Agency aus dem Jahr 2017 beginnen 61 Prozent der Cyberkriminellen vor dem 16. Lebensjahr. Das junge Alter der Täter ist auf ihren Zugang zur Technik und die Wahrnehmung zurückzuführen, dass es sich um ein Verbrechen ohne Opfer handelt. Experten glauben, dass viele Cyberkriminelle nicht aus böswilliger Absicht oder finanziellem Nutzen hacken, sondern einfach weil sie es können. Aus finanziellen Gründen: Geld kann das Motiv für fast alle Formen der Cyberkriminalität sein, von Online-Piraterie bis hin zu Betrug und Menschenhandel. Dem Nuix-Bericht zufolge hackten 21 Prozent der befragten Personen aus finanziellen Gründen. Was Cyberkriminelle dazu drängt, ihren Weg fortzusetzen, ist oft, mehr Geld in die eigene Tasche zu stecken. Wenn Cyberkriminelle altern, ändern sich ihre finanziellen Bedürfnisse. Was als Sehnsucht nach neuen Videospielen begann, wächst in den Wunsch nach mehr Geld, um bspw. ein Auto zu kaufen. Und oft entdecken Kriminelle, dass ihre Nebenjobs weitaus mehr Ertrag haben als Einstiegsjobs im Fast-Food- oder Einzelhandel.

Geld kann das Motiv für fast alle Formen der Cyberkriminalität sein, von Online-Piraterie bis hin zu Betrug und Menschenhandel. Dem Nuix-Bericht zufolge hackten 21 Prozent der befragten Personen aus finanziellen Gründen. Was Cyberkriminelle dazu drängt, ihren Weg fortzusetzen, ist oft, mehr Geld in die eigene Tasche zu stecken. Wenn Cyberkriminelle altern, ändern sich ihre finanziellen Bedürfnisse. Was als Sehnsucht nach neuen Videospielen begann, wächst in den Wunsch nach mehr Geld, um bspw. ein Auto zu kaufen. Und oft entdecken Kriminelle, dass ihre Nebenjobs weitaus mehr Ertrag haben als Einstiegsjobs im Fast-Food- oder Einzelhandel. Aus emotionalen Gründen: Experten gehen davon aus, dass die zerstörerischsten Cyberkriminellen aus einer Emotion heraus handeln, sei es Wut, Rache, Liebe oder Verzweiflung. Zu dieser Kategorie gehören Ex-Ehepartner, verärgerte oder entlassene Mitarbeiter, unzufriedene Kunden und unzufriedene Nachbarn, um nur einige zu nennen. Emotionsmotivierte Cyber-Kriminelle werden oft in Foren, Kommentaren und Social-Networking-Gruppen wütend, indem sie die Nutzer mit übertrieben anstößigen, absichtlich konträren Inhalten anlocken.

Experten gehen davon aus, dass die zerstörerischsten Cyberkriminellen aus einer Emotion heraus handeln, sei es Wut, Rache, Liebe oder Verzweiflung. Zu dieser Kategorie gehören Ex-Ehepartner, verärgerte oder entlassene Mitarbeiter, unzufriedene Kunden und unzufriedene Nachbarn, um nur einige zu nennen. Emotionsmotivierte Cyber-Kriminelle werden oft in Foren, Kommentaren und Social-Networking-Gruppen wütend, indem sie die Nutzer mit übertrieben anstößigen, absichtlich konträren Inhalten anlocken. Aufgrund des eigenen Egos: Für diejenigen, die an einer Vielzahl von Cyber-Kriminalität, vor allem aber an Social-Engineering-Angriffen beteiligt sind, wirkt das eigene (schwache) Ego unterstützend für die kriminelle Motivation, die mehrere psychologische Eigenarten wie Unsicherheit, finanzielle Probleme (und Gewinne) und emotionale Turbulenzen zu einer mächtigen Motivation kombiniert. Einige Experten gehen sogar davon aus, dass das eigene Ego die Wurzel aller Cyber-Kriminalität ist.

Weitere Informationen zum Thema:

Malwarebytes Labs

Under the hoodie: why money, power, and ego drive hackers to cybercrime

datensicherheit.de, 09.08.2018

Echtzeit-Netzwerkanalysen: IT, Sicherheit und Compliance im Überblick

datensicherheit.de, 21.09.2017

Black-Hat-Umfrage: Wahlhacks als möglicher Auftakt für einen Cyberkrieg

datensicherheit.de, 05.08.2015

Imperva: „Hacker Intelligence Initiative Report“ vorgestellt

Was motiviert Cyberkriminelle? Natürlich Geld

Cybercrime ist ein seltsames Geschäft. Das gemeinsame Element von Cybercrime-Aktionen ist, dass die Angreifer im Grunde anonym bleiben und die Angriffe kaum entdeckt werden. Und wie bei den meisten Arten von Diebstahl, zieht auch Cybercrime verschiedene Menschen an, die alle ihre eigenen Methoden und Taktiken anwenden, und alle ihre persönlichen Gründe haben, in das Geschäft einzusteigen. Zudem zeigt sich, dass es auch starke regionale Unterschiede gibt, wie die Internetnutzer die Aktivitäten von Cyberkriminellen wahrnehmen.

