Technologie

Datenklau für die dunkle Seite der Macht

  • Ralf Loweg/cid
  • In TECHNOLOGIE
  • 28. September 2018, 11:56 Uhr

Cyber-Kriminelle entwickeln immer ausgefeiltere Strategien, Methoden und Verfahren zum Abgreifen von Daten. Und sich arbeiten an immer neuen Möglichkeiten um von ihrem Diebstahl zu profitieren. Ein einziger Satz gültiger Logindaten reicht aus, um in die IT-Systeme eines Unternehmens einzudringen und Schaden anzurichten.


Cyber-Kriminelle entwickeln immer ausgefeiltere Strategien, Methoden und Verfahren zum Abgreifen von Daten. Und sich arbeiten an immer neuen Möglichkeiten um von ihrem Diebstahl zu profitieren. Ein einziger Satz gültiger Logindaten reicht aus, um in die IT-Systeme eines Unternehmens einzudringen und Schaden anzurichten.

Cyber-Kriminalität ist eine eigene Branche. Es gibt Software-Entwickler, Distributoren und Händler. Einige gehen sogar so weit, für die von ihnen verkaufte Schadsoftware Kundensupport und Geld-zurück-Garantien anzubieten. Nicht nur das, die Hauptakteure in diesem obskuren Bereich beauftragen häufig auch Dritte, die über sehr spezifische Fähigkeiten und Kompetenzen verfügen, um das gemeinsame Ziel zu erreichen: Profit.

Innerhalb der Branche gibt es ein wachsendes System, das ganz auf die Beschaffung gültiger Zugangsdaten ausgerichtet ist. Dabei kommen unterschiedliche Mechanismen und Tools zum Einsatz, die kostengünstig im Untergrund angeboten werden. Sobald ein Angreifer sich Zugang zu einem gültigen Satz von Logindaten verschafft hat, stehen ihm zahlreiche Möglichkeiten offen.

Mit fremden Anmeldedaten können Cyber-Kriminelle Betrug, Erpressung oder Identitätsdiebstahl begehen, Schadsoftware verbreiten sowie Rufschädigung oder Spionage betreiben. Bisweilen kann mit einem einzigen Satz gültiger Anmeldedaten ein ganzes Unternehmen in die Knie gezwungen werden. Im schlimmsten Fall ermöglichen die Anmeldedaten eines Administrators einem Angreifer umfassenden Zugriff.

Sobald er in die Umgebung eingedrungen ist, kann er sich frei bewegen, Backdoors einbauen, Remote Access Trojans (RAT) und andere Software fest in das System integrieren sowie Mitarbeiter- oder Kundendaten extrahieren, um sie zu verkaufen oder zum eigenen finanziellen Vorteil selbst zu nutzen.

STARTSEITE