Was Sie unbedingt über Hacker und deren Bedrohungspotenzial wissen sollten
Wie ich erst am Freitag gebloggt habe, fand letzte Woche die große Eröffnungsveranstaltung des advoware Service- und Seminarzentrums von Hülskötter & Partner in Nordwalde statt. In einem Satz zusammengefasst: das Event war ganz toll, gespickt mit vielen interessanten und spannenden Vorträgen und Informationen. Und für alle, die nicht dabei sein konnten, folgt auf dem Advoblog in den nächsten Tagen eine mehrteilige Zusammenfassung. So als ob Sie dem Event beigewohnt haben.
Sehr beeindruckt hat mich neben all den Präsentationen der anwesenden Geschäftspartner und MitarbeiterInnen von Hülskötter & Partner die „Hackersession“, die am Nachmittag von Herrn Maier der Firma EDV Labor aus Münster durchgeführt wurde. Herr Maier hatte sehr interessante und aufschlussreiche Informationen rund um das Thema „Bedrohung aus dem Internet“ dabei und konnte in seiner Live-Hacking-Session zudem eindrucksvoll zeigen, wie einfach es mittlerweile ist, scheinbar harmlos aussehende Informationen auf jeden PC zu schleusen.
Die wichtigste Erkenntnis, die Herr Maier mit allen Anwendenden teilen konnte: Hacker gehen heutzutage sehr schlau vor, da der Schaden, den ein Virus oder Trojaner bereitet, wirtschaftlich viel größer ist, wenn die eingeschleuste Schadsoftware unentdeckt bleibt. Und genau darin liegt auch die Gefahr, in die man sich begibt, wenn der Rechner, auf dem man arbeitet, ohne jeglichen Schutz vor Viren und Trojanern auskommt.
Die theoretischen Abhandlungen über gehackte Kreditkarteninformationen und Bot-Netze erspare ich Ihnen an dieser Stelle (ich werde die Präsentation zu einem späteren Zeitpunkt zusammenfassen). Was bei mir besonders hängen geblieben ist: es ist mithilfe weniger kostenloser Tools ganz einfach, unbemerkt Ihren Rechner zu kapern und dann mit diesem zu machen, wonach dem Hacker gerade zumute ist.
Natürlich gehört dazu eine ganze Menge kriminelle Energie und auch ein wenig Know-how, aber mit der richtigen Software und einigen wenigen Befehlen, mit denen man seinen eigenen Trojaner „programmieren“ kann, gelangen Hacker kinderleicht auf jeden PC der Welt. Selbst dann, wenn er auf den ersten Blick abhörsicher und gegen Angriffe von außen gefeit scheint.
Hierfür gibt es im Internet kostenlose Software, die es ermöglicht, mit wenigen Anweisungen einen Trojaner zu erstellen, der sich beispielsweise als eine Rechnung im PDF-Format tarnt. Sobald Sie diese öffnen (weil Ihr Virenscanner das PDF aufgrund einer Signatur, die keine ist, als ubedenklich eingestuft hat), erzeugt der Trojaner einen Programmabsturz des Adobe Reader, was wiederum der mitgelieferten Schadsoftware eine Hintertür in Ihrem Schutzwall öffnet (darum nennt man diese Trojanerart auch Backdoor-Virus). Ach ja: der Firma Adobe ist dieser Umstand bekannt, sie unternimmt aber leider nichts gegen diesen Fehler in ihrer Software.
Sobald diese „Zugangstür“ also geöffnet wurde, kann sich der Hacker daran machen, Ihren PC auszuspionieren, ohne dass Sie es merken. Das heißt, er kann Ihre Daten sehen, als ob er vor Ihrem Rechner säße. Damit stehen ihm alle Möglichkeiten offen: er kann Ihre Daten löschen, diese auf seinen Rechner kopieren, Ihre Festplatte formatieren und vieles mehr. Und all das, ohne dass Sie auch nur eine Sekunde lang Verdacht schöpfen. Und, überrascht?!
Wenn Sie nun noch wissen wollen, wie Sie sich dagegen schützen können, sollten Sie dieses Blog regelmäßig aufsuchen. Dann erfahren Sie nämlich, wie Sie sich gegen diese Bedrohungen aus dem Internet wirksam schützen.