Laut Faronics

Die 8 teuersten Hackerangriffe

30.05.2013 von Ronald Wiltscheck
Security-Experten Faronics erklärt die größten Hackerskandale der vergangenen zehn Jahre. Die unmitttelbaren Schäden gingen dabei in Millionenhöhe.

Security-Spezialist Faronics hat jetzt die größten Hackerskandale der vergangenen zehn Jahre zusammengefasst und deckt die versteckten Folgen auf, die diese Cyberangriffe mit sich brachten:

  1. 700.000 US-Dollar: Soviel musste das US-Verteidigungsministerium für die McKinnon-Aktion 2002 aufbringen. Gary McKinnon ist ein Hacker mit dem Asperger-Syndrom. Er war von der Idee fixiert, nach UFO-Technologien der Regierung zu suchen.

  2. 20 Millionen Daten gab AOL 2006 durch einen technischen Fehler frei - die Informationen von über rund 20 Millionen Stichwortsuchen. Dazu gehörten vertrauliche Daten von 650.000 Nutzern.

  3. 134 Millionen Kundendaten stahlen Cyberkriminelle 2009 mithilfe einer Spionagesoftware. Sie lasen die Kreditkartendaten von 134 Millionen Kunden des amerikanischen Unternehmens Heartland Payment Systems.

  4. 12.800 Menschen wurden 2011 während des Abhörskandals der "News of the World" in Großbritannien vorsätzlich abgehört, darunter tausende prominente Persönlichkeiten und Politiker.

  5. 860.000 Benutzernamen und E-Mail Adressen haben Hacker während eines Angriffs auf die US-Sicherheitsberater von Stratfor gestohlen und die Kundendaten anschließend im Netz veröffentlicht. Ein Link enthielt 75.000 Namen, E-Mail-Adressen, Kreditkartennummern sowie Passwörter von Stratfor-Kunden. Zusätzliche 860.000 Daten waren Benutzernamen und E-Mail-Adressen von registrierten Nutzern auf der Stratfor-Website.

  6. 77 Millionen Gamer waren 2011 von der Sicherheitslücke des Sony Playstation- Netzwerks betroffen.

  7. 17 Millionen Follower hatte Lady Gagas Twitter-Account, als dieser 2011 gehackt wurde.

  8. 12 Million iOS Daten klaute 2012 die Hackergruppe Antisec dem FBI. Darunter veröffentlichte das Hackerkollektiv über eine Million iOS-IDs, die auch persönliche Angaben zu den Besitzern enthielten.

Wie bösartige Hacker vorgehen

Die Folgen eines Hackerangriffs sind beträchtlich und deutlich schwerwiegender als reine Geldeinbußen. Neben dem Verlust von Kunden und Partnern bringen Sicherheitsvorfälle, wie die in den genannten Beispielen, immense Reputationsverluste mit sich, so die Einschätzung der Experten von Faronics. Auch die Akquise von von Neukunden wird nach deratigem Vertrauensverlus teurer und schwieriger. "Oftmals unterschätzen Unternehmen die potentiellen Gefahren und Schäden, die ein Hacker-Angriff mit sich bringt. Vor allem Großunternehmen verfallen dabei dem Irrglauben, dass ihre Investitionen in Security-Technologien bestimmt ausreichend seien. Die resultierenden Kosten und Reputationsschäden von Hackerangriffen werden von Konzernen manchmal nicht richtig eingeschätzt", kommentiert Andreas Ressle, Channel Manager bei Faronics. Er fügt hinzu: " Diese Fehleinschätzung hält Unternehmen davon ab, in die notwendige Sicherheitssoftware oder das unabdingbare Wissen zu investieren."

Zahlreiche Hacker-Angriffe sind laut Faronics auf Sicherheitslücken zurückzuführen. Mit einer mehrschichtigen Sicherheitssoftware aus Antivirenschutz, Anwendungs-Whitelisting und Funktionen für die sofortige Systemwiederherstellung werden solche Risiken abgewendet und gewährleisten Unternehmen ein hohes Maß an Sicherheit. Neben der Profitierung von einem optimalen Rundumschutz reduziert eine mehrschichtige Sicherheitssoftware auch die sonst verursachten IT-Kosten durch einen Angriff.

Denn Cyberkriminalität trifft Privatpersonen, kleine und mittelständische Unternehmen sowie auch Großkonzerne. "Vor allem Global Player, Ministerien oder staatliche Institutionen sind sich der immensen Gefahren oftmals noch nicht bewusst. Sie denken, dass ihre derzeitigen Sicherheitstechnologien ausreichen würden", warnt Heman Mehta, Head of Productmanagement bei Faronics. (rw)

Top-Hacker und -Spammer
John T. Draper (Captain Crunch): Der Pfeifenspieler<br><br>John T. Draper, besser bekannt unter dem Pseudonym Captain Crunch, ist einer der bekanntesten Hacker und Phreaker der sechziger und siebziger Jahre des vergangenen Jahrtausends. Seine Popularität verdankt er einer Spielzeugpfeife, die als Werbeaktion den so genannten Cap’n Crunch Cornflakes beilag. Er fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Frequenz-Ton von genau 2.600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Seine Methode des Telefon-Phreakings wurde weiterentwickelt und führte schlussendlich zu dem feststehenden Begriff des Blue-Boxings. Schnell verbreitete sich dieser Phreaking-Weg in der Szene, sogar das organisierte Verbrechen, wie etwa die Mafia, wurde auf Drapers Errungenschaft aufmerksam. 1971 wurde Captain Crunch erstmalig verhaftet, schloss aber gleichzeitig Freundschaft mit Steve Jobs und Steve Wozniak. Unter anderem programmierte er in seiner Haftzeit das erste Textverarbeitungs-Tool Easy Writer für den Apple II.<br>Bild: wikipedia.org
Kevin Mitnick (Condor): Der Inbegriff eines Hackers<br><br>Kevin Mitnick ist wohl einer der bekanntesten Hacker der frühen Computergeschichte. Condor, wie sein Spitzname lautet, wird von der breiten Öffentlichkeit als der Hacker schlechthin angesehen. Ihm war es möglich, so ziemlich jeden Computer unter seine Gewalt zu bringen. Seinen umstrittenen Ruhm erreichte er durch diverse Hacks in das Netzwerk des Pentagons und in die NSA-Computer. Erstmals wurde Mitnick 1988 verhaftet. 1995 folgte der nächste längere Aufenthalt im Gefängnis. Nach fünfjähriger Haft wurde er mit einer Bewährungsauflage in die Freiheit entlassen. Er durfte für drei Jahre keine EDV-Systeme benutzen. 2003 war es Mitnick wieder erlaubt im Internet zu surfen. Sein erster Webseiten-Besuch wurde vom amerikanischen Fernsehen live übertragen. Heute fungiert Condor als Sicherheitsberater und Online-Journalist.<br>Bild: wikipedia.org
Jeremy Jaynes (Gaven Stubberfield): AOL-Datenbank<br><br>Jeremy Jaynes war für den ersten amerikanischen Strafprozess gegen das Versenden von unerlaubten Werbemails verantwortlich. Mit Hilfe einer gestohlenen AOL-Datenbank, welche die Kontaktadressen von mehr als 90 Million Anwendern enthielt, belästigte er die Mitbevölkerung mit Spam-Mails. Monatlich verdiente er mit dieser illegalen Tätigkeit zwischen 400.000 und 750.000 US-Dollern. Schlussendlich wurde er im November 2004 schuldig gesprochen und sollte für neun Jahre ins Gefängnis. 2008 wurde er frühzeitig entlassen. Vielleicht bekommen Sie heute noch eine Mail von Jeremy, alias Gaven Stubberfield. <br>Bild: pcworld.com
