Die Zahl der Hacker-Angriffe in Deutschland explodiert. Je nach Quelle sind es pro Jahr mittlerweile mehrere hunderttausend bis mehrere Millionen Fälle. Die Betroffenen – Unternehmen wie auch Privatpersonen – verlieren dabei viel Geld und wertvolle Daten, denn die Hacker hinterlassen oft enorme Schäden.
Doch was bedeutet Hacker und was ist ein Hack genau? In diesem Beitrag erfährst du genau das. Wir erklären dir die Definition von Hacking, stellen dir die verschiedenen Arten und Beispiele von Hacks vor und zeigen dir auf, wie du dich und deine Mitmenschen schützen kannst.
Inhaltsverzeichnis
Was bedeutet Hack?
Ein Hack ist ein gezielter Angriff auf Computersysteme, Netzwerke oder einzelne Computer, oft mit dem Ziel, unberechtigten Zugriff zu erlangen oder Schaden anzurichten. Nicht immer stecken böse Absichten dahinter; manchmal wollen Hacker einfach nur zeigen, was technisch möglich ist.
Doch manche zielen darauf ab, Daten zu stehlen, wie bei einem Identitätsdiebstahl. Andere legen Systeme lahm, etwa durch einen DDoS-Angriff, bei dem Server mit Anfragen überflutet werden. Du denkst, das betrifft dich nicht? Fehlanzeige! Jeder, der online ist, kann Ziel eines Hacks werden. Daher musst du dich schützen.
Was bedeutet Hacker?
Vielleicht denkst du beim Begriff „Hacker“ an mysteriöse Gestalten, die in dunklen Kellern auf ihren Tastaturen herumtippen. Aber was sind Hacker wirklich?
Der Begriff Hacker bezeichnet eine Person, die tiefes Verständnis für Computersysteme und Netzwerke hat. Dieses Wissen nutzt der Hacker, um in Systeme einzudringen. Manche Hacker tun das aus Neugier, andere mit kriminellen Absichten. Es gibt jedoch nicht nur die „bösen“ Hacker. Vielleicht hast du schon vom sogenannten „White-Hat-Hacking“ gehört – diese Hacker haben gute Absichten. White-Hat-Hacker suchen nach Sicherheitslücken, um die Hersteller zu warnen und so die Systeme sicherer zu machen. Im Gegensatz dazu stehen die „Black Hat“ Hacker, die Sicherheitslücken für kriminelle Zwecke ausnutzen, etwa um Daten zu stehlen oder Schadsoftware zu verbreiten.
Doch das Leben ist nicht nur schwarz und weiß – auch nicht im Hacking. Es gibt nämlich auch die „Grey Hat Hacker“: Hacker, die irgendwo zwischen Gut und Böse agieren, oft ohne Erlaubnis hacken, aber nicht unbedingt mit der Absicht zu schaden.
Arten von Hacking
Hacking hat viele Gesichter. Abhängig von den Zielen und Methoden der Hacker haben sich viele unterschiedliche Formen entwickelt. Jede hat ihre eigene Vorgehensweise und Auswirkungen, die von harmlosen Streichen bis zu schweren Angriffen auf die Infrastruktur reichen. Ein weiterer Begriff ist der sogenannte „Quick and Dirty”-Hack, eine Hacking-Methode, die schnell implementiert wird, um ein unmittelbares Ziel zu erreichen – selbst auf die Gefahr hin, dass der Hack aufgrund schlechter Vorbereitung schief geht. Folgend tauchen wir tiefer in die Welt des Hackings ein und erkunden, wie diese unterschiedlichen Formen funktionieren.
DDoS-Attacke
Denial-of-Service-Attacken, kurz DoS-Attacken, bringen Webseiten zum Erliegen, indem sie diese mit Anfragen überfluten. Es werden so viele Anfragen an den Server geschickt, bis dieser unter der Last zusammenbricht. Noch heftiger wird es bei DDoS-Attacken, dem „Distributed Denial of Service“. Hier sind es unzählige Geräte, die aus allen Ecken der Welt Anfragen schicken. Das macht es extrem schwer, die guten von den bösen Anfragen zu trennen. Diese Attacken können Server zum Absturz bringen oder extrem verlangsamen. Für Unternehmen bedeutet das riesige Verluste, da ihre Webseiten unerreichbar werden. Schützen kannst du deine Webseite, indem du deine IP-Adresse regelmäßig änderst und auf vertrauenswürdige Cloud-Dienste setzt.
