Volltextsuche über das Angebot:

11 ° / 1 ° wolkig
Partner im Redaktionsnetzwerk Deutschland RND

Navigation:
Google+ Instagram YouTube
"Die Welt brennen sehen": Hacker missbrauchen sensible Daten

Internet "Die Welt brennen sehen": Hacker missbrauchen sensible Daten

Kriminelle Hacker haben Hochkonjunktur. Ganze Hacker-Gruppen sind im Netz auf Tricks spezialisiert, um an sensible Daten zu kommen. Dabei können sie großen Schaden anrichten.

Voriger Artikel
Abo für die Arbeit: Die Vor- und Nachteile von Mietsoftware
Nächster Artikel
Digitalfotos: Verräterische Metadaten löschen

Weil das Karrierenetzwerk LinkedIn gehackt wurde, brauchen die Nutzer nun ein neues Passwort.

Quelle: Jens Büttner

Bremen. Mit tiefen Augenringen sitzen übernächtigte Hacker an überladenen Schreibtischen, leere Cola-Dosen und Pizza-Schachteln stapeln sich um sie herum. So stellt man sich Hacker vor, die in fremde Netzwerke eindringen - ein Klischee.

Kriminelle Hacker sind oft sehr organisiert und agieren hochprofessionell. Und: Es gibt auch "gute", gesetzestreue Hacker, die den Kriminellen die Arbeit erschweren. Henning Ziegler (27) und Carsten Cordes (29) gehören zur letzteren Gruppe. Sie sind IT-Sicherheitsspezialisten des Bremer IT-Unternehmens HEC und versuchen, Schwachstellen in Programmen und Webseiten zu finden, die vertrauliche Daten preisgeben könnten.

Für kriminelle Hacker lohnt sich das Geschäft mit Nutzerdaten: Je mehr Informationen sie erbeuten, desto mehr können sie für die Datensätze verlangen. "Es gibt garantiert auch ein, zwei, die einfach nur die Welt brennen sehen wollen - es gibt Leute, die wollen einfach nur kaputt machen, aber der Großteil wird natürlich auf Geld aus sein", erklärt Ziegler.

Regelmäßige Datenlecks großer Unternehmen zeigen die steigende Notwendigkeit für IT-Security-Spezialisten. Zuletzt sorgte das Karriere-Netzwerk

LinkedIn für Schlagzeilen. Im Mai soll dort ein Hacker weiter über 100 Millionen Datensätze aus einem Datenleck von 2012 online im Darknet zum Verkauf angeboten haben. Im Darknet können sich Internetnutzer weitgehend unerkannt bewegen. Der nur über Anonymisierungsdienste wie TOR erreichbare Teil des Internets wird vor allem von Kriminellen genutzt.

Wenn Mail-Adressen, Namen oder Passwörter erst einmal verkauft wurden, können sie für Spamkampagnen missbraucht werden, beschreibt Cordes das Dilemma. Dabei gilt: Je mehr Informationen die Hacker haben, desto personalisierter können derartige Spamnetzwerke gefälschte Mails verfassen. Am Mittwoch (8. Juni) geht es beim 38. Bremer Security Forum um Strategien gegen Cyber-Attacken.

Das Landeskriminalamt in Niedersachsen erkennt derzeit einen Trend: "Momentan weit verbreitet ist die Infektion mit sogenannter Ransomware in Form eines Verschlüsselungstrojaners, der gegen die Zahlung einer bestimmten Summe in Bitcoin die zuvor verschlüsselten Daten wieder freigibt." Im Klartext: Einmal raufgeklickt, sperrt das per Mail versendete Schadprogramm den Computer, der erst nach Zahlung von Lösegeld - hoffentlich - wieder freigeschaltet wird. Um gegen solche Erpressungstrojaner und andere Betrugsmaschen vorzugehen, hat das LKA Niedersachsen 2009 eine Zentralstelle für Internetkriminalität eingerichtet.

Wie so oft bei Computern sitzt eine der Hauptfehlerquellen vor dem Bildschirm. "Man schaut schon danach, was der einfachste Weg ist, um in ein System reinzukommen", sagt Cordes. Die größte Schwachstelle ist oft der Mensch. Kriminelle Hacker versuchen ganz simpel per Telefon oder gar persönlich Passwörter und Daten zu beschaffen. Oder sie spionieren Abwesenheiten von Arbeitnehmern aus, wenn diese über soziale Netzwerke freizügig ihre Urlaubspläne kundtun.

Im Kampf gegen Cyperattacken gehen viele Unternehmen auch ungewohnte Wege. Sie rufen "gute" Hacker dazu auf, Sicherheitslücken zu finden. Das Stichwort heißt

"Bug Bounty". Bei diesen Programmen werden Hacker finanziell belohnt, wenn sie ein Leck im Sicherheitssystem finden. Bei der Telekom etwa stößt das Programm auf rege Beteiligung. "Bug Bounty Programme leben von Offenheit", sagt eine Telekom-Sprecherin. "Wir machen aus den geschlossenen Lücken keinen Hehl."

dpa

Voriger Artikel
Nächster Artikel
Mehr aus Aktuelles
  • Schauspiel Leipzig
    Mikrologo Schauspiel Leipzig

    Theater in Leipzig: Höhepunkte, Premieren, Spielplan und Angebote der Spielzeit 2016/2017 im Schauspiel Leipzig mehr

  • Schau! Das Leipziger Museumsportal
    Schau! Das Leipziger Museumsportal

    Alle Informationen zu den Museen in Leipzig, ihren Ausstellungen und Events auf einen Blick im Special der LVZ. mehr

  • Zoo Leipzig
    Zoo Leipzig

    Infos und Events aus dem Zoo Leipzig sowie zahlreiche Bilder aller Vierbeiner und der geflügelten Zoobewohner. mehr

  • Asisi - Welt der Panoramen
    Panometer Leipzig: Alle Infos zum "Titanic" und den weiteren Panoramaprojekten von Yadegar Asisi

    Erfahren Sie im Special von LVZ.de alles zum Titanic-Panorama im Panometer Leipzig und den asisi-Panoramen in Dresden. mehr

  • Leipzig Wiederentdeckt
    Leipzig Wiederentdeckt

    Die 13 Filme schildern eine einzigartige Zeitreise durchs 20. Jahrhundert der Stadt Leipzig – von den Anfängen des Films bis zur Wendezeit. Mit bis... mehr

  • Leipzig-Album
    Leipzig-Album

    Welche Ereignisse sind den Bürgern der Messestadt besonders in Erinnerung geblieben, welche Orte oder Gebäude sind verschwunden oder haben sich gew... mehr