Karl Werner Lothar Koch (Hagbard Celine): "Wissen muss für jeden Menschen gleich zugänglich sein!":<br><br> Diese durchaus sinnvolle Aussage stammt von einem deutschen Hacker-Anarchisten namens Karl Werner Lothar Koch. Hagbard Celine, sein Pseudonym in Netzwerken, wurde durch den so genannten KBG-Hack berühmt. Seine Hacker-Gruppe drang in westliche Computersysteme ein, stahl Informationen und verkaufte diese schlussendlich an den sowjetischen Geheimdienst. Wegen lächerlichen 75 US-Cent Differenz in der Buchhaltung, enttarnte der amerikanische Astrophysiker Clifford Stoll die Machenschaften dieser Hacker-Vereinigung. Unter anderem gründete Karl einen Ableger des Chaos Computer Clubs und war fortwährend davon überzeugt, dass Illuminaten existierten. Der dauerhaft Drogen konsumierende Hagbard versuchte diese durch seine Hacks in die Schranken zu weisen. 1989 wurde Karl Kochs verbrannte Leiche in einem Wald gefunden. Hacker-Freunde sind der festen Überzeugung, dass es sich um einen Mord handelte. Die offizielle Todesursache lautet Selbstverbrennung. <br>Bild: hagbard-celine.de
Kim Schmitz (Kimble): Der König der deutschen Hacker-Szene<br><br>Laut Kimble, wie sich Kim Schmitz in der Hacker-Szene nannte, hatten seine Hacker-Taten das „rühmliche“ Motiv, die Firmen auf Sicherheitsmängel aufmerksam zu machen. Trotzdem war er unumstritten der Medienkönig der deutschen Hacker-Szene, verantwortlich für Computermanipulationen, Kreditkartenfälschungen, Einbrüche in Großrechner oder diverse Datenausspähungen. Sein kriminelles Computerunwesen trieb er weltweit. Beispielsweise hackte er auch amerikanische Calling-Cards, rief mit deren Hilfe seine gegründeten Talk-Lines an und kassierte schlussendlich enorme Geldsummen ein. Dies ist nur eines von vielen Vergehen. 1994 durfte Kim erstmalig dem Knast einen Besuch abstatten. Mittlerweile widmet sich Kimble legaleren Angelegenheiten, wie etwa als Geschäftsführer einer Datensicherheits-Firma. <br>Bild: ariva.de
Sanford Wallace (Spamford): Der Spam-King<br><br>Sanford Wallace, auch bekannt unter dem Pseudonym „Spamford“, hat sich einen Namen als Massenversender von Spam-Mails gemacht. Spamford hatte anscheinend schon immer etwas übrig für die Belästigung von Personen durch ungewollte Mitteilungen. Seine Karriere startete er mit Werbefaxen, so genannten „Junk Fax“. In den späten Neunzigern gründete Sanford die Firma Cyber Promotions. Die Selbstvermarktungskampagne, durch Mail-Spamming, verhalf Sanfords Firma Cyber Promotions zu einer Spitzenposition im Mail-Marketing. In den folgenden Jahren ging es bergauf und bergab mit seinen Spam-Vorhaben. Abermals erregte er Aufsehen mit der Beteiligung an dem Projekt SmartBotPro. Die Software SmartBot verbreitete eine Spyware, freundlicherweise bat die Firma gleichzeitig auch eine Software zur Entfernung für 30 US-Dollar an. Schlussendlich wurde SmartBot verklagt und musste eine Strafe von über vier Millionen US-Dollern akzeptieren.<br>Bild: pcworld.com
Boris F. (Tron): Der Begabteste<br><br>Boris F., besser bekannt als Tron, galt als einer der talentiertesten Hacker seiner Zeit. Im Gegensatz zu Kim und Karl ging es ihm nie ums Geld. Er wollte mit seinen Hacks nur beweisen, dass fast jedes Computer-System der Welt Lücken vorweist. Ihm machte es einfach Spaß, sich mit der Elektronik und den damit verbundenen Sicherheitssystemen auseinanderzusetzen. Beispielsweise knackte er Bezahlsender und Telefonkarten-Unternehmen. Grundsätzlich ging es Tron aber im darum, sich mit vermeintlich sicheren Standards auseinanderzusetzen und daran „rumzufummeln“. So gelang es ihm beispielsweise, dramatische Sicherheitslücken in dem weltweit anerkannten Mobilfunkstandard GSM ausfindig zu machen. Nicht nur diese „Heldentat“ verschaffte ihm einen Ehrenplatz im Chaos Computer Club. Im Oktober 1998 fand ein Spaziergänger an einem Baum die erhängte Leiche von Boris F. Der CCC zweifelt bis heute an dem angeblichen Selbstmord von Tron.<br>Bild: tronland.net
Richard Stallman: Der Gründer von GNU<br><br>Richard Stallman ist ein Guter der Szene. Im ursprünglichen Sinne ist er ein Hacker, aber großteils verantwortlich als Aktivist für freie Software und Programmentwicklung. Er gründete das GNU-Projekt und war der erste Präsident der Free Software Foundation. Stallman gilt als Vorkämpfer der „freien Software“ und hält beständig an dem Gedanken fest, dass gute Software durchaus von End-Usern direkt entwickelt werden kann. Sein Credo: Freier Zugang auf die Programmiersprache und deren Code.<br>Bild: wikipedia.org
Robert Tappan Morris (rtm): Der Morris-Wurm<br><br>Robert Tappan Morris, auch bekannt unter dem Kürzel rtm, ist verantwortlich für den ersten Internet-Wurm der Computergeschichte. Im Jahre 1988 programmierte er im Alter von 23 den mittlerweile legendären Morris-Wurm. Ironischerweise war zu dieser Zeit sein Vater der Chef der NSA-Sicherheitsabteilung. Robert wurde als Urheber des Wurms geschnappt, zu einer Bewährungsstrafe verklagt, bekam eine saftige Geldstrafe und musste sozialen Dienst ableisten. Heute unterrichtet Professor Robert Tappan Morris am weltberühmten Massachusetts Institute of Technology, kurz MIT.<br>Bild: wikipedia.org
Robert Alan Soloway: Top-10-Spammer<br><br>Robert Alan Soloway, alias Badvertise500, Oregondude541 oder auch Worldmailer541 hat es geschafft und kann sich als Top-10-Spammer bezeichnen. In seinen besten Zeiten hat er annähernd 500 Millionen bis zu einer Milliarde Mails pro Tag versendet. Robert verdiente sich seinen Unterhalt, indem er Firmen Mail-Adressen zur Verfügung stellte und Spam-Mails verschickte. Bereits 2005 wurde er zu einer Zahlung von sieben Millionen US-Dollar an Microsoft verurteilt. Den Höhepunkt seiner dubiosen Karriere erreichte er im Mai 2007. Er wurde in Untersuchungshaft genommen und wurde wegen 35 Anklagepunkten dem Richter vorgeführt. Eine Verurteilung steht noch aus.<br>Bild: pcworld.com