Für die große Mehrheit der Cyberkriminellen ist Geld die Hauptmotivation. Oder besser gesagt: schnelles Geld. Bei Cybercrime ist das Risiko, verglichen mit anderen kriminellen Machenschaften in der physikalischen Welt, relativ gering. Und das ist eine attraktive Perspektive für angehende Hacker, von denen die meisten zwar gierig und listig sind, aber oft wenig technisches Wissen haben. Natürlich kennen nur die Kriminellen selbst ihre Motive und wissen, was sie machen und warum sie es machen. Doch eine aktuelle Umfrage auf den Facebook-Seiten von Kaspersky Lab zeigt, dass die potentiellen Opfer dieser Kriminellen davon ausgehen, dass diese nur aktiv werden, um Geld zu machen.

Fast die Hälfte der 5.000 weltweit Befragten denkt, dass die Cyberkriminellen ihre Aktionen wegen der möglichen dicken Profite machen. Hinter dieser Zahl stehen allerdings einige interessante regionale Unterschiede, wenn es um die Motive der Kriminellen geht. In Deutschland denkt die große Mehrheit der Befragten (über 65%), dass Menschen aufgrund der Möglichkeit, schnell Geld zu machen, zu Cyberkriminellen werden. Das gleiche gilt auch für die Befragten in den USA, wo 63% davon überzeugt sind, dass Geld der Grund für die Angriffe von Cyberkriminellen ist.

In Japan sieht es dagegen anders aus: Hier teilen sich die Befragten in zwei fast gleichgroße Lager. Die einen denken, dass der persönliche Profit der Grund ist, in das Geschäft mit Cybercrime einzusteigen, die andere Hälfte hält eher die Neugier der Cyberkriminellen für die Hauptmotivation.

Auch in Brasilien kam ein interessantes Ergebnis zustande. In dem Land, das als Quelle vieler Cybercrime-Angriffe bekannt ist und in dem Phishing so richtig populär gemacht wurde, denken 64% der Befragten, dass Cyberkriminelle vor allem von ihrer Neugier angetrieben werden, nicht von Geld oder dem Spaß beim Hacken. Das gilt auch für Russland, wo 55% denken, dass die Angreifer zunächst vor allem neugierig sind.

Die Motive von Kriminellen sind nie ganz klar, und im Internet gilt das wahrscheinlich noch stärker, als anderswo. Doch die Öffentlichkeit denkt, dass es auch hier vor allem ums Geld geht, so wie eigentlich überall.

Das sind die 5 Ziele von Cyberangriffen

Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu begreifen. Ihre IT Sicherheit muss Sie gegen all diese Gefahren schützen können! Auch wenn die Angriffsmethoden sehr stark variieren, können wir die Motive bzw. Ziele von Cyberangriffen auf 5 wesentliche beschränken. Möchten Sie Ihr Unternehmen mit einer guten IT Sicherheit ausstatten, lohnt es sich also auf jeden Fall, diese zu kennen.

Das Hauptziel von Cyberattacken – Ihre Unternehmensdaten!

Die bereits erwähnten wesentlichen 5 Ziele von Cyberangriffen lassen sich wiederum in zwei Kategorien unterteilen. Bei drei der fünf Ziele spielen Ihre Daten die Hauptrolle. Die drei Ziele sind nämlich:

Datendiebstahl,

Datenmissbrauch und

Datenmanipulation.

Übrig bleiben dann noch die Ziele, die Kontrolle über Ihre Geräte zu übernehmen und Ihre Systeme zu destabilisieren. Lassen Sie uns zuerst einen Blick auf die Angriffe auf Ihre Daten werfen.

Datendiebstahl:

Ich brauche nicht extra zu erwähnen, welcher Schaden einem Unternehmen entsteht, wenn dessen Daten in die falschen Hände gelangen. Geheime Produktionspläne, Rezepturen oder andere essentielle Daten, auf denen der Erfolg eines Betriebes beruht, haben natürlich direkte Schäden zur Folge, wenn sie veröffentlicht werden bzw. der Konkurrenz zugänglich werden. Doch seit der Datenschutz-Grundverordnung stellen Kunden- oder Mitarbeiterdaten Ihres Unternehmens eine ebenso große wenn nicht gar größere Bedrohung dar. Denn wenn Sie es versäumt haben, diese personenbezogenen Daten ordnungsgemäß zu schützen, drohen neben Reputationsverlust oder Kundenverlust auch noch die erheblichen Bußgelder im Rahmen der Datenschutz-Grundverordnung. Ein Cyberkrimineller kann also mit einem geschickt durchgeführten Datendiebstahl ein gutes Geschäft machen, indem er Sie erpresst oder Ihre Daten eventuell verkauft.