Code-Injektion
Bei Injection-Angriffen schleusen Hacker bösartigen Code in Programme ein, was die Ausführung der Software verändert. Oft betrifft das Webseiten, deren Code manipuliert wird, um an sensible Daten zu kommen. Es gibt zwei Hauptarten von Injection-Angriffen: SQL-Injection und Cross-Site Scripting. Bei einer SQL-Injection attackieren Hacker die Datenbank eines Servers. Sie fügen schädliche SQL-Befehle ein, die dann ausgeführt werden, als wären sie Teil des ursprünglichen Systems. So können sie Daten stehlen, verändern oder sogar löschen. Cross-Site Scripting nutzt Schwächen auf der Nutzerseite aus. Hacker injizieren Schadcode in eine Webseite, die dann an ahnungslose Besucher ausgeliefert wird. Einmal auf der Seite führt der Browser des Besuchers das schädliche Script aus – oft, ohne dass der Nutzer es überhaupt merkt.
Man-in-the-Middle-Angriff
Beim Man-in-the-Middle-Angriff platziert sich der Hacker zwischen dir und der Person oder der Webseite, mit der du kommunizierst. Das ermöglicht ihm, Nachrichten abzufangen, zu verändern oder sogar zu blockieren. Ein klassisches Beispiel: Du bekommst eine E-Mail von deiner Bank, klickst auf den Link und loggst dich ein – doch die Seite gehört gar nicht deiner Bank! So gibst du deine Daten direkt an den Angreifer weiter. Um dich zu schützen, solltest du immer die URLs genau prüfen und sicherstellen, dass du auf verschlüsselten Webseiten mit HTTPS bist. Zweifelst du, tippe die URL lieber selbst ein, statt auf einen Link zu klicken.
Clickjacking
Clickjacking, auch bekannt als Overlay-Attacke oder UI-Redressing, ist ein weiterer Hack, der schnell große Schäden anrichtet. Du klickst auf einen Link, der seriös aussieht, tatsächlich aber bösartig ist. Das geschieht durch ein unsichtbares Fenster, das über dem eigentlichen Inhalt liegt. Oft landest du dann auf einer Seite, die der echten täuschend ähnlich sieht. Von dieser Art von Hacking sind primär Webseiten betroffen und sie funktioniert ähnlich wie ein Man-in-the-Middle-Angriff. Doch während du glaubst, sicher zu navigieren, führt jeder Klick dich tiefer in die Falle. Auch hier gilt: Sei stets skeptisch bei Links. Fahre mit der Maus darüber und prüfe die URL, die am unteren Bildschirmrand erscheint. Stimmt die Domain nicht überein, ist Vorsicht geboten. Browser-Erweiterungen helfen dir dabei, Clickjacking zu verhindern.
Cookie-Stealing-Angriffe
Cookie-Stealing und Session-Hijacking sind besonders hinterhältige Arten von Hacking. Die Täter schnappen sich bei dieser Aktion die Cookies deiner Browsersitzung. Cookies sind kleine Dateien, die deine Online-Vorlieben und Browsing-Daten speichern. Mit gestohlenen Cookies können Hacker deine laufende Sitzung übernehmen, selbst wenn deine Anmeldedaten verschlüsselt sind. Dieser Hack greift oft auf ungesicherten öffentlichen WLAN-Netzen, wo es einfach ist, Daten abzufangen. Verwende daher ein VPN, wenn du dich in öffentliche Netzwerke einloggst, um deine Internetverbindung zu verschlüsseln. Achte zudem stets darauf, dass du über sichere HTTPS-Verbindungen surfst, um deine Online-Sitzungen zu schützen.
