Website: Hacker-Angriffe im Live-Ticker zu sehen

Kein Bereich ist vor Hackern sicher. Und ihre Methoden, sich Zutritt zu empfindlichen Daten und Versorgungssystemen zu verschaffen, werden immer raffinierter. Eine Website dokumentiert die versuchten Attacken.

Live-Ticker der Cyber-Attacken - Cover
Live-Ticker der Cyber-Attacken Foto: http://map.ipviking.com

Einen ernüchternden Blick auf die derzeit stattfindenden Angriffe im virtuellen Raum liefert die Seite http://map.ipviking.com:

9.000 Angriffe in 48 Stunden

Dort herrscht reges Treiben, zig Attacken von bzw. auf 40 Länder werden in Form eines Live-Tickers abgebildet. Herabgebrochen auf Österreich (allerdings aufgrund von Daten einer anderen, geheimen Quelle) wurden allein in 48 Stunden 9.000 Angriffe verzeichnet. Darunter auch vier mit "brute force", wo "mit roher Gewalt" gut verschlüsselte Ziele attackiert wurden. Besorgniserregend die Bandbreite der angegriffenen Objekte: Von Energie-, Wasser- und Verkehrsinfrastruktur über Internetprovider bis hin zu Behörden wurde kaum ein Sektor ausgelassen, so Oberst Walter Unger, Leiter der Abteilung Cyber Defence und IKT-Sicherheit (Informations- und Kommunikationstechnologien, Anm.).

Hacker
Foto: thinkstockphotos.com

80 Prozent ist Spam

80 Prozent des E-Mail-Verkehrs ist den Experten zufolge Spam. Und während breit gestreute Massenangriffe meist rasch entdeckt und blockiert werden, ist die Zahl der schwerer abwehrbaren, fokussierten Attacken und der besonders professionell und langfristig ausgerichteten APTs - "Advanced Persistent Threats" - stark im Steigen. Begehrte Angriffsflächen, sowohl für Cyberkriminelle als auch Geheimdienste, bieten soziale Netzwerke. "Ein Klassiker ist das lustige Katzenvideo, das im Hintergrund unbemerkt einen Trojaner herunterlädt, der dann alle Zugangsdaten mitschneidet", hieß es. Schadprogramme wie Key Logger, die Tastatureingaben mitprotokollieren und so alle möglichen Daten lukrieren, können zu erheblichen Unannehmlichkeiten führen.

Hacker richten großen Schaden an

Filter ausgetrickst

Eine Schwierigkeit stellt die steigende Expertise der Cyber-Akteure dar - die Täter lernen. Sie verwenden bei Übertragungen kleinere Datenpakete und unauffällige Dateien, etwa Textdateien, die sich erst im letzten Moment in Bilddateien umwandeln, und tricksen damit Filter aus. Angriffe werden zu Bürozeiten oder zu Server Upload-Zeiten gestartet, wo größere Datenmengen weniger auffallen.

Es wird immer schwieriger, Passwörter vor unbefugten Zugriffen zu schützen
Es wird immer schwieriger, Passwörter vor unbefugten Zugriffen zu schützen Foto: thinkstockphotos.com

Manipulierte USB-Sticks

Eine noch wenig beachtete, aber in den Augen der Bundesheer-Experten durchaus reale Gefahr stellen manipulierte USB-Sticks dar. Das Thema wurde vom deutschen Kryptospezialisten und Aufdecker von IKT-Schwachstellen, Karsten Nohl, ans Licht gebracht. Durch Umprogrammierung der Chip-Firmware, was laut den Experten derzeit allerdings nur bei einem bestimmten Chipsatz funktioniere, werden gewöhnliche Geräte zu "Waffen". Das Problem: Der USB funktioniert überall, der Virus lebt im Betriebssystem des USB-Sticks und wird von keinem Virusscanner der Welt entdeckt. Er verbreitet sich selbstständig, kann den Netzwerkverkehr - Bezahldienste, Webmail, Bankverkehr etc. - auf einen beliebigen Server umleiten, die am häufigsten verwendeten Dokumente kopieren oder Videos mitschneiden. "Ideal für Sabotage, weil man gezielt einzelne Anlagen treffen kann", sagten die Abwehrspezialisten.

Was gegen Datendiebe hilft

Mehr zum Thema: