Hacker-Angriffe auf Server und Redseligkeit
Hacker-Fiasko 3: DoS-Attacke auf Spieleserver
Der Hacker: ein nicht namentlich erwähnter 17-jähriger aus Manchester, Großbritannien
Die Anklage: Der britische Teenager wird beschuldigt "Call of Duty"-Server mit Denial of Services (DoS) attackiert zu haben. Das hierzu verwendete Tool "Phenom Booter" bot er zudem in einem Internet-Forum zum Verkauf an.
Der Jugendliche soll die Server von Activision, auf denen das Spiel "Call of Duty" gehostet wird, mit einem DoS attackiert haben. Hierzu verwendete er angeblich das Tool "Phenom Booter", das er in einem Spiele-Forum zum Verkauf anbot. Laut U.K. media reports wollte der Teenager verhindern, dass andere Spieler ihn von seinem High-Score-Platz verdrängen. Daher veränderte der Hack nicht die Regeln oder machte den 17-jährigen im Spiel unverwundbar, sondern führte eine DoS-Attacke aus. Mehrere Stunden waren die Server überlastet und zahlreiche Spieler konnten ihr Spiel nicht fortsetzen.
Der Jugendliche unterließ es seinen Aufenthaltsort mittels Proxys und andere Umleitungsdienste zu verschleiern. Deshalb fanden Detektive bald die IP-Adresse des Hackers heraus, die in den Großraum von Manchester führte.
Dem Jugendlichen droht eine sechsmonatige Freiheitsstrafe oder eine Geldstrafe in Höhe von mindestens 5.000 Englische Pfund.
Hacker-Fiasko 4: DDoS-Attacke auf Paypal
Die Hacker: Christopher Cooper, 23, Joshua Covelli, 26, Keith Downey, 26, Mercedes Haefer, 20, Donald Husband, 29, Vincent Kershaw, 27, Ethan Miles, 33, James Murphy, 36, Drew Phillips, 26, Jeffrey Puglisi, 28, Daniel Sullivan, 22, Tracey Valenzuela, 42 Christopher Quang Vo, 22, und einem ungenannter Mittäter (Anonymous-Aktivisten)
Die Anklage: Verschwörung und Beschädigung eines geschützten Computersystems
Im Dezember 2010 kündigten verschiedene Finanzunternehmen an keine Spendengelder mehr an WikiLeaks auszuzahlen. Darunter befand sich Paypal. Als das Unternehmen das WikiLeaks-Konto sperrte, riefen Hacker der Anonymous-Gruppe die Internetgemeinde zu einem distributed denial-of-service (DDoS)-Attacke im Rahmen der "Operation Payback" auf. Hierzu stellten sie das Programm "Low Orbit Ion Cannon (LOIC)" bereit. Die Angreifer benötigten daher kaum technische Kenntnisse und waren sich zum größten Teil nicht bewusst, dass sie mit ihrem Angriff eine Straftat begehen.
Da LOIC die IP-Adresse nicht verschleiert, konnte Paypal eine Liste mit IP-Adressen der Angreifer zusammenstellen und diese dem FBI aushändigen. Die Beamten nahmen nach einer Razzia Verdächtige fest. 14 Anonymous-Aktivisten droht für die Verschwörung eine Gefängnisstrafe von höchstens fünf Jahren und eine Geldstrafe von 250.000 US-Dollar. Hinzukommt für die Beschädigung eines geschützten Computersystems eine Höchststrafe von 10 Jahren Haft.
Hacker-Fiasko 5: Hacker diskutieren über eigenen iPad-Hack
Die Hacker: Andrew Aurenheimer und Daniel Spitler
Die Anklage: Hacken der AT&T-Datenbank und die Weitergabe von über tausend E-Mail-Adressen von iPad-Usern
Andrew Aurenheimer und Daniel Spitler fanden auf der Webseite von AT&T ein öffentliches Skript, mit dem die Integrated Circuit Card Identifier (ICCID) erfasst wurden. Bei der ICCID handelt es sich um die Seriennummer der SIM-Karte. Die beiden Hacker, auch unter dem Namen "Goatse Security" bekannt, entwickelten das Skript "iPad 3G Acount Slurper". Mithilfe des Skripts konnten sie überprüfen, ob wahllos generierte Seriennummern existierten und mit welcher E-Mail-Adresse diese verknüpft waren.
"Goatse Security" sammelte so über 100.000 E-Mail-Adressen. Darunter befanden sich die Adressen vom New Yorker Bürgermeister Michael Bloomberg und dem früheren Stabschef des Weißen Hauses Rahm Emanuel. Die Adressen sollen die Hacker dem Multikonzern News Corp. sowie dem Mediakonzern Thomson Reuters zum Kauf angeboten haben. Einen kleinen Teil der gestohlenen Informationen veröffentlichte die Tageszeitung Gawker.