Kevin Lee Poulsen (Dark Dante): Der 102. Anrufer gewinnt<br><br>Kevin Lee Poulsen, alias Dark Dante, beschäftigte sich schon in jungen Jahren mit Phreaking, dem Manipulieren von Telefonanrufen mittels Pfeifsignalen. Eigentliche wollte Dark Dante Anfang der Neunziger nur ein paar Reisen gewinnen, etwas „Taschengeld“ sein Eigen nennen und in einem sportlichen Porsche durch die Gegend heizen. Diese Wünsche erfüllte er sich durch konkrete Manipulation der Telefonanlagen von Radiostationen. Beispielsweise gewann jeder 102. Anrufer bei den KISS-FM-Wettbewerben nicht minder wertvolle Preise. Natürlich waren Kevin und seine Freunde Ronald Austin und Justin Peterson des Öfteren der 102. Anrufer. Spionage wurde Poulsen im Jahre 1992 unterstellt. Auch für so manch illegalen Hack in die Systeme von Telefongesellschaften ist er verantwortlich. Insgesamt verbrachte Dark Dante fünf Jahre hinter Gitter. Wie viele Ex-Hacker beschäftigt sich Poulsen heutzutage mit der Sicherheitsproblematik und ist als freier Journalist tätig.<br>Bild: wikipedia.org
Vladimir Leonidovich Levin: 10 Millionen für Vladimir<br><br>Vladimir Leonidovich Levin erleichterte in einem seiner Hacker-Coups die Citibank um die stolze Summe von zehn Millionen US-Dollar. Auch er kam nicht ungestraft davon. Bereits 1995 wurde er von Interpol geschnappt. Erst 1998 erging der Schuldspruch und er musste für drei Jahre ins Gefängnis. Eine Strafe von über 240.000 US-Dollar hatte er ebenfalls zu begleichen.<br>Bild: krazl.com
Alan Ralsky: Aktienbetrug, Geldwäsche und Botnetze<br><br>Alan Ralsky bezeichnete sich selbst als legalen, kommerziellen E-Mailer, obwohl er jahrelang Internetnutzer mit Spam belästigte. Beispielsweise bewarb er kleine, chinesische Firmen mit Spam-Mails. Zuvor hatte er sich aber kräftig mit Firmen-Aktien eingedeckt. Diese illegale Werbekampagne hatte einen kurzzeitigen Anstieg des Kurses zur Folge - genug Zeit, dass Alan seine Aktien gewinnbringend verkaufen konnte. Nur eines seiner wirtschaftlich lukrativen Tätigkeitsfelder. Januar 2008 wurde Ralsky wegen seiner dubiosen Machenschaften, wie etwa Aktienbetrug, Geldwäsche und Botnetz-Betrieb vom US-Bundesgericht angeklagt.<br>Bild: pcworld.com
Tsutomu Shimomura: Der typische "White Hat"<br><br>In Hacker-Kreisen wird unterschieden zwischen guten und schlechten Taten. Diejenigen, die Schlimmes im Sinn haben, werden als „Black Hats“ bezeichnet. Die „guten“ Hacker, wie es beispielsweise Tsutomu Shimomura ist, werden „White Hat“ genannt. Geschichtlich betrachtet, erreichte er seine Berühmtheit durch die Verfolgung von Kevin Mitnick. Eines schönen Tages drang Kevin in das Netzwerk-System des Supercomputing Centers in San Diego ein. Sein Pech, dass Tsutomu Shimomura dort arbeitete, den Hack und Datenklau bemerkte und die digitale Verfolgung aufnahm. Tsutomus Hacker-Einsatz führte schlussendlich zur Verhaftung von Condor.<br>Bild: krazl.com
Gary McKinnon (Solo): Der größte Angriff auf militärische Computer (angeblich)<br><br>Gary McKinnon, besser bekannt unter seinem Alias Solo, hat anscheinend eine Schwäche für UFOs und außerirdische Lebensformen. Eigenen Angaben zufolge, drang er nämlich nur in die Computer des amerikanischen Militärs, der NASA, des Pentagons und zahlreichen anderen wichtigen Organisationen ein, um Information über UFOs zu erhalten. Sie können es glauben oder nicht – er behauptet jedenfalls, dass er so manchen Hinweis entdeckt hätte. Trotzdem wartet der britische Systemadministrator noch immer auf seine Auslieferung und Verurteilung in den USA. Im schlimmsten Fall muss er eine siebzigjährige Haftstrafe absitzen, denn dieser Gray-Hat-Hacker wird beschuldigt „den größten Angriff auf militärische Computer“ begangen zu haben. <br>Bild: wikipedia.org