Aktuelle Hackerangriffe | hackerangriffe erkennen | SEOroyal informiert

von Katrin Müller (Kommentare: 0)

Rapider Anstieg der Hackerangriffe im Jahr 2016

Hackerangriffe 2016 - Welche Unterschiede zwischen Hackern gibt esIm Jahr 2016 ist die Zahl der Hackerangriffe im Internet um 32% gestiegen im Vergleich zum Vorjahr. Das geht aus der Datenanalyse von infizierten Servern hervor. Die Wahrscheinlichkeit, Opfer eines solchen Angriffs zu werden, ist also hoch. Jedoch fürchten sich die Deutschen nicht wirklich vor diesen Cyberattacken. Nur ein Drittel der deutschen Unternehmen verspürt angst selbst Opfer eines Hackerangriffs zu werden. Ganz nach dem Motto: „Was soll man schon mit meinen Daten anfangen?“

Die Statistik spricht allerdings für sich und beweist, dass die Fähigkeiten der Hacker nicht zu unterschätzen ist. Auch wir haben die Erfahrung gemacht, dass ganz besonders Google Konten im Fokus der Hacker stehen.

Ein technologisch fortschrittlicher IT- Schutz, der stets im Auge behalten und aktualisiert wird, ist für Unternehmen, aber auch für Privatpersonen unerlässlich.

Hackerangriffe 2016 - Welche Unterschiede zwischen Hackern gibt es?

Hacker ist nicht gleich Hacker. Fälschlicherweise wird der Begriff sowohl für gutartige als auch für bösartige Technikgenies verwendet. Genau genommen unterscheidet man zwischen drei verschiedenen Typen:

  • White – Hats (Hacker): White Hats bemühen sich um die Aufdeckung von Systemfehlern im guten Sinne. Das bedeutet sie halten sich an das Gesetz und die Motivation besteht einzig und allein darin das System legal zu verbessern.
  • Grey Hats: Wie der Name schon sagt, befinden sich diese Art von „Hackern“ in der Grauzone. Sie halten sich weitestgehend an die Hackerethik, aber um ihr Ziel zu erreichen, verstoßen sie teilweise gegen das Gesetz
  • Black – Hats (Cracker): Die Black – Hats werden in den Medien häufig als Hacker bezeichnet, dabei haben sie mit den eigentlichen Hackern (White – Hats) eigentlich nichts gemeinsam. Durch kriminelle Motivation angetrieben, verstoßen sie mutwillig gegen die Hackerethik und das Gesetz. Sie manipulieren und beschädigen Systeme, und stehlen Daten um sie für eigene oder erpresserische Zwecke zu benutzen. Die Lust an der Störung funktionierender Prozesse ist tief verankert. Wirkliche Hackerfähigkeiten liegen diesem Typus nicht zugrunde, sie führen nur Anleitungen aus und befolgen fertige Skripte.

Wer muss sich vor Hackerangriffen von Crackern fürchten?

aktuellen HackerangriffenIm Prinzip jeder. Das größte Problem liegt darin, dass kleine bis mittelständische Unternehmen der Meinung sind sie wären zu unbedeutend um angegriffen zu werden. Große Unternehmen hingegen sind der Überzeugung, ihr IT- Schutz wäre gut genug ausgebaut, weswegen man sich nicht vor einem Angriff fürchten müsste. Beides ist in der Regel falsch. Zum einen unterschätzen Großkonzerne die Wichtigkeit und die notwendigen hohen Standards der Sicherheitsvorkehrung im Netz. Zum anderen sind Hacker nicht immer gleich daran interessiert, die geheimen Daten großer Firmen als Erpressungsmaterial zu benutzen, sondern testen auch gerne einfach ihre Grenzen aus oder stehen im Wettkampf mit anderen Hackern. Dafür braucht es keinen Großkonzern- für derartige „Spielereien“ reicht auch das mittelständische Unternehmen.

Welches sind die gängigsten Hackerangriffs - Methoden der Black – Hats?

  • Phishing

Je nachdem welche Motivation der Cracker verfolgt, wählt er seine Methode aus.

Um bestimmte Personen dazu zu bringen vertrauliche Informationen preiszugeben, ist das Social Engineering ein beliebtes Verfahren. Social Engineering meint „Soziale Manipulation“. Durch tückische Verfahren gelangen Cyberkriminelle an vertrauliche Informationen.

Eine Möglichkeit des Social Engineering ist das Phishing. Hierbei gibt sich der Angreifer als vertrauenswürdige Person aus und fordert den User beispielsweise in einer E-Mail oder auf einer nachgestellten Webseite auf, seine Zugangsdaten einzugeben. Ziel des Angriffs ist es, der Person oder dem Unternehmen in Form einer Kontoplünderung oder einem Datenklau Schaden zuzufügen.

