3 schlechte Cyber-Angriffe – Ein Anfängerguide zum Hacken

05/08/2021

6 Minuten Lesedauer

Nur um das Jahr 2020 noch miserabler zu machen, gab es letztes Jahr auch einige der schlimmsten Hacks. Schauen wir uns diese an und lerne gleichzeitig den grundlegenden Hacker-Jargon kennen.

Wir sind kürzlich auf eine Liste der verheerendsten Cyberangriffe im Jahr 2020 gestoßen und diese haben uns inspiriert, eine Liste mit 3 wirklich schlechten Hacks hier zu teilen.

Wenn du beim Lesen der Geschichten durch die Terminologie verwirrt bist, mach dir keine Sorgen. Wir haben eine Liste mit grundlegenden Hack-Vokabeln inklusive Erklärungen nach der Story hinzugefügt.

Schauen wir uns unsere Auswahl der schlimmsten Hacks aus dem Jahr 2020 an!

1. SolarWinds: Hintertüren und Trojanische Pferde

Der zuletzt entdeckte groß angelegte Supply-Chain-Angriff wurde ursprünglich im Oktober 2019 vorbereitet. Damals pflanzten russische Hacker bösartigen Code in eine neue Batch des von SolarWinds entwickelten Netzwerküberwachungstools Orion. Der Stapel wurde zwischen März und Juni 2020 freigegeben, hochgeladen und für die 18.000 Kunden von SW zugänglich gemacht. Zu den Kunden gehörten Hunderte von US-Regierungsbehörden, Unternehmen kritischer Infrastrukturen und Privatunternehmen, auch in anderen Ländern.

Ironischerweise, aber nicht überraschend, war einer der angegriffenen Kunden das Cybersicherheitsunternehmen FireEye. (Hackversuche auf Cyber-Security-Unternehmen sind recht häufig, weil Hacker hoffen, Zugang zu den Clients des angegriffenen Unternehmens zu erhalten und auch neue Hacking-Trends und -Tricks zu lernen.) FireEye meldete den Angriff zuerst am 8. Dezember und darauffolgend meldeten immer mehr Büros und Unternehmen Angriffe, die durch die Hintertüren, die von dem beschädigten Batch tief in ihre Systeme eingepflanzt wurden, eingeleitet wurden. Mutmaßliche Trojanische Pferde erschweren die Eindämmungsbemühungen zudem, indem sie nach der Deaktivierung mit noch mehr Schaden drohen. Das Ausmaß des tatsächlichen und des möglichen zukünftigen Schadens ist bis jetzt noch nicht ganz klar, aber die jüngsten Nachrichten deuten darauf hin, dass es wahrscheinlich schlimmer ist als zunächst befürchtet. Ermittlungen und Gegenmaßnahmen sind im Gange.

2. Universitätsklinikum Düsseldorf: ein fataler Fehler

Krankenhaussysteme sind leider häufige Ziele für Hacker und besonders gefährlich, da sie dringend Dienste wiederherstellen und Menschenleben priorisieren müssen. In diesem speziellen Fall im vergangenen September zielte die Ransomware ursprünglich nicht auf das Krankenhaus, sondern auf die Heinrich-Heine-Universität in Düsseldorf. Als die Hacker ihren Fehler erfuhren, zogen sie ihre Forderung zurück und stellten einen Entschlüsselungsschlüssel zur Verfügung, um die Server zu entsperren. Aber es war schon zu spät. Während die Krankenhaussysteme ausgefallen waren, leiteten die Betreiber einen lebensbedrohten Patienten in ein anderes, nahegelegenes Krankenhaus um, was zu einer einstündigen Verzögerung der Behandlung führte. Der Patient starb.

Der Fall hat eine anhaltende Debatte über die Anklage wegen Totschlags in ähnlichen Situationen wieder aufgenommen. Es macht auch darauf aufmerksam, wie viel mehr als nur ein finanzieller Schaden durch unzureichende Cyber-Sicherheitsmaßnahmen und leichtfertige Hacks verursacht werden kann. Die Hacker sind seit dem tragischen Vorfall nicht erreichbar.

3. Twitter: Schlampige Teens und feindliche Gangs

Der bisher größte Zusammenbruch von Twitter ereignete sich am 15. Juli 2020. Alles begann mit dem Phishing der Anmeldeinformationen einiger ihrer Servicemitarbeiter, und das erste große Problem bestand darin, dass Twitter keine grundlegenden Sicherheitsprotokolle hatte, um das Phishing einfach zu erkennen und zu verwalten.

Hacker nutzten diese Zugangsdaten, um die Kontrolle über 130 Konten zu erlangen, kompromittierten mehrere mit kurzen Handles (wie @drug, @xx, @vampire und andere) und missbrauchten 45, einschließlich hochkarätiger Profile. Sie twitterten Nachrichten aus den Konten von Bill Gates, Joe Biden, Barack Obama, Elon Musk, Kanye West und anderen, wie: „Ich gebe der Community etwas zurück. Alle an die unten stehende Adresse gesendeten Bitcoins werden verdoppelt zurückgeschickt! Wenn Sie 1.000 US-Dollar senden, schicke ich 2.000 US-Dollar zurück. Dies nur für 30 Minuten.”

Am Ende sammelten sie insgesamt etwa 120.000 US-Dollar, bevor Twitter beschloss, Konten einzufrieren, um weiteren Schaden zu verhindern. Die Hacker haben einige grundlegende Fehler gemacht, wie zum Beispiel, die Spuren der Bitcoin-Transaktionen nicht zu verwischen. Sie wurden tatsächlich von einer rivalisierenden Teen-Hacker-Gang gemeldet. Es stellte sich heraus, dass es sich um 3 junge Männer handelte, der “Mastermind” hinter der ganzen Sache war ein 17-jähriger Teenager aus Tampa, Florida.

Der Fall verdeutlichte das Ausmaß der Sicherheitslücke von Twitter. Der Bitcoin-Betrug war ein kleiner Fehler im Vergleich zu dem Schaden, den nationalstaatliche Hacker hätten anrichten können, wenn sie den gleichen vollen Zugriff auf die hochkarätigen Konten erhalten hätten. Es hat auch bewiesen, dass Sie nicht viel technische Erfahrung benötigen, um ein großes Durcheinander zu verursachen, aber Sie brauchen viel mehr, um es tatsächlich durchzuziehen und auch damit durchzukommen.

Was ist was? Hacken Sie die Terminologie

Hier ist eine grundlegende Einführung in die Hack-Terminologie für dich – inspiriert von Wikipedia, vereinfacht zur besseren Übersichtlichkeit.

Backdoor: Eine verdeckte Methode zur Umgehung der Authentifizierung oder Verschlüsselung in einem Computer, die häufig verwendet wird, um den Fernzugriff auf privilegierte Informationen wie Passwörter und andere Daten zu sichern, die beschädigt, gelöscht oder übertragen werden sollen.

Black-, Grey-, White-Hat-HackerBlack-Hat-Hacker sind illegale Hacker, die durch persönlichen oder finanziellen Gewinn motiviert sind und sich auch an Spionage und Protesten beteiligen können. White-Hat-Hacker sind legale Hacker, auch ethische Hacker genannt. Sie werden von Unternehmen und Büros als Sicherheitsspezialisten angestellt oder beauftragt, um nach Schwachstellen in ihren Systemen zu suchen. Grey Hat Hacker sind irgendwo dazwischen. Sie suchen in der Regel ohne Wissen oder Erlaubnis der Eigentümer nach Schwachstellen in Systemen und teilen ihre Erkenntnisse oft öffentlich. Auch das Hacken, welches Grey Hats praktizieren ist illegal.

Cyber Security: Mit anderen Worten, die Sicherheit der Informationstechnologie. Die Praxis, Geräte, Systeme, Netzwerke und Daten vor Hacks (oder Cyberangriffen) zu schützen.

Cyber Warfare: Aktionen eines Nationalstaats oder einer internationalen Organisation, um Computer oder Netzwerke einer anderen Nation zu hacken, um Schaden zu verursachen. Mehrere Länder sind aktive Teilnehmer an einem anhaltenden Cyber-Konflikt, der weitgehend unsichtbar und uneingestanden wütet, darunter Russland, China, Iran, die USA, Australien, Großbritannien usw. Viele sagen, dass die Cyber-Kriegsführung die moderne Kriegsführung ist, weil sie viel billiger ist, wodurch eine Art Chancengleichheit für jede Nation auf der ganzen digitalen Welt geschaffen wird.

Entschlüsselungsschlüssel: Im Allgemeinen spezifiziert der Entschlüsselungsschlüssel die Umwandlung von Klartext in Chiffretext und umgekehrt. Hacker verwenden in der Regel Entschlüsselungsschlüssel mit bösartigem Code, der in gehackte Systeme und Computer eingeschleust wird, und versuchen oft, sie gegen Lösegeld an die Eigentümer zu verkaufen, um den Dienst wiederherzustellen oder weiteren Schaden zu verhindern.

Denial-of-Service-Angriff (DoS): Eine Art von Hack, der darauf abzielt, ein Gerät oder System für seine legitimen Benutzer nicht verfügbar zu machen, indem die Dienste eines mit dem Internet verbundenen Hosts unterbrochen werden. Wird normalerweise erreicht, indem das Ziel mit überflüssigen Anforderungen überflutet wird, um das System zu überlasten. Bei einem Distributed-Denial-of-Service-Angriff (DDoS-Angriff) stammt der überflutende Datenverkehr aus mehr als einer Quelle, was es viel schwieriger macht, den Angriff zu stoppen.