Evil Twins
Evil Twin Hacking ist die größte Gefahr, welche von öffentlichem WLAN ausgeht. Hacker richten gefälschte Zugangspunkte ein, die genauso aussehen wie die echten. Du denkst, du verbindest dich mit dem freien WLAN im Café, aber in Wirklichkeit hängst du an einem gefälschten Netzwerk, das der Hacker kontrolliert. Der Hacker wählt einen beliebten Ort mit kostenlosem WLAN und kopiert den Netzwerknamen. Dein Gerät kann nicht unterscheiden, ob es sicher ist oder nicht. Verbindest du dich, läuft dein gesamter Datenverkehr über den Hacker. Er sieht, was du online machst – ob E-Mails checken oder Online-Banking. Der Hacker kann dadurch deine Log-ins klauen und Malware einschleusen. In der Regel merkst du gar nicht, dass du gehackt wurdest.
DNS-Spoofing
Beim DNS-Spoofing manipulieren Hacker DNS-Daten, um nichts ahnende Nutzer auf gefälschte Webseiten mit gefährlichen Inhalten umzuleiten. Diese Seiten sehen oft täuschend echt aus und bringen die Nutzer dazu, ihre Login-Daten einzugeben. So gelangen die Angreifer an Zugangsdaten und andere sensible Informationen. Einmal auf der gefälschten Seite können unbemerkt Viren oder Würmer installiert werden, die den Hackern dauerhaften Zugriff auf das Gerät und die Daten der Opfer ermöglichen.
Wie funktioniert DNS-Spoofing? Hacker nutzen Schwächen im DNS-System und dessen Protokollen aus. Sie können beispielsweise das ARP (Address Resolution Protocol) verwenden, um Router-Datenverkehr abzufangen und DNS-Auflösungen zu ändern. Oder sie manipulieren die Daten eines autoritativen DNS-Servers, wodurch der Datenverkehr auf ihre betrügerische Webseite umgeleitet wird.
Möchtest du mehr über Spoofing erfahren? Lies unseren neuesten Artikel: Was ist Spoofing?
Schadsoftware
Malware, auch als Schadsoftware bezeichnet, ist ein echter Albtraum für jeden Computernutzer. Diese Art des Hackings umfasst Viren, Würmer, Trojaner, Spyware, Ransomware und Adware. Das sind schädliche Programme, die sich unbemerkt einschleichen, oft beim Surfen auf zweifelhaften Webseiten oder als Anhänge in Spam-E-Mails.
Wie schützt du dich vor Malware? Ganz einfach: Ein gutes Antivirusprogramm ist Gold wert. Es hält Wache über deinen Computer. Auch ein Adblocker kann Wunder wirken und hält schädliche Anzeigen fern. Vergiss nicht, regelmäßig Updates zu machen! Damit stopfst du Sicherheitslücken. Öffne keine Anhänge von Leuten, die du nicht kennst. Bevor du etwas öffnest, das du heruntergeladen hast: Immer erst durch den Virenscanner jagen. Finger weg von Downloads aus Pop-ups. So machst du es den Hackern schwer, in dein Netzwerk einzudringen.
Lockvogel-Angebot
Bei Lockvogel-Angeboten betrügen dich falsche Verkäufer mit unwiderstehlichen Angeboten. Statt des Superschnäppchens gibt es dann nur teurere Alternativen oder minderwertige Ware. Oft heißt es, das beworbene Produkt sei schon ausverkauft – dabei war es nie verfügbar. Diese Masche nutzt die menschliche Psychologie aus: Hat man erst Zeit und Mühe investiert, möchte man oft nicht leer ausgehen.
Besonders online ist diese Betrugsmethode verbreitet. Auf Plattformen und in Online-Shops täuschen Verkäufer mit gefälschten Fotos und Produktbeschreibungen mit irreführenden Bedeutungen. Sie nutzen die Anonymität des Internets, um mit minimalem Aufwand maximal zu täuschen. Oft fällt es schwer, die Lügen zu beweisen, denn wie willst du nachprüfen, ob ein Produkt wirklich ausverkauft ist? Manche Lockvogel-Angebote sind noch perfider und locken dich in eine Falle, in der statt eines Schnäppchens ein Virus auf dich wartet. Ein Klick und schon könnte Malware deinen Computer infizieren.
