Cyberkriminelle und ihre Motivationen – Teil 2

Im zweiten Beitrag dieser Reihe geht es um die wichtigsten Motivationen der Angreifer: Cyberspionage, Cyberkriminalität und ​​Hacktivismus. [...]

HACKTIVISMUS

Hacktivismus ist eine Form des politischen Protests, bei dem Hacker ein bestimmtes Unternehmen oder eine Regierung angreifen, um deren Meinung zu beeinflussen und Widerstand gegen eine bestimmte Praxis oder Politik zu demonstrieren. Diese Akteure sind in erster Linie Personen, die eine gemeinsame Überzeugung teilen. In einigen Fällen können sie unabhängig voneinander vorgehen, in anderen Fällen bilden sie Partnerschaften mit Kollektiven und Gruppen.

Aufgrund der oft anti-autoritären Neigungen der Hacktivisten sind lose Kollektive wie Anonymous die Norm. Solche Kollektive haben keine formelle Führungshierarchie. Die Macht innerhalb der Kollektive tendiert in Richtung der Mitwirkenden mit höherem Ansehen und Popularität. Nicht alle Teilnehmer verfügen über besondere technische Fähigkeiten und engagieren sich deshalb in anderen Bereichen, wie beispielsweise Öffentlichkeitsarbeit, Analyse entwendeter Inhalte oder setzen einfach nur zur Verfügung gestellte Tools für einen Angriff ein.

Zu den am häufigsten von Hacktivisten verwendeten Angriffsmethoden zählt Denial of Service (DoS). DoS bleibt ein Favorit, weil dafür keine anspruchsvollen Fähigkeiten oder Tools erforderlich sind. Oft werden DoS-Angriffe in verteilter Form ausgeübt, durch den Einsatz einer größeren Zahl von Botnets oder anderen Mitteln, um die Streuung des Angriffs zu maximieren. Zweck eines Angriffs dieser Art ist es, Operationen eines Ziels zu stören. Eine weitere Methode ist die Veröffentlichung sensibler Informationen: Diese Angriffsmethode, die auch als Doxing oder Doxxing bezeichnet wird, beinhaltet den unbefugten Zugriff auf vertrauliche Informationen und deren Herausgabe an die die Öffentlichkeit. Dies kann eine Reihe von potenziellen Auswirkungen, wie etwa Umsatzverlust, Vertrauensverlust oder Erniedrigung, nach sich ziehen. Als dritte Methode hinzu kommt die Verunstaltung von Websites oder sozialen Medien. Die ubiquitäre Web-Präsenz von Regierung, Militär, Unternehmen, Organisationen und Einzelpersonen auf Websites und Social-Media-Plattformen macht diese Medien zu einem heißen Ziel für Gegner. Diese Angriffsmethode verfolgt die gezielte (Zer)störung dieser Plattformen. Die Kompromittierung jeder potenziell verletzlichen Plattform, um eine Botschaft zu verbreiten, ist für Hacktivisten ein akzeptables Mittel.

Der Unterschied zwischen ​Hacktivismus und anderen bösartigen Motivationen ist, dass der erwartete Gewinn nicht finanzieller Natur ist, sondern das Maß an öffentlicher Wahrnehmung und Zufriedenheit. Die breite Palette von taktischen Möglichkeiten, die Hacktivisten zur Verfügung steht, macht die Verteidigung gegen sie zu einer besonderen Herausforderung. Die Akteure verwenden meist Open-Source- oder allgemein verfügbare Tools und versuchen oftmals bekannte (in der Regel gepatchte) Sicherheitslücken auszunutzen. Angesichts der global verteilten Ausführung von DDoS-Angriffen und den technischen Kenntnissen der Gegner zur Verschleierung, mittels entsprechender Tools und Botnets, ist ein Zurückverfolgen dieser Operationen anspruchsvoll.

Beispiele für Hacktivismus-Aktionen sind die „Operation KKK“ von Anonymous gegen den Ku Klux Klan, ein syrischer Hack der U.S. Army Website und Cyber Berkut.

* Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.

Dies ist der zweite Artikel einer dreiteiligen Serie über die Motivation von Angreifern. In der nächsten Folge dieser Reihe werfen wir einen genaueren Blick auf drei weitere Hauptmotivationen von Cyberangreifern: Cyberkriegsführung, Cyberterrorismus und „Cyber Mischief“, also „Cyberunfug“. Im ersten Teil ging es um das Computer Network Defense (CND)-Konzept.


Mehr Artikel

News

Internationale Konferenz zeigt den Weg zur datengetriebenen Zukunft

Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*