Der Feind in meinem Netz
Nach vollbrachter Tat machen sich die Übeltäter daran, ihre Spuren zu verwischen. Um unbemerkt zu bleiben, verändern sie die Logfiles und ersetzen Systemdateien durch Trojaner. Oft werden hierzu als "Rootkits" bezeichnete Software-Tools mit Backdoor-Funktionen installiert. So bleiben sie nicht nur unauffindbar, sondern verfügen zudem über eine Hintertür, die ihnen jederzeit Zugang auf das kompromittierte System gewährt.
"Ich bin drin" - und dann?
Einmal gehackt, steht den Angreifern ein breites Betätigungsfeld offen: Zum einen können sie den Rechner mit Sniffer-Programmen nach privaten Daten wie Passwörtern, Informationen zu Bankverbindungen oder Kreditkartennummern durchforsten. Zum anderen lassen sich weitere Computer scannen und über die Ausnutzung identifizierter Schwachstellen Botnets aufbauen. Hacker können so mit nur einem einzigen Rechner Hunderte oder Tausende Systeme kontrollieren und steuern.
Botnets eignen sich in erster Linie zur schnellen Verbreitung von Spam-E-Mails oder für Distributed-Denial-of-Service-Angriffe (DDoS). Während bei einem DoS-Angriff ein Server von nur einem System mit Datenpaketen überlastet wird, erfolgt eine DDoS-Attacke von vielen Systemen gleichzeitig, bis es zur Server-Überlastung und letztlich zur Dienstverweigerung kommt.
Schwachstellen schützen
Um auf sensible Infrastrukturen zugreifen zu können, müssen Hacker eine Schwachstelle im System ausnutzen. 2005 wurden wesentlich mehr Sicherheitslücken bekannt als im Vorjahr, auch entwickeln Cyber-Kriminelle ihre Malware immer schneller: Gut drei Prozent der Schadprogramme wurden binnen 24 Stunden nach der Veröffentlichung eines Lecks auf den Weg gebracht, 9,38 Prozent der Malware fand innerhalb der nächsten 48 Stunden ihr Ziel.