Volltextsuche über das Angebot:

1 ° / -7 ° wolkig

Navigation:
Google+ Instagram YouTube
"Die Welt brennen sehen": Hacker missbrauchen sensible Daten

Internet "Die Welt brennen sehen": Hacker missbrauchen sensible Daten

Kriminelle Hacker haben Hochkonjunktur. Ganze Hacker-Gruppen sind im Netz auf Tricks spezialisiert, um an sensible Daten zu kommen. Dabei können sie großen Schaden anrichten.

Voriger Artikel
Abo für die Arbeit: Die Vor- und Nachteile von Mietsoftware
Nächster Artikel
Digitalfotos: Verräterische Metadaten löschen

Weil das Karrierenetzwerk LinkedIn gehackt wurde, brauchen die Nutzer nun ein neues Passwort.

Quelle: Jens Büttner

Bremen. Mit tiefen Augenringen sitzen übernächtigte Hacker an überladenen Schreibtischen, leere Cola-Dosen und Pizza-Schachteln stapeln sich um sie herum. So stellt man sich Hacker vor, die in fremde Netzwerke eindringen - ein Klischee.

Kriminelle Hacker sind oft sehr organisiert und agieren hochprofessionell. Und: Es gibt auch "gute", gesetzestreue Hacker, die den Kriminellen die Arbeit erschweren. Henning Ziegler (27) und Carsten Cordes (29) gehören zur letzteren Gruppe. Sie sind IT-Sicherheitsspezialisten des Bremer IT-Unternehmens HEC und versuchen, Schwachstellen in Programmen und Webseiten zu finden, die vertrauliche Daten preisgeben könnten.

Für kriminelle Hacker lohnt sich das Geschäft mit Nutzerdaten: Je mehr Informationen sie erbeuten, desto mehr können sie für die Datensätze verlangen. "Es gibt garantiert auch ein, zwei, die einfach nur die Welt brennen sehen wollen - es gibt Leute, die wollen einfach nur kaputt machen, aber der Großteil wird natürlich auf Geld aus sein", erklärt Ziegler.

Regelmäßige Datenlecks großer Unternehmen zeigen die steigende Notwendigkeit für IT-Security-Spezialisten. Zuletzt sorgte das Karriere-Netzwerk

LinkedIn für Schlagzeilen. Im Mai soll dort ein Hacker weiter über 100 Millionen Datensätze aus einem Datenleck von 2012 online im Darknet zum Verkauf angeboten haben. Im Darknet können sich Internetnutzer weitgehend unerkannt bewegen. Der nur über Anonymisierungsdienste wie TOR erreichbare Teil des Internets wird vor allem von Kriminellen genutzt.

Wenn Mail-Adressen, Namen oder Passwörter erst einmal verkauft wurden, können sie für Spamkampagnen missbraucht werden, beschreibt Cordes das Dilemma. Dabei gilt: Je mehr Informationen die Hacker haben, desto personalisierter können derartige Spamnetzwerke gefälschte Mails verfassen. Am Mittwoch (8. Juni) geht es beim 38. Bremer Security Forum um Strategien gegen Cyber-Attacken.

Das Landeskriminalamt in Niedersachsen erkennt derzeit einen Trend: "Momentan weit verbreitet ist die Infektion mit sogenannter Ransomware in Form eines Verschlüsselungstrojaners, der gegen die Zahlung einer bestimmten Summe in Bitcoin die zuvor verschlüsselten Daten wieder freigibt." Im Klartext: Einmal raufgeklickt, sperrt das per Mail versendete Schadprogramm den Computer, der erst nach Zahlung von Lösegeld - hoffentlich - wieder freigeschaltet wird. Um gegen solche Erpressungstrojaner und andere Betrugsmaschen vorzugehen, hat das LKA Niedersachsen 2009 eine Zentralstelle für Internetkriminalität eingerichtet.

Wie so oft bei Computern sitzt eine der Hauptfehlerquellen vor dem Bildschirm. "Man schaut schon danach, was der einfachste Weg ist, um in ein System reinzukommen", sagt Cordes. Die größte Schwachstelle ist oft der Mensch. Kriminelle Hacker versuchen ganz simpel per Telefon oder gar persönlich Passwörter und Daten zu beschaffen. Oder sie spionieren Abwesenheiten von Arbeitnehmern aus, wenn diese über soziale Netzwerke freizügig ihre Urlaubspläne kundtun.

Im Kampf gegen Cyperattacken gehen viele Unternehmen auch ungewohnte Wege. Sie rufen "gute" Hacker dazu auf, Sicherheitslücken zu finden. Das Stichwort heißt

"Bug Bounty". Bei diesen Programmen werden Hacker finanziell belohnt, wenn sie ein Leck im Sicherheitssystem finden. Bei der Telekom etwa stößt das Programm auf rege Beteiligung. "Bug Bounty Programme leben von Offenheit", sagt eine Telekom-Sprecherin. "Wir machen aus den geschlossenen Lücken keinen Hehl."

dpa

Voriger Artikel
Nächster Artikel
Mehr aus Aktuelles

Gemäß des packenden „Drei in einer Reihe“-Prinzips müssen Reihen aus mindestens 3 Steinen gebildet und aufgelöst werden. Hier kostenlos im Spieleportal von LVZ.de spielen! mehr

  • Belantis - Infos und Events
    Belantis - Infos und Events

    Belantis - das AbenteuerReich im Herzen Mitteldeutschlands. Hier gibt es Neuigkeiten und alle Infos zu den Events! mehr

  • Zoo Leipzig
    Zoo Leipzig

    Infos und Events aus dem Zoo Leipzig sowie zahlreiche Bilder aller Vierbeiner und der geflügelten Zoobewohner. mehr

  • Schau! Das Leipziger Museumsportal
    Schau! Das Leipziger Museumsportal

    Alle Informationen zu den Museen in Leipzig, ihren Ausstellungen und Events auf einen Blick im Special der LVZ. mehr

  • Asisi - Welt der Panoramen
    Panometer Leipzig: Alle Infos zum "Great Barrier Reef" und den weiteren Panoramaprojekten von Yadegar Asisi

    Erfahren Sie im Special von LVZ.de alles zum Great Barrier Reef im Panometer Leipzig und den asisi-Panoramen in Dresden. mehr

  • E-Paper
    E-Paper

    Mit unserem E-Paper-Abo können Sie die LVZ in digitaler Form täglich im Original-Layout im Web oder auf Ihrem Tablet lesen. mehr

  • Magicpaper
    Magicpaper

    Wenn Sie an Beiträgen in der gedruckten LVZ das Handy-Symbol entdecken, stehen ab sofort mithilfe der Magicpaper App zusätzliche digitale Inhalte f... mehr

  • Onlineabo

    "LVZ-Online Extra" heißt das Online-Premiumangebot der Leipziger Volkszeitung, das Sie überall auf der Welt und rund um die Uhr nutzen kö... mehr

  • Leipzig Wiederentdeckt
    Leipzig Wiederentdeckt

    Die 13 Filme schildern eine einzigartige Zeitreise durchs 20. Jahrhundert der Stadt Leipzig – von den Anfängen des Films bis zur Wendezeit. Mit bis... mehr

  • So war das damals...
    So war das damals...

    Dies ist ein Geschichtenbuch der besonderen Art: Leserinnen und Leser der Leipziger Volkszeitung erzählen Erlebnisse aus ihrer Kindheit und Jugend,... mehr