Watering-Hole-Angriff
Wie bei Wildtieren, die an einem Wasserloch („Watering Hole“) auf Beute lauern, präparieren Hacker Websites, die ihre Zielpersonen wahrscheinlich besuchen werden. Sie laden schädlichen Code auf die Seite, und sobald nichts ahnende Besucher die Seite aufrufen, wird der Code ausgelöst und heruntergeladen. Die Folge? Malware landet auf deinem Gerät, vielleicht ein Keylogger, der im Hintergrund läuft und jeden deiner Tastenanschläge aufzeichnet – inklusive Passwörter. Um dich zu schützen, halte dein Computersystem stets aktuell und nutze verlässliche Antivirusprogramme, die ungewollte Downloads erkennen. Behalte ungewöhnliche Aktivitäten im Netz im Auge und meide den Besuch bekanntermaßen kompromittierter Websites.
Hacking-Beispiele
Wie du gesehen hast, ist Hacking ein weitläufiger Begriff, der in allen möglichen Formen und Farben kommt. Das bedeutet, dass theoretisch jeder, der sich im Netz bewegt, zum potenziellen Ziel von Computer-Hacking wird. Anhand der folgenden Hacking-Beispiele siehst du, wie sich diese Bedrohungen im Alltag zeigen.
Hackerangriffe auf bekannte YouTube-Kanäle
In den letzten Jahren wurden immer wieder bekannte YouTube-Kanäle Opfer von Hacking-Angriffen. Bekannte Fälle waren die von Drew Binsky (4,2 Millionen Abonnenten), IVE (3,5 Millionen Abonnenten) und Mojo Story (1,5 Millionen Abonnenten). Die Angreifer schlugen zu, knackten selbst die Zwei-Faktor-Authentifizierung und löschten binnen Stunden sämtliche Inhalte. Sie nutzen ausgeklügelte Phishing-Attacken und Social-Engineering, um an die Log-in-Daten der Kanäle zu kommen. So gaben sie sich etwa als potenzielle Werbepartner, YouTube-Support-Mitarbeiter oder Agenten aus, um die YouTuber und deren Team zu einem falschen Klick zu verleiten.
Einmal drin war es ein Leichtes, alles zu löschen. Die Hacker ersetzen die bestehenden Videos mit gefälschten Elon-Musk-Interviews und Werbung für Krypto-Scams. Das Ziel der Hacker war es, die Reichweite der YouTuber zu nutzen, um neue Opfer für ihren Anlagebetrug zu finden. Für die genannten YouTuber hatte die Geschichte schlussendlich aber dennoch ein glückliches Ende: Sie erlangten die Kontrolle über ihren Kanal zurück und die Videos konnten wiederhergestellt werden.
Ransomware-Angriff auf Colonial Pipeline
Der gigantische Ransomware-Angriff auf die Colonial Pipeline ist einer der bislang größten Hacking-Angriffe der 2020er-Jahre. Am 7. Mai 2021 traf es das Herz der amerikanischen Ölversorgung. Hacker legten die Pipeline lahm, die 55 % des Treibstoffs an die US-Ostküste liefert. Innerhalb kürzester Zeit waren Tankstellen leer, die Preise schossen hoch, und die Regierung musste den Notstand ausrufen. Der Hackergruppe DarkSide gelang es, durch Phishing die Systeme der Pipeline zu infiltrieren und 100 Gigabyte Daten zu stehlen.
Ihre Forderung? 75 Bitcoins, zur damaligen Zeit umgerechnet 4,4 Millionen Dollar. Die Pipelinebetreiber zahlten. Doch die Gegenmaßnahmen, die die Hacker versprachen, halfen kaum, und der Schaden war bereits angerichtet. Mechanismen zum Schutz und zur Problemlösung, die den Angriff hätten verhindern können, waren nicht vorhanden. Ein Konto mit schwachen Passwort und ohne Zwei-Faktor-Authentifizierung war von den Hackern als Schwachstelle ausgemacht worden. Dieser Vorfall zeigte, wie verletzlich die kritische Infrastruktur ist und wie ein cleverer Hack das ganze Land ins Chaos stürzen kann.
Hackerangriff auf Sony Pictures
Einer der prominentesten Hacks des letzten Jahrzehnts zielte auf das Filmstudio Sony Pictures ab. Die Hackergruppe „Guardians of Peace“ legte die Systeme von Sony lahm und machte intime Details publik. Im November 2014 startete der Angriff, der Sony in die Knie zwang. Die Hacker veröffentlichten unter anderem E-Mails, Gehaltsabrechnungen und neue Filme. Das Hauptziel war es aber, den Film „The Interview“, eine Komödie über ein Attentat auf Nordkoreas Führer, zu stoppen.
Was folgte, war Chaos: Große Kinoketten zogen den Film zurück, Sony kapitulierte und strich die Premiere. Die Hacker hatten Sony nicht nur Daten entwendet, sondern auch Schadsoftware installiert, die Dateien auf Sonys Servern löschte. Persönliche Informationen von tausenden Mitarbeitern und geplante Filme waren plötzlich frei im Netz zugänglich.
Die finanziellen und reputativen Schäden waren enorm. Sony musste Millionen in die Verbesserung ihrer Sicherheitsinfrastruktur investieren. Der Vorfall wurde zum Weckruf für die gesamte Filmindustrie und unterstrich die verheerenden Folgen, die ein gut organisierter Hack anrichten kann. Eines war klar: In der digitalen Welt sind selbst Giganten wie Sony nicht unangreifbar.
Welche Ziele hat ein Hacking-Angriff?
- Bankdaten – Eines der häufigsten Ziele von Hacking ist es, an finanzielle Informationen zu gelangen. Die Kriminellen suchen nach Kontonummern, Kreditkartendetails und anderen Daten. Diese nutzen sie, um unbefugte Transaktionen durchzuführen.
- Persönliche Informationen – Dazu zählen Namen, Adressen, Sozialversicherungsnummern und andere Identifikationsdaten. Diese Informationen werden unter anderem für Identitätsdiebstahl verwendet.
- Zugangsdaten – Benutzernamen, Passwörter und Sicherheitsfragen sind besonders wertvoll, da sie es dem Black-Hat-Hacker ermöglichen, auf weitere sensible Bereiche zuzugreifen. Dazu gehören etwa E-Mail-Konten, Unternehmensnetzwerke oder private Konten.
- Geschäftsgeheimnisse – Unternehmen sind oft Ziel von Hacking-Angriffen, weil Cyberkriminelle es auf interne Daten, Produktpläne, Finanzberichte oder Forschungsdaten abgesehen haben.
- Gesundheitsdaten – Diese dienen zum Betrug mit Gesundheitsleistungen. Auch das Erpressen der Betroffenen ist möglich.
Mit welchen Sicherheitsmechanismen stoppst du Hacking-Versuche?
Sicherheitsmechanismen gegen Computer-Hacking gibt es viele. Der Kniff ist jedoch, dass je nach Hacking-Art unterschiedliche Methoden zur Abwehr nötig sind. Folgend eine Übersicht:
Antivirus-Programm installieren
Antivirus-Programme sind ein Muss für jeden, der sich online bewegt. Zwar bieten sie keinen 100-prozentigen Schutz. Ein gutes Antivirus-Programm reduziert das Risiko, gehackt zu werden, aber enorm.
Starke Passwörter verwenden
Verwende komplexe Passwörter mit Buchstaben, Zahlen und Sonderzeichen. Verwende keinen bekannten Namen oder Begriff – dein Passwort muss möglichst kryptisch sein. Ein starkes Passwort ist die erste Verteidigungslinie gegen unerwünschten Zugriff. Ändere dein Passwort zudem regelmäßig und verwende nicht überall dieselben Zugangsdaten.
Vorsicht bei verdächtigen E-Mails
Nicht alles, was in deinem Postfach landet, ist sicher. Sei skeptisch bei E-Mails von unbekannten Absendern, besonders wenn sie dich zum Klicken auf Links auffordern. Das könnte eine Falle sein!
Auf öffentliches WLAN verzichten
Öffentliches WLAN ist praktisch, aber riskant. Hacken ist hier ein Kinderspiel für Cyberkriminelle. Verzichte darauf oder nutze es nur mit aktiviertem VPN, um deine Daten zu schützen.
Regelmäßige Software-Uptdates
Software-Updates schließen Sicherheitslücken, die Hacker sonst ausnutzen könnten. Ein regelmäßiges Update ist eine einfache, aber effektive Problemlösung.
