DER SICHERHEITSDIENST

31 DSD 1 | 2024 IT-SICHERHEIT Bits statt Bullets Ein Hacker gewährt Einblicke in die Welt des Cybercrime Von Peter Niggl Die Schäden durch Cyberkriminalität in Deutschland im Jahr 2023 würden sich auf 205 Mrd. Euro belaufen, meldete das Statistikportal statista bereits im September 2023. Interessiert man sich jedoch dafür, was auf diesem Felde so geschieht, werden konkrete Informationen schon rarer. Gänzlich außen vor bleibt man bei der Frage, wie es in der dunklen Welt zugeht, in der es heißt: Bits statt Bullets. SECURITY INSIGHT wollte es deshalb genauer wissen und machte sich auf die Suche. Das Ergebnis ist gleichsam ernüchternd und erschreckend. Ich treffe einen Insider, der selbstredend hier nicht seinen Namen abgedruckt sehen will – wir nennen ihn deshalb Florian („... beschütz’ mein Haus, zünd’ andre an!“). Sein „Arbeitsplatz“ ist unspektakulär – ein Laptop, einige Schachteln mit Hardwareutensilien, mehr ist auf den ersten Blick nicht zu entdecken. Er fragt, was ich wissen will, denn im Internet könne man so alles haben, was das Herz begehrt. Von Drogen und Waffen bis zu klandestinen Finanzdienstleistungen stehe dort so ziemlich alles auf der Angebotsliste. Ich schlage das Thema CEO-Fraud vor. Diese Betrugsmasche hat in jüngster Zeit so einigen Mittelständlern Millionen an Euro gekostet. Sie läuft im Wesentlichen stets nach einem Schnittmuster ab. Einer Person im Unternehmen, die Zugriff auf die Finanzen hat, wird via E-Mail vorgegaukelt, der Boss habe eine Zahlung angewiesen – Verschwiegenheit und rasche Abwicklung verstünden sich von selbst. Dabei sind die E-Mail-Anweisungen so mit Interna gespickt, dass mögliche Zweifel an der Authentizität gar nicht erst aufkommen sollen. An diesem Beispiel lässt sich vielleicht am besten aufzeigen, wie ein Cyberangriff mit unmittelbaren pekuniären Folgen vonstattengeht. Es beginnt mit Social Engineering Wie kommen die Cybergauner an die Informationen, wie an die notwendigen Programme, will ich wissen und welche Rolle spielt hierbei das – inzwischen etwas aus den Schlagzeilen verschwundene – Darknet? Florian, der sich inzwischen über den Tor-Browser eine Verbindung ins Darknet verschafft hat, deutet auf den Bildschirm. Dort ist zu sehen, dass die nun folgenden Suchanfragen über Serverknoten in Finnland, Island und den Niederlanden laufen werden. Diese Serverknoten liegen in Ländern, in denen Daten nicht oder kaum gespeichert werden. Das ist vor allem ausschlaggebend dafür, dass Spuren im Darknet so schwer zu verfolgen sind. Aber was wir jetzt vorhätten, könnte auch im Clear Web durchgezogen werden. Bei unserem Vorhaben würde er die Achillesfersen im Internet (genauer gesagt die E-Mail) und das Handy des CEO gar nicht direkt angreifen. Das könnte, wenn es Ungereimtheiten gebe, zu schnell ruchbar werden und die Zielperson gewarnt sein. Man müsse sich anschleichen. Seine Schwachstellen lassen sich mit großer Sicherheit im persönlichen Umfeld finden. Es gebe so viele „hilfreiche“ Plattformen, die für diese Zwecke bestens geeignet sind. Diese reichen von „Facebook“ bis zum Business-Portal„Linkedln“. Man müsste sich gegebenenfalls gar nicht selbst die Hände schmutzig machen – wenn man dieses Idiom in diesem Falle überhaupt gebrauchen kann –, denn Profis bieten im Darknet dafür ihre Dienste an. So lässt sich auch die Offerte eines Hackers, der sich Vladimir nennt, interpretieren, die mit der Werbezeile „Facebook and Twitter account hacking“ angeboten wird und 500 US-Dollar kosten soll. Der Preis wird gleichzeitig in den Wert von 0,01458 Bitcoin umgerechnet. Denn die Währung im Darknet ist der Bitcoin. Ich will jedoch die Fertigkeiten der Hacker mit eigenen Augen sehen und mitverfolgen können und schenke es mir deshalb, mich in das Bezahlprozedere dieser Grauzone einzufuchsen. Der erste Schritt zielt aufs Umfeld Du willst einen Chef attackieren, fragt erläuternd mein „Lehrer“, dann brauchst Du eine E-Mail-Adresse aus dessen Umfeld. Wenn beiChefredakteur der SECURITY INSIGHT Die Erstveröffentlichung des Beitrags erfolgte in der Ausgabe 06/2023 der Zeitschrift SECURITY INSIGHT. https://prosecurity.de/security- insight Wir bedanken uns für die Abdruckgenehmigung. Peter Niggl

RkJQdWJsaXNoZXIy Mjc4MQ==