Photographee.eu - Fotolia

Wie Hacker arbeiten: Wahl der Ziele, Angriffsdauer und Methoden

Hacker sind oft unterbezahlt und wollen deshalb effizient arbeiten. Trotz automatisierter Toolkits geben sie rasch auf, wenn die Abwehr stark ist.

Dass die meisten Angriffe von Hackern heute nicht mehr zum Zeitvertreib oder zum Spaß erfolgen, ist längst bekannt. In der Regel geht es ums Geld verdienen, außer die Angriffe auf Unternehmen und Regierungen sind politisch motiviert. Um Geld zu verdienen, müssen Hacker also effizient arbeiten und ihr Ziel mit Bedacht auswählen.

Eine von Palo Alto Networks gesponserte Studie des Ponemon Institute versucht nun die Hintergründe aufzudecken. Dazu suchte Ponemon 10.332 Personen in den USA, England und Deutschland, die von sich selbst behaupteten, Hacker-Fähigkeiten zu besitzen. Die Antwortrate war mit 2,9 Prozent erwartungsgemäß bescheiden, in Deutschland antworteten 93 Personen. Regionale Unterschiede zwischen den Ländern konnte Ponemon nicht feststellen. 79 Prozent der Befragten bezeichneten sich als Beteiligte in der Cyberangreifer-Community.

Wahl des Angriffsziels

69 Prozent der Befragten wollen mit ihren Angriffen Geld verdienen. Der Jahreslohn sind im Schnitt nur 29.744 US-Dollar für durchschnittlich 705 Arbeitsstunden. Damit verdienen die Hacker weit weniger, als die Security-Profis in den Unternehmen, die sie angreifen. Umso höher ist die Motivation für die Cyberkriminellen, mit möglichst wenig Aufwand zum Ziel kommen. Angegriffen werden deshalb zuerst die leichten Ziele. Mit automatisierten Toolkits wird beispielsweise zuerst überprüft, ob ein Unternehmensnetzwerk anfällig für bekannte Schwachstellen ist. 72 Prozent der Befragten gab an, dass sie einen Angriff abbrechen, wenn sie nicht schnell an hochwertige, verwertbare Daten gelangen können.

Wenn das Ziel über starke Abwehrmaßnahmen verfügt, brechen 69 Prozent den Angriff ab. Erhöht sich die Zeit, um einen Angriff erfolgreich auszuführen um 40 Stunden, würden 60 Prozent aller Cyberangriffe nicht stattfinden. 36 Prozent der Befragten geben schon nach 20 Stunden auf, 25 Prozent kapitulieren nach 10 Stunden. Für 13 Prozent liegt die Schmerzgrenze bei nur fünf Stunden.

Die Planung und Ausführung eines Angriffs auf ein Unternehmen mit einer sehr guten IT-Sicherheitsinfrastruktur dauert für einen technisch versierten Cyberangreifer mehr als doppelt so lange (147 Stunden) im Vergleich zu 70 Stunden, wenn ein typisches durchschnittliches Sicherheitsniveau vorliegt, so Palo Alto Networks.

Abbildung 1: Die Zeit für die Planung und Durchführung eines Angriffs nimmt ab.

Die Hacker sind bei der Planung und Durchführung ihrer Attacken außerdem effizienter geworden. Das liegt vor allem an der zunehmenden Zahl von bekannten Exploits und Schwachstellen, die von verbesserten Tools direkt genutzt werden, sowie an mehr Know-how.

Methoden und Kosten

Trotz aufwändiger Abwehrmaßnahmen gelingen aber weiterhin Angriffe. Die Ponemon-Studie untersuchte deshalb auch die Methoden der Angreifer. Die Hacker profitieren dabei von automatisierten Toolkits. 68 Prozent der Befragten gaben an, dass diese Tools es ihnen einfacher machen würden, eine Attacke erfolgreich durchzuführen. Außerdem sind die Kosten für gelungene Angriffe gesunken, so 53 Prozent der Teilnehmer. Durchschnittlich 1367 US-Dollar geben die Befragten für ein spezialisiertes Toolkit aus, um einen gezielten Angriff durchzuführen.

Abbildung 2: 64 Prozent (38 + 26) der Befragten geben an, dass Hacker-Toolkits hocheffizient sind.

„Da die IT-Kosten gefallen sind, sind auch die Kosten für die Angreifer, um in ein Unternehmen einzudringen, gesunken. Dies trägt ebenso zum wachsenden Volumen an Bedrohungen und Datenmissbrauch bei. Die Kosten, die Motivationen und den Profit zu kennen, das wird entscheidend sein, um die Zahl der Vorfälle zu verringern. Nur so können wir das Vertrauen in unser digitales Zeitalter wiederherstellen“, erklärte Davis Hake, Leiter Cybersicherheitsstrategie bei Palo Alto Networks.

Fazit

Die überstrapazierte Aussage von IT-Security-Experten, „eine 100 prozentige Sicherheit gibt es nicht“, sollte Unternehmen nicht dazu verleiten, die IT-Sicherheit stiefmütterlich zu behandeln. Die Ponemon-Studie zeigt, dass profitorientierte Angreifer sehr genau den Aufwand für einen Angriff im Auge behalten. Ist die Abwehr zu stark und der damit verbundene Zeitbedarf zu hoch, geben die meisten Hacker auf und versuchen woanders ihr Glück.

„Die Studie zeigt, wie wichtig Vorbeugung ist. Durch den Einsatz von Sicherheitstechnologien der nächsten Generation und durch eine Präventionsphilosophie können Unternehmen den Profit, den sich die Gegner von einem Cyberangriff erhoffen, erheblich schmälern. Dies geht so weit, dass der Gegner aufgibt, bevor er den Angriff zu Ende führt“, erläuterte Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Nächste Schritte

IT-Abteilungen müssen Cyberabwehrzentren sein

Reichen aktuelle Sicherheitsmaßnahmen zur Abwehr von APTs?

Privileged Account Security: Insider- und Cyberattacken abwehren

Wie man eine clevere Abwehr mit situationsbezogenen Informations-Tools aufbaut

Artikel wurde zuletzt im Februar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close