Datenmissbrauch:

Im Grunde genommen geht Datenmissbrauch oft Hand in Hand mit einem Datendiebstahl. Datenmissbrauch beschreibt zunächst einmal nur die Zweckentfremdung der Daten. In der Regel geht dem jedoch ein Datendiebstahl oder eine Täuschung voraus. Das beste Beispiel hierfür ist ein Angriff per Phishing-Mail mit dem Ziel, einen unvorsichtigen Nutzer auf eine gefälschte Webseite zu locken, auf der er zum Beispiel seine Online-Banking Daten eingibt. Ist der Datendiebstahl gelungen, kann der Cyberkriminelle dann diese Daten missbrauchen, um sich Zugang zu Bankkonten oder oft auch Konten von Onlineshops verschaffen und diese für seine Zwecke missbrauchen. Oft werden diese Daten auch im Darknet zum Kauf angeboten.

Datenmanipulation:

Die wohl gefährlichste und verheerendste Art Ihren Daten zu schaden! Denn anders als beim Datendiebstahl und Datenmissbrauch geht bei einer Datenmanipulation die Integrität Ihrer gesamten Daten verloren. In anderen Worten: Sie können Ihren eigenen Daten nicht mehr trauen! Ein Beispiel: eine winzige Änderung an Ihren Forschungsdaten kann, wenn Sie überhaupt entdeckt wird, enorme Kosten verursachen, weil die Daten nun praktisch nutzlos sind. Ganz abgesehen von den Folgen, die entstehen, wenn mit manipulierten Daten eine Produktionsserie gestartet wird. Ausschuss und geschädigte Kunden können ein Unternehmen an den Rand der Existenz bringen. In der Regel kann niemand wissen, welche Daten genau manipuliert wurden und welche noch brauchbar sind. Sollten es Forschungs- und Entwicklungsdaten sein, kann damit die Arbeit der F&E Abteilung der letzten Jahre vernichtet werden. Auch diese Methode können Cyberkriminelle einsetzen, um ein Unternehmen zu erpressen. Man will es zwar nicht hoffen, aber es ist auch denkbar, dass Cyberkriminelle im Auftrag fremder Mächte handeln und durch Datenmanipulation Konkurrenzschädigung betreiben sollen. (Man könnte das auch mit Wirtschaftsförderung im eigenen Interesse nett umschreiben).

Cyberangriffe zur Übernahme der Kontrolle Ihrer Systeme

Kontrollübernahme:

Wenn Cyberkriminelle es schaffen sich Zugang zu Ihrem Netzwerk bzw. zu Ihren Geräten zu verschaffen, können sie diese für Ihre eigenen Zwecke missbrauchen. Ein gutes Beispiel hierfür ist Stromdiebstahl oder Cryptojacking. Beim Cryptojacking werden auf Ihre Kosten Kryptowährungen geschürft, was sich bei den enorm aufwändigen Berechnungen schnell bei den Stromkosten bemerkbar macht. Oder der Angreifer verkauft z.B. Ihren PC an einen anderen Cyberkriminellen der dann mit dem „gemieteten Botnetz“ ein Angriff ausführen kann.

Lesen Sie auch: Endpoint Detection and Response - Cyberangriffsanalyse leicht gemacht!

Denial-of-Service Attacken:

Denial-of-Service beschreibt eine Angriffstechnik, bei der das Ziel ist, ein System oder einen Dienst so zu attackieren, dass die Verfügbarkeit leidet bzw. das System komplett ausfällt. Beispielsweise können so Unternehmenswebseiten angegriffen werden, die dann nicht mehr verfügbar sind oder im Falle eines Onlineshops in kurzer Zeit erhebliche Umsatzeinbußen zur Folge haben. Der daraus resultierende Reputationsverlust bzw. die Verärgerung der Kunden oder Lieferanten kommt dann noch erschwerend hinzu.

Fazit

Auch wenn Hackerangriffe in Ihrer Art und Durchführung stark variieren, lassen sich die Ziele und Motive der Cyberkriminellen herunterbrechen. Ein begehrtes Ziel sind natürlich Ihre Daten, aber auch Ihre Systeme und Geräte liegen im Interesse der Hacker. Doch man kann es den Cyberkriminellen natürlich zumindest sehr schwer machen – mit einer aktuellen und starken IT Sicherheit.

Eine gute IT Sicherheit ist nämlich in zweierlei Hinsicht wirksam. Sie schützt nicht nur Ihr Unternehmen, dessen Daten und Systeme, sondern sendet auch ein Zeichen an die Cyberkriminellen, dass Ihr Unternehmen kein leichtes Ziel darstellt! Auch Hacker wollen effizient und profitabel arbeiten, da bietet sich ein Unternehmen mit einer schlechten IT Sicherheit natürlich besser an als eines, das eine starke IT Sicherheit aufgebaut hat! Prüfen Sie, wo Sie mit Ihrer IT-Sicherheit stehen oder beauftragen Sie einen IT-Sicherheitscheck. Ersetzen Sie damit Glauben durch Gewissheit!

Um Ihre IT-Sicherheit richtig aufzubauen, sollten Sie auch ein IT-Sicherheitskonzept haben. In unserem kompletten Guide zu Ihrem IT Sicherheitskonzept erklären wir Ihnen ausführlich, wie Sie genau das tun.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels