Cyberangreifer ist haben unterschiedliche Motive und Interessen. In diese fünf Gruppen lassen sie sich grob einteilen.
Heute verbinden wir den Begriff «Hacker» vor allem mit kriminellen Tätigkeiten und Cyberangriffen. Doch die Ursprünge reichen bis in die späten 50er-Jahre zurück. Damals hatten Wissenschaftler den Begriff «hacking» benutzt, wenn sie besonders einfallsreiche Anpassungen an ihren Geräten vornahmen, um deren Funktionalität zu verbessern.
Der Chaos Computer Club bezeichnet Hacken als übergreifende Kultur des kreativen Umgangs mit der Gesellschaft und mit Technik jeglicher Art. Heute setzen sich Hacker für ideologische Ziele wie die Dezentralisierung des Internets, den Schutz der Privatsphäre und die freie Verfügbarkeit von Information ein. Diese «guten Hacker» werden oft als «White Hats» bezeichnet.
Motivation: Hactivism, Neugierde, Ausprobieren, die Welt verbessern.
Mit diesen Mitteln arbeiten sie: Sicherheitslücken von Unternehmen oder staatlichen Netzwerken aufzeigen. Politisch motivierte Hacker suchen nach vertraulichen Daten, die sie an die Öffentlichkeit bringen (Leaks).
Berühmte Vertreter und ihre Taten: Wau Holland (eigentlich Herwart Holland-Moritz, 1951–2001) war deutscher Hacker-Pionier und Mitbegründer der grössten europäischen Hackervereinigung, dem Chaos Computer Club (CCC). Er setzte sich vor allem für Informationsfreiheit und Bürgerrechte ein und stellte hohe ethische Ansprüche. Berühmt wurde der CCC 1984 mit dem BTX-Hack, bei dem die Hacker dank eines Software-Fehlers über Nacht 130’000 D-Mark erbeuteten (und anschliessend wieder zurückgaben).
Der US-amerikanische Sicherheitsspezialist und White-Hat-Hacker Tsutomu Shimomurawurde bekannt wegen seines Katz-und-Maus-Spiels mit dem Black-Hat-Hacker Kevin Mitnick. Als dieser in den 90er-Jahren in Shimomuras Computer eindrang und eine Software stahl, half Shimomura dem FBI, Mitnick aufzuspüren und zu verhaften.
WikiLieaks-Mitbegründer Julian Assange hackte sich ab Ende der 80er-Jahre ohne kriminelle Absichten in diverse Computersysteme ein, bevor er sich der Programmierung und IT-Security widmete.
Mit diesen Mitteln arbeiten sie: Social Engineering, Phishing, Trojaner, Angriffe auf die Infrastruktur von Unternehmen und Organisationen.
Berühmte Vertreter: Kevin Mitnick schaffte den Einbruch in globale Technologieunternehmen wie Nokia, Fujitsu und Motorola und kam dafür fünf Jahre ins Gefängnis. Mittlerweile berät er als international renommierter Experte Organisationen in Sicherheitsfragen.
Script Kiddies: Denn Sie wissen (nicht), was sie tun
Script Kiddies bezeichnet Jugendliche und Möchtegern-Hacker. Sie schreiben keinen eigenen Code, sondern nutzen fertige Skripte aus dem Darknet oder frei verfügbare Software. Vielleicht wissen sie nicht, was sie tun. Vielleicht sind sie aber auch nicht so planlos und wissen, wie sie mit möglichst wenig Einsatz grösstmöglichen Schaden anrichten können.
Motivation: Experimentieren und Ausprobieren, Vandalismus
Mit diesen Mitteln arbeiten sie: Eine beliebte Spielwiese sind schlecht geschützte Websites. Über bekannte Sicherheitslücken übernehmen die Script Kiddies die Kontrolle und verunstalten den Web-Auftritt mit eigenen Inhalten und Grussbotschaften. Oder aber, sie nutzen Malware-Baukästen und automatisierte Angriff-Tools wie AutoSploit. Damit bauen sie mit wenig Aufwand Bot-Netze und erzeugen eine Armee an Zombiecomputern, mit denen Skriptkiddies sogar die verheerende DDoS-Attacken fahren können.
Berühmte Vertreter: 2016 schafften es Script Kiddies in den USA, Millionen von vernetzten Haushaltsgeräten, Routern und Überwachungskameras in eine Zombiearmee aka Botnet zu verwandeln und damit den bis anhin grössten DDoS-Angriff zu starten, der Millionen von Haushalten sprichwörtlich das Netz ausschaltete. Auf die Frage, wer es gewesen war, hiess es lediglich: High School Kids, die nicht wussten, was sie mit ihren Fähigkeiten anstellen sollten.
Organisiertes Verbrechen: die Cybermafia
Cyberkriminelle können dank Darknet, Kryptowährungen und attraktiven käuflichen Malware-Komplettlösungen lukrative Attacken planen und umsetzen. Nicht selten arbeiten sie bei einer Mission in einem interdisziplinären Team. Während der Teamleiter das «Projekt» führt, sind Coder und Einbruchspezialisten damit beschäftigt, die richtige Malware zu programmieren oder zu modifizieren. Ein anderes Mitglied ist wiederum dafür verantwortlich, herauszufinden, auf welche Art das Team mit den gehackten Daten Geld verdienen kann. Dabei bedienen die Cyberkriminellen die gesamte Klaviatur an Malware und richten Schaden in Milliardenhöhe an.
Motivation: $$$
Mit diesen Mittel arbeiten sie: Social Engineering, Phishing, Bot-Netze, Ransomware, Cryptojacking.
Berühmte Vertreter und ihre Taten: Evgeniy M. Bogachev und seine Organisation «Business Club» spähten mit dem Botnet «Gameover ZeuS» zwar «nur» 500’000 bis 1’000’000 Computer aus. Das reichte aber aus, um über 100 Millionen US-Dollar zu stehlen. Das FBI bot ein Kopfgeld von drei Millionen US-Dollar und damit den höchsten Betrag, der je für Cyberkriminalität ausgesetzt wurde.
Den Shadow Brokern gelang es 2016, dem NSA eine «Werkzeugkiste» zu klauen, die sie 2017 an die meistbietenden verkauften. Die Exploits und Tools aus der Werkzeugkiste waren schliesslich wesentliche Bestandteile der beiden jeweils grössten Ransomware-Attacken der Welt: Wannacry und Notpetya. Diese beiden Angriffe richteten global Schaden im zweistelligen Milliardenbereich an und arbeiteten nach dem selben gnadenlosen Muster: Geschmückt mit den Exploits für die Windows-Sicherheitslücken «EternalBlue» und «EternalRomance» frass sich die Ransomware durch das Internet und hinterliess ein verschlüsseltes Chaos, das seinesgleichen suchte.
Geheimdienste und noch geheimere Dienste
Jetzt sind wir in der Königsklasse angekommen, und zwar bei den sogenannten APT-Gruppen: Sie führen ausgeklügelte Advanced-Persistent-Threat-Angriffe durch. Die Opfer werden zuerst ausspioniert und anschliessend mittels Social Engineering und einer gezielten Phishing-Attacke (Spearphishing) angegriffen. Die eingesetzte Malware nutzt ungestopfte Zero-Day-Lücken in Computersystemen und Netzwerkgeräten. Einmal im Netzwerk, sucht sich die Malware ihren Weg durchs lokale Netz, um an ihr Ziel zu gelangen. Das können vertrauliche Daten sein oder es handelt sich um einen Sabotageakt. Oftmals verbirgt sich der Angreifer dabei monate- oder jahrelang unerkannt im Netz des Opfers.
Diese Angriffe werden mit schier unerschöpflichen Ressourcen und enorm viel Know-how ausgeführt. Die Auftraggeber solcher APT-Attacken sind oft Staaten oder staatliche Organisationen, deren Schutz die Gruppierungen geniessen. APT gelten als wirksame Waffe im Cyberwar. Es ist deshalb anzunehmen, dass derartige Angriffe zunehmen.
Motivation: Cyberwar, Spionage, Sabotage
Berühmteste Vertreter: «Olympic Destroyer»: Die APT-Attacken auf die Olympischen Spiele in Südkorea 2018 legten WLAN-Netzwerke und und Websites lahm, so dass beispielsweise Besucher keine Tickets mehr ausdrucken konnten. Wer hinter der Attacke steckt, ist unklar. Denn die Malware tarnte ihr Verhalten, indem sie ähnliche Muster wie Angriffe anderer APT-Gruppen nutzte.
Lazarus Group: Die mutmasslich aus Nordkorea heraus operierende APT-Gruppe versuchte im Februar 2016, von der Zentralbank von Bangladesh eine Milliarde US-Dollar zu erbeuten. Immerhin 100 Millionen konnten die Angreifer abzügeln, bevor die gefälschten Transaktionsanweisungen entdeckt wurden. Die Lazarus Group ist seit etwa zehn Jahren vor allem im asiatischen Raum aktiv. Der Angriff ging im englischsprachigen Raum als «The Bangladesh Bank cyber heist» in die Geschichte ein.
Stuxnet: Die 2010 entdeckte Malware greift gezielt Rechner an, die Industrieanlagen steuern, etwa zur Urananreicherung. Stuxnet gilt als zu der Zeit ausgeklügelteste Malware und machte allen klar, dass ein Cyberwar reale Schäden anrichten kann. Als Urheber von Stuxnet gelten US-amerikanische und israelische Geheimdienste, die damit Atomanlagen im Iran angriffen.
Dies ist ein Artikel aus dem Swisscom Magazin. Weitere finden Sie hier.