Hacking
Was ist Hacking?
Hacking ist, wenn sich jemand aus der Ferne unbefugten Zugang zum Computersystem einer anderen Person oder Organisation verschafft. Sie tun dies, indem sie eine „Hintertür“ oder Schwachstelle in einem Gerät oder System finden und ausnutzen, indem sie die normalen Sicherheitsverfahren wie Passwörter, Sicherheitsnadeln und Zugangspunkte mit Fingerabdruckerkennung umgehen. Cyberkriminelle nutzen Hacking als Mittel, um persönliche Daten sowie Unternehmensinformationen und sogar Regierungsgeheimnisse zu erpressen, auszunutzen und/oder sich Zugang zu ihnen zu verschaffen.
Obwohl Maßnahmen ergriffen werden können, um zu vermeiden, dass man Opfer von Hacking wird, ist nichts zu 100 % wirksam, und jeder kann Opfer von Hacking-Angriffen werden, die einzelne Nutzer bis hin zu weltweit tätigen Unternehmen, Konzernen und Regierungen betreffen.
Warum wird gehackt?
Ein Gerät kann aus einer Reihe von Gründen gehackt werden, die sich auf die Nutzung von Computern oder Telefonen durch Einzelpersonen auswirken, deren Daten dann von Cyberkriminellen missbraucht werden können. Einige der häufigsten Gründe für Hackerangriffe sind:
- Persönliche Daten – Jemand kann versuchen, sich per Fernzugriff Zugang zu einem Computer zu verschaffen, um Logins für Konten in sozialen Medien, Bankdaten oder persönliche Fotos zu stehlen. Sobald sie Zugang zu diesen Informationen haben, können sie sich als eine Person ausgeben oder deren Daten online in Form von Rache-Pornos oder Doxing verbreiten.
- Rache – Jemand könnte sich in einen Computer hacken, um sich zu rächen. Er kann die persönlichen Daten einer Person nehmen und sie mit dem Ziel weitergeben, das Opfer in Verlegenheit zu bringen und/oder ihm Angst zu machen.
- Erpressung – Cyberkriminelle können Informationen, die sie beim Hacken finden, oder die Drohung, sich in den Computer einer anderen Person zu hacken, nutzen, um eine Person zu erpressen, damit sie Dinge tut, wie z. B. dem Hacker Geld zu geben, kompromittierende oder sexuell eindeutige Bilder zu senden oder zu veröffentlichen (Sextortion) oder in einigen Fällen gegen das Gesetz zu verstoßen.
Wenn eine Person Ziel des Hackings ist, ist der Täter dem Opfer meistens bekannt. Hacking wird auch für Unternehmen und Organisationen zu einem wachsenden Problem. Bei einigen der größten Unternehmen der Welt kam es zu Sicherheitsverletzungen, die verheerende Auswirkungen auf das Vertrauen der Öffentlichkeit hatten. Einige Gründe, aus denen ein Unternehmen gehackt werden kann, sind:
- Finanzieller Gewinn – Cyberkriminelle können versuchen, die Kontrolle über Computersysteme zu übernehmen, um das Unternehmen daran zu hindern, effektiv zu arbeiten. Sobald sie die Computersysteme des Unternehmens aus der Ferne übernommen haben, könnten sie pauschale Geldbeträge verlangen, mit dem Versprechen, das System wieder in den Normalzustand zu versetzen. Diese Praxis hat dazu geführt, dass viele erfolgreiche Unternehmen auf der ganzen Welt mit enormen Kosten und Anwaltsgebühren konfrontiert wurden, um die kompromittierten Daten wiederherzustellen, während sie gleichzeitig mit der Veröffentlichung vertraulicher Informationen über ihre Mitarbeiter konfrontiert wurden.
- Zugriff auf persönliche Daten – Da die meisten Unternehmen die Daten von Kunden und/oder Klienten speichern, können Cyberkriminelle diese Daten nutzen, um sich als Einzelpersonen auszugeben, sie direkt zu erpressen oder ihre Informationen in Form von Doxing zu verbreiten.
Die Auswirkungen, die Hacking auf ein Unternehmen oder eine Organisation haben kann
Wenn ein Unternehmen gehackt wird, kann dies verheerende Auswirkungen haben und in einigen Fällen zu hohen Geldstrafen und Sammelklagen führen. Einige der Auswirkungen führen auch zu:
- Schlechter Ruf – Nachdem ein Unternehmen von einem Cyberkriminellen gehackt wurde, kann es bei bestehenden und potenziellen neuen Kunden einen schlechten Ruf bekommen. Sie könnten als nicht vertrauenswürdig und illegitim erscheinen.
- Verletzung der Vertraulichkeit – Kunden des gehackten Unternehmens könnten das Gefühl haben, dass das Unternehmen selbst dafür verantwortlich ist, dass ihre Informationen online oder offline weitergegeben oder verbreitet werden, und das Unternehmen möglicherweise wegen Verletzung der Vertraulichkeit verklagen.
- Zeitaufwand – Wenn das Unternehmen Stunden oder Tage damit verbringen musste, den Zugang zu den gehackten Systemen wiederherzustellen, könnte es viel Zeit verlieren und erhebliche Kosten für die Wiederaufnahme des normalen Betriebs aufwenden.
- Verlust von Kunden – Wenn das Unternehmen als „unsicher“ eingestuft wird, werden die Kunden seine Dienste nicht mehr in Anspruch nehmen, was zu erheblichen finanziellen Verlusten für das Unternehmen führen könnte.
- Direkter finanzieller Verlust – Die Hacker könnten von dem Unternehmen Geld verlangen, mit dem Versprechen, ihnen die Kontrolle über ihre Computersysteme zurückzugeben.
Alle diese schädlichen Auswirkungen können für ein Unternehmen nicht nur zum Zeitpunkt des Verstoßes nachteilig sein, sondern aufgrund der Natur des Internets – da die Informationen über den Verstoß auf unbestimmte Zeit weiterleben können.
Wie wird gehackt?
Cyberkriminelle hacken die Geräte anderer, indem sie Schwachstellen in vorhandener Software ausnutzen und neue Programme oder Skripte erstellen, um Informationen zu sammeln. Dies kann auf verschiedene Arten und Weisen geschehen, ohne dass der Benutzer davon weiß.
Hat sich ein Hacker erst einmal Zugang zu einem Gerät verschafft, gibt es zahlreiche Möglichkeiten, wie er das System ausnutzen kann. Einige davon sind:
- Passwörter hacken – Es gibt viele Möglichkeiten, wie jemand das Passwort einer anderen Person hacken kann, um Zugang zu deren Computer oder Social-Media-Konten zu erhalten. Diese reichen von einer fundierten Vermutung (wenn sie den Besitzer der Konten kennen) bis hin zu einer „Brute-Force-Attacke“, bei der sie ein Skript mit Algorithmen verwenden, um alle möglichen Kombinationen von Zahlen, Buchstaben und Symbolen zu generieren, bis sie in der Lage sind, das richtige Passwort zu erzeugen.
- Zugang durch eine „Hintertür“ erhalten – Manchmal installieren Hacker ein Programm auf dem Computer des Opfers, das nach ungeschützten Zugängen zu Computersystemen sucht. Sie können dies auch tun, indem sie einen Virus, ein so genanntes Trojanisches Pferd, erstellen und das Gerät damit infizieren.
- Tastenanschlagsprotokollierung – Hacker können ein Programm auf dem Computer des Opfers installieren, das jeden Tastenanschlag des Gerätebenutzers lesen und aufzeichnen kann, so dass der Täter über alles verfügt, was er braucht, um sich Zugang zum Computersystem der betreffenden Person zu verschaffen und/oder möglicherweise deren Identität zu stehlen und zu benutzen.
- Verwendung von „Zombie-Computern“ – Zombie-Computer sind ein Netz kompromittierter Computer, die ein Hacker dazu verwendet, scheinbar authentische E-Mails an die Posteingänge von Internetnutzern zu senden. Sobald das potenzielle Opfer auf den scheinbar echten Link klickt, öffnet sich ein Portal zwischen den beiden Computern, das dem Cyberkriminellen Fernzugriff und Kontrolle über den Computer des Opfers ermöglicht, ohne dass das Opfer etwas davon weiß.
Wie Sie vermeiden können, gehackt zu werden
Obwohl es keine hundertprozentige Immunität gegen Sicherheitsverletzungen gibt, können Sie einige Schritte unternehmen, um die Wahrscheinlichkeit zu verringern, Opfer von Hackern zu werden. Einige davon sind:
- Sichere Passwörter – Es ist wichtig, dass Sie Ihre Passwörter nicht nur nicht weitergeben, sondern auch regelmäßig ändern und nicht dasselbe Passwort für viele verschiedene Konten in sozialen Medien verwenden. Viele Social-Media-Plattformen bieten eine Zwei-Faktor-Authentifizierung an, mit der Sie Ihre Online-Konten zusätzlich schützen können.
- Vorsicht bei der Nutzung von öffentlichem WIFI – Seien Sie vorsichtig, wenn Sie sich mit öffentlichem WIFI verbinden, denn Hacker können leicht illegale WIFI-Netzwerke einrichten und sie völlig authentisch aussehen lassen. Die authentischste Art und Weise, die Legitimität des Netzwerks zu überprüfen, ist, die Eigentümer des Netzwerks zu fragen (das Geschäft oder das Unternehmen, das für die Verbindung verantwortlich ist). Eine weitere Möglichkeit, beim Roaming außerhalb Ihres Hauses sicher zu sein, besteht darin, die automatische WIFI-Verbindung zu deaktivieren. Dies können Sie in den Einstellungen Ihres Mobiltelefons tun, um zu verhindern, dass Sie sich versehentlich mit gefälschten oder potenziell gefährlichen WIFI-Netzen verbinden.
- Überprüfen Sie die von Ihnen besuchten Websites – Bei der Nutzung des Internets können Sie sich unbewusst für Hacker angreifbar machen. Am besten vermeiden Sie dies, indem Sie in der URL-Leiste auf ein Schlosssymbol oder „HTTPS“ in der URL der von Ihnen besuchten Website achten. Dieses Symbol oder die Buchstabenfolge bedeutet, dass die Website, auf der Sie sich befinden, verschlüsselt ist. Dadurch können Hacker nicht auf die Informationen zugreifen, die Sie beim Besuch dieser Website eingeben, da sie verschlüsselt und unzugänglich sind.
- App-Anfragen – Wenn Sie Apps verwenden, fragen diese möglicherweise nach Zugriff auf Dinge wie Ihre Fotos, Kontakte oder Ihren Standort. Seien Sie vorsichtig, wenn Sie Apps diese Art von Kontrolle gestatten, da sie dazu verwendet werden könnten, Informationen auf Ihrem Gerät zu ändern oder auf Bilder und Videos zuzugreifen, die Sie nicht weitergeben oder an anderer Stelle im Internet speichern möchten.