Volltextsuche über das Angebot:

14 ° / 10 ° wolkig

Navigation:
Google+ Instagram YouTube
"Die Welt brennen sehen": Hacker missbrauchen sensible Daten

Internet "Die Welt brennen sehen": Hacker missbrauchen sensible Daten

Kriminelle Hacker haben Hochkonjunktur. Ganze Hacker-Gruppen sind im Netz auf Tricks spezialisiert, um an sensible Daten zu kommen. Dabei können sie großen Schaden anrichten.

Voriger Artikel
Abo für die Arbeit: Die Vor- und Nachteile von Mietsoftware
Nächster Artikel
Digitalfotos: Verräterische Metadaten löschen

Weil das Karrierenetzwerk LinkedIn gehackt wurde, brauchen die Nutzer nun ein neues Passwort.

Quelle: Jens Büttner

Bremen. Mit tiefen Augenringen sitzen übernächtigte Hacker an überladenen Schreibtischen, leere Cola-Dosen und Pizza-Schachteln stapeln sich um sie herum. So stellt man sich Hacker vor, die in fremde Netzwerke eindringen - ein Klischee.

Kriminelle Hacker sind oft sehr organisiert und agieren hochprofessionell. Und: Es gibt auch "gute", gesetzestreue Hacker, die den Kriminellen die Arbeit erschweren. Henning Ziegler (27) und Carsten Cordes (29) gehören zur letzteren Gruppe. Sie sind IT-Sicherheitsspezialisten des Bremer IT-Unternehmens HEC und versuchen, Schwachstellen in Programmen und Webseiten zu finden, die vertrauliche Daten preisgeben könnten.

Für kriminelle Hacker lohnt sich das Geschäft mit Nutzerdaten: Je mehr Informationen sie erbeuten, desto mehr können sie für die Datensätze verlangen. "Es gibt garantiert auch ein, zwei, die einfach nur die Welt brennen sehen wollen - es gibt Leute, die wollen einfach nur kaputt machen, aber der Großteil wird natürlich auf Geld aus sein", erklärt Ziegler.

Regelmäßige Datenlecks großer Unternehmen zeigen die steigende Notwendigkeit für IT-Security-Spezialisten. Zuletzt sorgte das Karriere-Netzwerk

LinkedIn für Schlagzeilen. Im Mai soll dort ein Hacker weiter über 100 Millionen Datensätze aus einem Datenleck von 2012 online im Darknet zum Verkauf angeboten haben. Im Darknet können sich Internetnutzer weitgehend unerkannt bewegen. Der nur über Anonymisierungsdienste wie TOR erreichbare Teil des Internets wird vor allem von Kriminellen genutzt.

Wenn Mail-Adressen, Namen oder Passwörter erst einmal verkauft wurden, können sie für Spamkampagnen missbraucht werden, beschreibt Cordes das Dilemma. Dabei gilt: Je mehr Informationen die Hacker haben, desto personalisierter können derartige Spamnetzwerke gefälschte Mails verfassen. Am Mittwoch (8. Juni) geht es beim 38. Bremer Security Forum um Strategien gegen Cyber-Attacken.

Das Landeskriminalamt in Niedersachsen erkennt derzeit einen Trend: "Momentan weit verbreitet ist die Infektion mit sogenannter Ransomware in Form eines Verschlüsselungstrojaners, der gegen die Zahlung einer bestimmten Summe in Bitcoin die zuvor verschlüsselten Daten wieder freigibt." Im Klartext: Einmal raufgeklickt, sperrt das per Mail versendete Schadprogramm den Computer, der erst nach Zahlung von Lösegeld - hoffentlich - wieder freigeschaltet wird. Um gegen solche Erpressungstrojaner und andere Betrugsmaschen vorzugehen, hat das LKA Niedersachsen 2009 eine Zentralstelle für Internetkriminalität eingerichtet.

Wie so oft bei Computern sitzt eine der Hauptfehlerquellen vor dem Bildschirm. "Man schaut schon danach, was der einfachste Weg ist, um in ein System reinzukommen", sagt Cordes. Die größte Schwachstelle ist oft der Mensch. Kriminelle Hacker versuchen ganz simpel per Telefon oder gar persönlich Passwörter und Daten zu beschaffen. Oder sie spionieren Abwesenheiten von Arbeitnehmern aus, wenn diese über soziale Netzwerke freizügig ihre Urlaubspläne kundtun.

Im Kampf gegen Cyperattacken gehen viele Unternehmen auch ungewohnte Wege. Sie rufen "gute" Hacker dazu auf, Sicherheitslücken zu finden. Das Stichwort heißt

"Bug Bounty". Bei diesen Programmen werden Hacker finanziell belohnt, wenn sie ein Leck im Sicherheitssystem finden. Bei der Telekom etwa stößt das Programm auf rege Beteiligung. "Bug Bounty Programme leben von Offenheit", sagt eine Telekom-Sprecherin. "Wir machen aus den geschlossenen Lücken keinen Hehl."

dpa

Voriger Artikel
Nächster Artikel
Mehr aus Aktuelles
  • Panometer Leipzig - Dresden
    Panometer Leipzig: Alle Infos zum "Titanic" und den weiteren Panoramaprojekten von Yadegar Asisi

    Erfahren Sie im Special von LVZ.de alles zu den Panoramen "Titanic" und "Dresden im Barock" mehr

  • Leipziger Opernball 2017

    Schwungvoll im Dreivierteltakt: Der Leipziger Opernball „Moskauer Nächte“ lädt am 4. November aufs Parkett. Hier finden Sie Infos und Fotos zum Event. mehr

  • Touristik & Caravaning
    Themen, Tickets, Öffnungszeiten: Die wichtigsten Infos zur Messe Touristik & Caravaning (TC) 2017 im Special auf LVZ.de

    Urlaubsstimmung im Novembergrau: Alle Infos und News zur Reisemesse Touristik & Caravaning (TC) 2017 in unserem Special. mehr

  • Zoo Leipzig
    Zoo Leipzig

    Infos und Events aus dem Zoo Leipzig sowie zahlreiche Bilder aller Vierbeiner und der geflügelten Zoobewohner. mehr

  • Leipzig Wiederentdeckt
    Leipzig Wiederentdeckt

    Die 13 Filme schildern eine einzigartige Zeitreise durchs 20. Jahrhundert der Stadt Leipzig – von den Anfängen des Films bis zur Wendezeit. Mit bis... mehr

  • Leipzig-Album
    Leipzig-Album

    Welche Ereignisse sind den Bürgern der Messestadt besonders in Erinnerung geblieben, welche Orte oder Gebäude sind verschwunden oder haben sich gew... mehr