2018-03-15 3 Minuten

Vom Script Kiddie zum Nation State: welche Arten von Hackern gibt es?

Script Kiddies, Geschäftsmänner, Hackinggruppen und state-sponsored Hacking. Die Anzahl und Motive verschiedener Parteien in der IT-Sicherheit ist riesig.

Sie haben so klingende Namen wie Anonymous oder Fancy Bear bzw. APT28. Die Hackergruppen, von denen wir in den Nachrichten hören.

Aber die Motive, warum jemand hackt, könnten unterschiedlicher nicht sein.

Die einen werden vom russischen Geheimdienst kontrolliert, die anderen wollen nur Chaos säen (hacking for the lulz).

Aber eines steht fest:

Eine illustre Runde an Gesellen sind im Internet unterwegs.

Script Kiddie

Dich hat jemand in Minecraft verarscht? Kein Problem. Inzwischen gibt es genug Tools und Dienste, die dich ohne technisches Können einen Minecraft Server lahmlegen lassen.

Klingt absurd?

Das 2016 riesige Botnet Mirai hat als Minecraft-Angrifssoperation begonnen.

Aber nicht verwechseln:

Script Kiddies mieten sich diese Dienste nur – oder führen nur Tools aus, die das Hacken schon halbautomatisch erledigen. Dafür braucht es kein Verständnis der Technologie dahinter.

Daher auch der etwas abwertende Name.

Das Traurige: meistens reicht das absolut.

Wer schreibt jedoch die Tools, die das Hacken und Angreifen von Minecraft Servern so leicht machen?

Cybercrime-Operationen

Man kann sich eine DDOS-Attacke (Distributed Denial of Service, also mit einem Botnetz einen Server überlasten) kaufen:

5 Minuten kosten drei Dollar.

Drei Dollar.

Dafür kriegt man jetzt keine Attacke, die eine ganze Firma offline nimmt, aber immerhin.

Was ich damit sagen will:

Es gibt Unternehmen, die setzen damit Millionen um. Und die funktionieren wie jedes andere Software as a Service-Produkt. Auch das automatisierte Hacken von WordPress-Webseiten ist solchen Operationen zuzuordnen.

Sie rekrutieren sogar die Talente von den Unis. Zumindest in Ländern, wo eine Cybercrime-Karriere mehr zahlt als alles andere.

Aber wer stellt sich diesen Bösewichten in den Weg?

Pentester und Security Researcher

Die “Guten”. Diesen sogenannten White-Hats geht es nicht ums Geld verdienen (bzw. nicht primär), sondern darum, das Internet zu einem sicheren Ort zu machen.

Die White-Hats suchen und finden Sicherheitslücken, und teilen sie dem jeweiligen Unternehmen mit.

Obwohl Sicherheitslücken am Schwarzmarkt Millionen wert sein können.

Spectre und Meltdown waren hier große Beispiele aus letzter Zeit, an denen sogar Forscher der TU Graz maßgeblich beteiligt waren. 🇦🇹

Hackinggruppen

Vor ein paar Jahren waren sie in allen Medien: die Hackergruppe Anonymous.

Eine sehr lose Gruppierung an Personen, die zuletzt einen Cyberwar gegen den IS ausgerufen, deren Twitter-Accounts in Massen gehackt und offizielle IS-Accounts mit Schwulenpornos und Regenbogen bespielt hat.

Hier eint das gemeinsame Ziel. Jeder kann eine Aktion dabei sein, bei der nächsten nicht. Deshalb ist die Entität Anonymous so schwer zu fassen.

Auch so Gruppierungen wie APT28/Fancy Bear oder Lazarus sind eigentlich Hacking-Gruppen, aber Staaten oder Militärs zuzuordnen.

Staatliches Hacking / Militär

Das ist der Next Level Stuff. Auf dieser Ebene geht es nicht mehr um Geld, sondern um geopolitische Aktionen, Einschüchterung politischer Gegner oder die Übernahme von Ländern.

Russland, China, Nordkorea – sie alle haben ihre eigenen Hacking-Gruppen, die für staatliche Ziele hacken.

Ein kurzer Überblick:

APT28 bzw. “Fancy Bear”: Advanced Persistent Threat ist hier das Stichwort – diese Gruppe ist darauf spezialisiert, über Jahre hinweg in Regierungen und Unternehmen eine Präsenz aufzubauen, unentdeckt zu bleiben und Geheimnisse abzugreifen.

Der Hack auf die Demokraten im US-Wahlkampf? Fancy Bear.

Lazarus: dieser nordkoreanischen Gruppierung hat – vermutlich – WannaCry zu verantworten.

Syrian Electronic Army: diese Gruppierung unterstützt seit 2011 den syrischen Präsidenten Baschar Al-Assad.

NSA: darf man eigentlich nicht auslassen. Die Finder und Ausnutzer der Sicherheitslücke “EternalBlue”. Die dann geleakt wurde, und nun von jedem Script-Kiddie bis Nation State verwendet wird.

Attribution ist schwierig

Eine Besonderheit der – sagen wir einmal Kriegsführung – im Internet ist, dass man nie zu 100% sagen kann, wer hinter einer Aktion steckt.

False-Flag Operationen sind hier leicht durchzuführen, da es eben keinen physischen Angreifer oder Täter gibt (auch wenn Donald Trump einen 200kg-Hacker aus China für den Hack der Demokraten verantwortlich sieht).

Ich hoffe dennoch, einen tieferen Einblick als “die bösen Hacker” gegeben zu haben ????

Von Hackern, Wordpress, SEO & Co

  • Wo kommt mein Spam her?
  • Wie leicht ist es, eine Wordpress Seite zu hacken?
  • Wie Umzugsfirmen ihre Gaunereien mit SEO umsetzen

...wöchentlich in deiner Inbox! 🚀

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.