Der Begriff „Targeted Attacks“ (zielgerichtete Angriffe) klingt zunächst ein bisschen überflüssig. Natürlich sind Angriffe zielgerichtet. Welchen Sinn hätten diese ohne ein Ziel? Aber in Wirklichkeit waren bis vor kurzem die meisten Online- oder Phishing-Angriffe, Malware, Identitätsdiebstahl, Bankbetrug im Grunde weit gestreute Minenfelder. Die Hacker warfen den Köder aus und nahmen alles mit, was anbiss, ohne einen eigentlichen Plan zu haben.
Dem ist nicht mehr so. Heutzutage, führen Angreifer Untersuchungen durch, sammeln Informationen über ihre Opfer, finden deren Vorlieben und Verhaltensmuster heraus und greifen sie dann mit speziell entwickelten Methoden an, was dem Angreifer mehr Erfolg verspricht.
Hier ein Beispiel, wie ein solcher Angriff funktionieren kann:
- Ein Hacker kauft eine Liste mit Kunden-E-Mail-Ddressen, die von einer Gesundheitsfirma bei einem Angriff auf deren Daten gestohlen wurde.
- Er wählt daraufhin einige Adressen aus und recherchiert diese bei Google. Bei dieser Suche findet er andere Online-Dienstleistungen, für die der Benutzer sich mit derselben Mail-Adresse registriert hat. Dies gibt ihm einen besseren Überblick darüber, wie die Online-Tätigkeit des Benutzers aussieht, wobei er vielleicht sogar dessen Facebook- oder Twitter-Konto findet, oder sein Profil auf einem anderen Sozialen Netzwerk.
- Der Hacker durchsucht draufhin die Daten des Nutzers und achtet dabei auf Informationen über Banken oder Kreditkartenfirmen, die dieser nutzt.
- Dann erstellt er eine E-Mail mit einer falschen Mail-Adresse, die aussieht, als käme die Mail von der Bank des Opfers. Die Nachricht kann einen Link enthalten, der von der Bank zu sein scheint. Der Benutzer klickt auf den Link, und wird auf eine Webseite geleitet, die einen versteckte Malwarecode enthält, der eine Schwachstelle im Browser des Benutzers ausnutzt.
- Das schädliche Programm des Hackers installiert nun ein Schadprogramm auf dem PC des Nutzers, das Tastatureingaben registrieren kann. Wenn der Benutzer merkt, dass etwas mit der Webseit nicht stimmte, geht er zur richtigen Bank-Seite, um sein Konto zu überprüfen. Wenn er nun seine Login-Daten und sein Passwort eingibt, zeichnet die Malware des Hackers diese auf und sendet die Information an den Hacker.
- Der Hacker loggt sich in das Konto des Opfers ein und überweist Geld auf sein Konto. Game over.
Dies ist nur ein Beispiel von Angriffen, die tagtäglich stattfinden. Hacker haben alle Zeit der Welt, um Informationen über ihre Opfer zu sammeln und sie brauchen nur eine einzige Person, um einen guten Tag zu haben.