  • Brute Force Methode

Eine gängige Methode um Passwörter zu knacken ist die Brute Force („rohe Gewalt“). Dabei werden alle potenziellen Lösungen durchprobiert bis die richtige gefunden wurde. Der Aufwand allerdings steigt proportional zur Anzahl möglicher Lösungen. Jedoch sind Computerprogramme mittlerweile in der Lage Millionen Kombinationen in kürzester Zeit zu überprüfen.

  • Wörterbuchangriff

Eine weitere Analysemethode ist der Wörterbuchangriff. An sich ähnelt das Vorgehen dem der Brute Force Methode, mit dem Unterschied, dass nur die Kombinationen getestet werden, die auf einer Passwortliste stehen. Solche Listen existieren zu Hauf im Internet, denn der Großteil der Internetuser wählen sehr schwache und durchschaubare Passwörter (Bsp.: „123456“; „password“).

  • SQL - Injection

Im Zusammenhang mit SQL Datenbanken nutzen „Hacker“ gerne mal Sicherheitslücken aus und versuchen eigene Datenbankbefehle einzuschleusen und Daten auszuspähen. Schuld an diesen Sicherheitslücken sind die unzureichende Maskierung beziehungsweise Überprüfung von Metazeichen in den Benutzereingaben.  

  • DDOS - Angriff

Distributed Denial of service meint die Überlastung eines Internetdienstes, was zu einer Nichtverfügbarkeit des Servers führt. Dies kann unabsichtlich geschehen, doch ist es auch beliebte Methode eine „Online-Demonstration“ abzuhalten und einen ganzen Sever lahmzulegen. Um eine derartige Überlastung herbeizuführen, werden sogenannte Backdoor- Programme verwendet, die auf nicht ausreichend geschützten Rechnern installiert werden. Diese Rechner versuchen noch weitere Rechner im Netzwerk zu identifizieren, um ein gigantisches „Botnet“ aufzubauen. Diese Rechner feuern in kürzester Zeit sehr viele Anfragen auf ihr Angriffsziel. Je größer dieses Botnet also ist, desto wahrscheinlicher der erfolgreiche Angriff auf ein gut geschütztes System. Der Angegriffene ist aufgrund der Anzahl der beteiligten Rechner nicht mehr in der Lage den Initiator des Angriffs auszumachen. In der Regel wissen die infizierten Rechner nichts von ihrer Beteiligung am „Botnet“. Nur selten geschieht die Teilnahme freiwillig.

Nimmt Google Schutzmaßnahmen vor aktuellen Hackerangriffen vor?

Webseite vor aktuellen Hackerangriffen schützenGoogle ist bemüht aktuelle Hackerangriffe einzudämmen und vor allem zu verhindern. Deswegen existiert auch die sogenannte Blacklist von Google.

Auf diese Liste geraten Webseiten automatisch, die bestimmte unerwünschte Inhalte oder Daten beinhalten, wie zum Beispiel jugendgefährdende oder gewaltverherrlichende Inhalte.

Befinden sich Webseiten aber scheinbar grundlos auf der Blacklist, könnte ein Hackerangriff Schuld daran sein. Der Grund hierfür muss natürlich geklärt und umgehend entfernt werden. Da das fehlerhafte Blacklisting nicht selten vorkommt, informiert Google den Webmaster persönlich: Dies geschieht zum Beispiel über das Google Webmaster Tool, sofern ein Google Account vorhanden ist. Daraufhin kann der Webmaster ein Reinclusion request stellen, um wieder in den Index aufgenommen zu werden. Eines sollte klar sein: Einmal geblacklistet wird es sehr schwierig diesen Status wieder zu verlieren.

Wie können Sie Ihre Webseite vor aktuellen Hackerangriffen schützen?

Es ist ein ewiges Wettrennen zwischen IT-Sicherheitsspezialisten und Crackern. Sobald die Spezialisten eine neue sicherheitsgarantierende Methode gefunden haben, setzen die Cracker alles daran die Methode außer Kraft zu setzen.

Deswegen- ganz sicher ist man vor Cyberangriffen nie. Aber es gibt einige Möglichkeiten das Risiko, Opfer eines solchen Angriffs zu werden, zu minimieren.