Spionage: Eine Aktivität, die darauf abzielt, geheime, sensible Daten oder geistiges Eigentum zu stehlen, um sich einen Vorteil gegenüber einem konkurrierenden Unternehmen oder einer Regierungsstelle zu verschaffen. Cyberspionage ist eine Form des Cyberangriffs mit ähnlichen Zielen.

Ethischer HackerHacker, die von Unternehmen und Büros als Sicherheitsspezialisten angestellt oder beauftragt werden, um nach Schwachstellen in ihren Systemen zu suchen. Siehe auch: Black, Grey, White Hat Hacker.

Hacker: Nicht alle Hacker sind Bösewichte. Ein Computerhacker ist ein digitaler Experte, der seine Kreativität, seine technischen Fähigkeiten und seine Erfahrung nutzt, um neue Wege zur Lösung einer Herausforderung in einem System zu finden. (Siehe auch: Black-, Grey-, White-Hat-Hacker.)

Schädlicher Code / MalwareMalware (bösartige Software oder Code) soll einem Computer, System oder Daten Schaden zufügen. Zu den Typen gehören VirenRansomware und Trojaner.

Nationalstaatliche Hacker: Organisierte Hacker eines Landes, die auf die Regierungsbehörden, kritische Infrastrukturen und Schlüsselunternehmen eines rivalisierenden Landes abzielen, um in der Regel den Betrieb zu unterbrechen, geheime Informationen durchsickern zu lassen oder massive Daten- oder finanzielle Verluste zu verursachen.

Phishing: Ein Versuch, an sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu gelangen, indem man sich als vertrauenswürdig ausgibt. Typischerweise wird eine E-Mail von einer vertraut aussehenden E-Mail-Adresse gesendet, die die angegriffene Person auf eine gefälschte Website leitet, die wie die legitime aussieht, um dort sensible Informationen einzugeben.

Ransomware: Ransomware ist eine Art von Malware, die droht, die Daten des Opfers zu veröffentlichen oder den Zugriff darauf zu blockieren, es sei denn, es wird ein Lösegeld gezahlt. Einige Arten von Ransomware sperren nur das System, während andere Dateien verschlüsseln, wodurch es viel schwieriger wird, sie wiederherzustellen.

Supply-Chain-Angriff: Ein indirekter Cyber-Angriff gegen ein Unternehmen, das auf weniger sichere Elemente in seiner Lieferkette abzielt.

Trojanisches Pferd: Eine unverdächtig aussehende Malware, die eine Erkennung verhindert, indem sie das Ziel über ihre böswillige Absicht in die Irre führt.

Virus / ComputervirusComputerviren sind eine Art Malware, die sich selbst repliziert, andere Computerprogramme und -systeme modifiziert und ihren eigenen Code einfügt – ähnlich wie biologische Viren, die den Körper infizieren.

Wenn du mehr über diese drei oben genannten Hacks oder über wichtigere Hacks aus dem Jahr 2020 erfahren möchten, empfehlen wir den, den Wired-Artikel für die faszinierenden Details zu lesen.

Wenn du dich für Hacking begeistern kannst und dich der Seite der Guten anschließen möchtest können wir dir tatsächlich beim Einstieg helfen. Schau dir unsere Programmierkurse an, die dich mit soliden Grundlagen auf den richtigen Weg bringen und dir sogar helfen, eine brandneue Karriere im Technologiebereich zu starten. Aber um ein richtiger Hacker zu werden, musst du viel lernen und danach noch viel Erfahrung sammeln – also bereite dich auf eine lange Fahrt vor!

Über uns

Codecool ist der Ort, an dem deine Tech-Karriere beginnt. Senior Mentor*innen begleiten dich, während du unsere Jobgarantie nützt und bequem in monatlichen Raten nach Absolvierung zahlst.

Gerne beantworten wir deine Fragen an +43 676 705 3974 oder via E-Mail
[email protected].

Passende Posts

Growth Mindset: eine der wichtigsten Soft Skills für Software Developer
Ein Growth Mindset kann bei der...
Codecool oder Uni? Finde heraus was besser zu dir passt!
Möchtest du wissen, wie du deinem...
Du möchtest DevOps Engineer werden? Wir haben die wichtigsten Infos für dich
Unternehmen auf der ganzen Welt investieren...

Add meg elérhetőséged, és hamarosan visszahívunk!

Durch die weitere Nutzung unserer Website stimmst du der Verwendung von Cookies und ähnlichen Technologien gemäß unserer Datenschutz und Cookie Richtlinie zu. Du kannst deine Einstellungen in deinem Browsers ändern oder Cookies löschen..