Wie man Hacker in eine Fallgrube lockt



„Wir machen uns zum Honigtopf“

Wie man Hacker in eine Fallgrube lockt

In unserer vernetzten Welt werden digitale Infrastrukturen zur Grundvoraussetzung des täglichen Lebens. Unterdies sind Netz und Telekommunikation qua Lebensnerven unserer Union Seltenheitswert haben verwundbar. Forscherinnen und Forscher jener Helmholtz-Verbundenheit suchen nachher Möglichkeiten, die Schwachstellen zu schließen.

„Die Sicherheitsrisiken für IT-Systeme sind vielfältig“, sagt Jörn Müller-Quade. Welcher Professor zu Gunsten von IT-Sicherheit leitet die Forschungsteam „Kryptographie und Sicherheit“ am Institut zu Gunsten von Informationssicherheit und Verlässlichkeit (KASTEL) des Karlsruher Instituts zu Gunsten von Technologie (KIT) und ist Rektor am Forschungszentrum Informatik (FZI). „Am bekanntesten sind sicher Malware und klassische Hackerangriffe. Viele Angriffe bemerkt man aber nicht, wenn etwa Systeme ausspioniert und Informationen über deren Verwundbarkeit gesammelt werden.“

Ebendiese kommen heute längst nicht mehr nur von Computerfreaks, die ihre Fähigkeiten ausprobieren wollen. Selbst andere Gruppen nutzen sie zu Gunsten von verschiedene Zwecke: Zum Beispiel verschlüsseln Kriminelle mit Ransom Ware die Computer, um selbige erst gegen Lösegeld wieder freizugeben. Die Militärapparate von Staaten versuchen, hoch digitale Wege die Unterbau ihrer Gegner zu zehren. Und sekundär die Geheimdienste nutzen spezielle Programme, etwa um mehr hoch die Wirtschaft von Kumpan und Feind zu firm.

Unterdies scheinen die Angreifer prinzipiell im Vorteil zu sein. „Bei der IT-Sicherheit gibt es tatsächlich eine Asymmetrie“, erklärt Jörn Müller-Quade. „Die Verteidiger müssen alle Sicherheitslücken schließen, die Angreifer hingegen nur eine offene finden.“ Die einzige Ausnahmefall von dieser Regel, fügt jener Sachkundiger zu Gunsten von Verschlüsselungen hinzu, würde zu Gunsten von die Kryptographie gelten. „Hier wissen wir seit den Enthüllungen von Edward Snowden, dass sich selbst die NSA an modernen Verschlüsselungsverfahren die Zähne ausgebissen hat.“ Schon, und sekundär dasjenige zeigen die Enthüllungen, kam jener Geheimdienst hinauf anderem Wege an die gewünschten Fakten heran. Für jedes Jörn Müller-Quade ist deswegen lukulent: „Die größte Herausforderung, vor der wir stehen, ist die Gesamtsystemsicherheit.“ Es nützt ergo wenig, wenn die schwere Stahltür mit fünf Riegeln Festtag verschlossen ist, dasjenige Fenster demgegenüber halb offensteht.

„Wir sollten nicht alles vernetzen“

Ebendiese Herausforderung wächst umso mehr, je schneller die Systemgrenzen stürzen. Denn heute sind nicht nur Computer und Telefone hoch dasjenige Netzwerk miteinander verbunden. Selbst Kraftwerke und Industrieanlagen, Kühlschränke und Fernsehzuschauer oder Smart Home Systeme und Stromzähler tauschen sich untereinander aus. „Wir sollten nicht alles vernetzen, was theoretisch vernetzt werden kann“, sagt jener IT-Sachkundiger. „Denn viele Menschen sehen nicht die Skalierbarkeit von Cyber-Angriffen.“

Welches er damit meint, ist mit einem Expedition ins klassische Gangstermilieu leichtgewichtig erklärt: In jener Offline-Welt skaliert die Quantität jener Einbrüche mit jener Zahl jener Einbrecher. Denn selbst jener schnellste Klauer kann nur in eine bestimmte Quantität Gebäude pro Nacht eindringen. „Bei Cyber-Angriffen ist das nicht mehr gegeben“, sagt Jörn Müller-Quade. „Hier sind einem fähigen Angreifer kaum Ressourcengrenzen gesetzt.“ Denn die Ressourcen zu Gunsten von zusammenführen Übergriff muss jener Täter nicht immer selbst vorhalten. Oft lässt er sekundär gekaperte Computersysteme argloser Nutzer hinauf jener ganzen Welt zu Gunsten von sich funktionieren. Zu den Attacken dieser Typ in Besitz sein von Überlastungsangriffe, im Fachjargon qua Distributed-Denial-of-Tafelgeschirr Attack bezeichnet.

Weiter  Drosten erklärt die Cluster-Bekämpfung

„Bei solchen Attacken flutet der Angreifer das System des Opfers mit enormem Datenverkehr“, erklärt Christian Rossow. Welcher Professor zu Gunsten von Computersicherheit leitet die Forschungsteam Systemsicherheit am Helmholtz-Zentrum zu Gunsten von Informationssicherheit (CISPA). „Dieser übersteigt in der Regel die Verarbeitungskapazitäten des Opfers und legt zum Beispiel dessen Webseite lahm, da reguläre Anfragen kaum noch beantwortet werden können.“ Dies ist in etwa so, qua würde man jemandem tausende unbedeutende Korrespondenz am Tag schicken. Dies würde den oder die Betroffene überlasten. Oft nutzen die Angreifer dazu hunderte Computer hinauf jener ganzen Welt, die sie vorher mit einem Schadprogramm infiziert nach sich ziehen. Ohne dass die Träger irgendwas perzipieren, werden ihre Rechner damit zur Waffe umfunktioniert.

„Solche Angriffe erfolgen zum Beispiel auf Webseiten und Online-Shops“, erklärt jener Sachkundiger. Indem entstehen nicht nur Imageschäden, sondern mitunter sekundär gravierende Umsatzausfälle. Dies kann von einem Mitbewerber ebenso gewollt sein, wie von Aktivisten oder Geheimdiensten. „Manche dieser Angriffe werden aber auch genutzt, um die Menschen, Unternehmen oder Organisationen zu erpressen“, fügt er hinzu. „Mit diesen Angriffen ist es aber auch möglich, kritische Infrastrukturen direkt zu attackieren“, sagt Christian Rossow. „Sind beispielsweise mehrere Kraftwerke für eine Fernsteuerung verbunden, könnte ein Massenangriff empfindliche Störungen verursachen.“

Täglich Zehntausende Angriffe

Welcher IT-Sachkundiger und sein Team nach sich ziehen es sich deswegen zur Verpflichtung gemacht, solche Massenangriffe im Netz zu finden. „Wir machen uns zum Honigtopf“, sagt er schmunzelnd. „Das heißt, wir geben uns als missbrauchbares Mittelsystem aus.“ Beißt jener Angreifer an, nutzt er Rossows weltweit verteiltes Netzwerk aus angemieteten Servern zu Gunsten von seine Angriffe und jener IT-Sachkundiger ist mittendrin. „Wenn der Angriff mithilfe unserer Systeme gestartet wird, stehen wir natürlich vor einem Dilemma. Wir wollen einerseits nicht auffallen, uns andererseits aber auch nicht aktiv am Angriff beteiligen. Deshalb senden wir nur wenige Datenpakete, um Schaden abzuwenden.“ Hierfür sitzt sein Team demgegenüber in jener ersten Warteschlange und kann die Angriffe live dokumentieren. Und davon finden sie pro Tag Zehntausende.

„Auf diese Weise können wir den Opfern schnell Bescheid geben, damit sie Gegenmaßnahmen ergreifen“, erklärt er, „und wir können helfen, die Angreifer zu identifizieren.“ Hierfür nach sich ziehen Christian Rossow und sein Team eine spezielle Hashwert-Methode entwickelt. Sie verpassen jedem Angreifer zusammenführen persönlichen Fingerabdruck und können so herausfinden, wo sein Netzwerk steht. „Wir arbeiten mit den Landeskriminalämtern und mit Europol zusammen, um solche Angreifer aufzuspüren“, sagt jener IT-Spezialist. „Früher waren die Angriffe völlig anonym, was eine Strafverfolgung nahezu unmöglich machte. Mittlerweile ist auch das FBI sehr an unseren Diensten interessiert.“

Für jedes die Forscherinnen und Forscher im Rahmen CISPA ist dasjenige ein aktives und spannendes Forschungsfeld. „Unser Fingerabdruck hilft oft, aber eben nicht immer“, sagt Christian Rossow. „Deshalb suchen wir ständig nach neuen Möglichkeiten, die Verursacher solcher Massenangriffe zu identifizieren.“

Weiterlesen: Dieser Vorbehalt erschien zuerst hinauf helmholtz.de.



Quelle