  1. Die wichtigste Maßnahme ist das Updaten von Webanwendungen! Der größte Angriffspunkt für Hacker stellen veraltetet Webanwendungen dar. Sie nutzen Sicherheitslücken und sind im Stande verheerenden Schaden anzurichten. Anbieter wie Joomla oder Wordpress bringen in regelmäßigen Abständen neue Upgrades raus, die Sicherheitslücken von Vorgängerversionen schließen. Wird zusätzlich noch weitere Software genutzt, wie Plug-Ins oder Erweiterungsmodule genutzt, muss diese auch stets aktualisiert werden. Wer keine regelmäßigen Updates vornimmt, erhöht das Risiko Angriffsziel eines Hackers zu werden.
  1. Installieren sie unbedingt eine aktuelle Anti-Virus-Software.
  1. Ändern Sie ihr Passwort und wählen Sie ein sicheres! Erschreckend wenige Menschen verwenden sichere Passwörter. Ein sicheres Passwort besteht aus einer Kombination von Groß- und Kleinbuchstaben, Sonderzeichen, Ziffern, Symbolen und Sonderzeichen.
  1. Das Gleiche gilt für Benutzernamen! Wählen Sie keine durchschaubaren Benutzernamen, wie „admin“ oder ihren eigenen Namen, sondern eine komplexere Kombination. Damit dauert das Knacken des Benutzernamens länger und Ihre Webseite erhöht dadurch automatisch ihren Sicherheitsstatus.
  1. Sichern sie unbedingt Ihre Formulare ab. Das Abfangen von Daten aus Kommentarfunktionen, Gästebucheinträgen oder Kontaktformularen können ein leichtes Spiel für Hacker darstellen, wenn diese nicht ausreichend geschützt sind. Mit der Absicherung von sogenannten Captchas (Completely Automated Public Turing test to tell Computers and Humans Apart) sind Sie den Cyberkriminellen einen Schritt voraus und erschweren den Zugriff von persönlichen Daten für Dritte.
  1. Wie oben erwähnt nutzen Hacker auch die Methode über gefakte E-Mails an Zugangsdaten zu gelangen. Öffnen Sie keine Anhänge oder Links innerhalb einer E-Mail, die Ihnen suspekt erscheint. Oft steckt dahinter eine kriminelle Masche, um sich Zugang zu vertraulichen Informationen zu verschaffen.
  1. Um eine sicher Datenübertragung zwischen Besucher und Webseite zu ermöglichen, kommen Sie um eine SSL-Verschlüsselung nicht drum rum. Derartige Verschlüsselungen sind für den erhöhten Sicherheitsstandard von sensiblen Daten (z.B.: Zugangsdaten) geeignet.
  1. Wichtig ist die Ordnung auf Ihrer Webseite zu halten. Skripte, die nicht mehr benötigt werden, müssen schnellstmöglich entfernt werden um eine gute Datenstruktur auf dem Webserver zu gewährleisten. Die regelmäßige Kontrolle der Daten ermöglicht ein rechtzeitiges und schnelles Erkennen von Infektionen.
  1. Sollte es dennoch zu einem Hackerangriff kommen, kostest Sie das Zeit, Geduld und Geld. Der gesamte Internetauftritt muss gelöscht und neu aufbereitet werden. Minimieren Sie ihren Stress bei der Neueinrichtung, indem Sie regelmäßig Backups durchführen.
  1. Überprüfen Sie regelmäßig ob Sie gehackt worden sind und handeln Sie schnell. Sie riskieren im schlimmsten Fall eine Sperrung von Ihrem Webhoster.

Wie Sie sehen, ist eine 100%ige Absicherung gegen Hackerangriffe nicht möglich. Durch die steigende Nutzung des Internets und den Datenmassen, die täglich im Netzt ausgetauscht werden, steigt natürlich auch die Zahl der Hackerangriffe.

Allein das Wissen um das Risiko sollte sie zur Auseinandersetzung mit der Onlinesicherheit veranlassen. Regelmäßige Updates sind das A und O, ganz abgesehen davon welche Art von Onlinepräsenz man besitzt.

Lesen Sie mehr zum Thema Online Marketing und Suchmaschinenoptimierung.

Zurück

Einen Kommentar schreiben

Unsere Qualität - IHR VORTEIL

  • Über 15 Jahre SEO Erfahrung
  • Kompetente und ehrliche Beratung
  • Tiefes SEO Fachwissen
  • Über 20 Jahre Marketing Erfahrung
  • Marketing und Positionierungs Spezialisten
  • Individuelle und persönliche Beratung
  • Über 10 Jahre Social Media Erfahrung

Kundenstimmen

"Vielen Dank Frau Müller für die Top-Platzierungen meiner Internetseite - und das trotz der starken Konkurrenz in meiner Branche.

– Dr. Chung Suk Yun, Facharzt für Plastische und Ästhetische Chirurgie YUNDÉ per Mail, Okt. 2016

"Katrin Müller versteht mich mit meinen Bedürfnissen und die meiner Kunden im Online-Shop und gibt gute Anleitung, viel sichtbarer im World Wide Web zu erscheinen. Von mir daher 5 Sterne für Leistung und Service! Absolut empfehlenswert!!!"

– Claudia Weidung-Anders, www.home-and-dogs.com, Google Bewertung Okt. 2016

"Das Team um Frau Müller hat es in der Zeit geschafft alle meine Selling Keywords unter die TOP 10 im Suchindex zu bringen. Die Visibility meines Internet Auftritts hat sich während dieser Zeit erheblich verbessert."

– Dr. Thomas Lorentzen, www.beautyberlin.de, Google Bewertung Okt. 2016

"Nach langer Suche für eine professionelle SEO-Firma haben die Seoroyal meine Webseite in großen Schritten vorangebracht! Professionelle Betreuung und große Fachkenntnis im Medizin-SEO Breich! Vielen Dank an das Team!"

– Dr. Pejman Boorboor, www.dr-boorboor.de, Google Bewertung Okt. 2016