Anschließend wurde der Druck nach einer raschen Aufklärung des Vorfalls stärker. Die Kriminellen diskutierten per E-Mails und Chats über die Tat und ihre Verstrickung hierin. Dies wurde Aurenheimer und Spitler zum Verhängnis.
- Security-Sünde Nr.1
Portable Geräte werden allzu häufig vernachlässig. Leider kommen Lösungen zur Kontrolle dieser Endgeräte, wie die hier gezeigte Möglichkeit, Berechtigungen einzuschränken, immer noch viel zu selten zum Einsatz. (Quelle: DeviceLock). - Auch das fällt noch unter den großen Sicherheitsirrtum, dass sich alle Daten einfach im Rechenzentrum isolieren lassen
Die wenigsten Anwender verwenden auf ihren Smart-Phones eine Sicherheitslösung, die Daten auf diesem Gerät schützen könnte. (Quelle: Bär/Schlede) - Das eindrucksvollste Beispiel für nicht kontrollierte Wechselmedien/USB-Sticks
Die Verbreitung des Stuxnet-Wurms im Jahr 2010, hier in der geografischen Verteilung, wie sich das Malware Protection Center von Microsoft aufzeichnete. (Quelle: Microsoft Threat Research & Respond Blog). - Ein großer Irrtum bei den Sicherheitsmaßnahmen – die zweite große Security-Sünde
Mitarbeiter kennen das Risiko und verhalten sich entsprechend: Eine repräsentative Emnid-Studio im Auftrag von Symnatec zeigt, dass beispielsweise viele Mitarbeiter auch im Urlaub auf ihre Firmen-Mail via Mobil-Phone zugreifen, mit allen damit verbundenen Risiken (Quelle: Emnid/Symantec). - Die sozialen Netzwerke und die Sicherheit
Security-Sünde Nr. 3 in der täglichen Praxis. Kaum ein Anwender und nur wenige Administratoren befassen sich ernsthaft mit den Sicherheitsproblemen der Social Networks oder setzen wie hier, entsprechende Schutzlösungen ein (Quelle: Bär/Schlede). - Die Security-Sünden und die sozialen Medien
Kontrollieren wirklich alle Mitarbeiter, welchen Anwendungen sie Zugriff zu ihren dienstlich genutzten Twitter-Accounts gewähren oder kann ein Administrator darauf überhaupt einen Einfluss haben? (Quelle: Bär/Schlede) - Neue Medien und neue Netze bedeuten neue Herausforderungen
Durch die Einführung von Google+ stellt sich für viele Administratoren in Hinblick auf die Sicherheit die Frage, wie sollen sie damit umgehen – ein Sperren der Domäne „google.de“ oder „google.com“ dürfte eher kontraproduktiv sein. (Quelle Bär/Schlede). - Hier kann nur Schulung der Anwender (Security-Sünde Nr. 3) helfen, eine Gefährdung zu erkennen und zu vermeiden
Eine verkürzte URL führt den Nutzer auf eine Malware-Seite, obwohl er meint, sich auf einer Seite seiner Bank zu befinden. (Quelle: Symantec Intelligence Report July 2011). - Eine der verbreiterten Formen des „Social Engineering“ ist bereits in den Betreff-Zeilen von Spam-Nachrichten zu finden
Die Nutzer werden direkt und persönlich angesprochen. Auch hier kann Aufklärung und Schulung helfen, die Anwender von Schaden zu bewahren. (Quelle: Symantec Intelligence Report July 2011) - Warum Antivirus-Software und Firewall definitiv nicht genügen können
Diese Grafik zeigt sehr anschaulich, wie der Anteil an Web-basierter Schadsoftware beziehungsweise Malware stetig steigt – auch hier können viele Probleme durch aufmerksame und geschulte Anwender minimiert werden. (Quelle: Symantec Intelligence Report July 2011) - Welche Anwendung darf im Firmennetz welche Verbindung aufbauen und vor allen Dingen auch Daten übertragen?
Eine Lösung wie die gezeigte Software von DeviceLock stellt den Systemverwaltern dafür fein granulierte Kontrollmöglichkeiten zur Verfügung (Quelle: DeviceLock). - Security-Sünde Nr.5
Vielfach übersehen Unternehmen und die verantwortlichen IT-Fachleute, dass Sicherheit nur im ganzheitlichen Ansatz wirklich funktionieren kann: Dazu gehört neben so „normalen Dingen“ wie Patch- und Update-Management doch auch die Überwachung der Drucker – in den heutigen vernetzten Zeiten wichtiger denn je… (Quelle: Devicelock).
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt. (sjf)