Multi-Faktor-Authentifizierung verwenden
Zusätzliche Sicherheitsschicht gefällig? Multi-Faktor-Authentifizierung kombiniert mehrere Sicherheitsmaßnahmen, was das Eindringen in deine Accounts massiv erschwert.
In die IT-Sicherheit investieren
Geld in IT-Sicherheit zu stecken, ist eine kluge Investition. Schütze deine Netzwerke, Server und Daten vor Angriffen durch fortlaufende Überwachung und fortschrittliche Sicherheitstechnologien.
Schwachstellen aufdecken
Indem du regelmäßig nach Schwachstellen in deinem System suchst, kannst du Sicherheitslücken schließen, bevor sie zum Problem werden. Dies gilt besonders für Unternehmen, die mit sensiblen Daten zu tun haben. Doch auch als Privatperson ist es nicht falsch, allfällige Sicherheitslücken zu suchen.
Ein VPN verwenden
Sicher surfen, egal, wo du bist. Ein VPN verschlüsselt deine Internetverbindung und schützt deine Online-Aktivitäten vor neugierigen Blicken. Ideal für alle, die auch unterwegs sicher bleiben wollen.
Eine Alternative ID zulegen
Für extra Sicherheit sorgt die Alt ID von Surfshark. Mit ihr bleibt deine echte Identität geschützt und du minimierst das Risiko, Ziel von Cyberattacken zu werden.
Ich wurde gehackt – was nun?
Zunächst einmal solltest du nicht panisch werden, hier sind die ersten Schritte. Als Erstes: Ändere alle Passwörter, besonders die von betroffenen Konten, aber auch andere wichtige Zugänge. Informiere deine Bank und andere finanzielle Dienstleister. Sie werden dir dabei helfen, dein Konto zu sichern und mögliche Schäden zu überwachen.
Melde den Vorfall auch bei den relevanten Plattformen. Viele haben spezielle Teams, die sich um solche Sicherheitsprobleme kümmern. Überprüfe deinen Computer und andere Geräte auf Malware und Viren – ein gutes Antivirus-Programm ist hier Gold wert. Dies ist eine wichtige Tätigkeit, um weitere Angriffe zu verhindern.
Betrachte es auch als Möglichkeit zur Funktionserweiterung deiner Sicherheitsmaßnahmen: Nutze Multi-Faktor-Authentifizierung, wo immer es möglich ist, und erwäge die Nutzung eines VPNs für sichereres Surfen.
Bleib wachsam. Überwache deine Konten auf ungewöhnliche Aktivitäten und sei skeptisch gegenüber verdächtigen E-Mails oder Nachrichten. Cyberkriminalität ist ein ernsthafter Begriff und Personen, die sich informieren und schützen, sind klar im Vorteil.
FAQ’s
Wie kommen Hacker an Passwörter?
Hacker nutzen oft die Trial-and-Error-Methode, knacken Sicherheitsfragen oder erbeuten Passwörter durch Phishing-Attacken. Manchmal nutzen sie auch Leaks, in denen Passwörter öffentlich zugänglich gemacht wurden.
Ist Hacking eine Straftat?
Ja, Hacking ist in den meisten Fällen eine Straftat, wenn es ohne Erlaubnis erfolgt und darauf abzielt, Daten zu stehlen oder Schaden anzurichten.
Was ist ein ethischer Hacker?
Ein ethischer Hacker, auch „White Hat“ genannt, verwendet seine Fähigkeiten, um Sicherheitslücken zu finden und zu schließen. Er handelt mit Erlaubnis und zum Schutz der Systeme.
Kann ich Geld mit Hacking verdienen?
Ja, manche Unternehmen, wie zum Beispiel Apple, zahlen Geld an Personen, die IT-Systeme oder Software auf Sicherheitslücken prüfen. Diese Tätigkeit wird oft durch Bug-Bounty-Programme gefördert und belohnt.
Was bedeutet es für mich, wenn ein Hack erfolgreich war?
Ein Hack kann zu Datenverlust oder finanziellen Einbußen führen. In manchen Fällen kann auch eine Rufschädigung die Folge sein. Selten kommt es zu einer Attacke durch White-Hat-Hacker, die gute Absichten mit ihren Hacks verfolgen.