Wie sich Hacking vom "Zeitvertreib" zum Business entwickelte.
Computerviren und Malware gibt es schon seit vielen Jahren. Malware-Entwickler der späten 80er und 90er Jahre waren technisch versierte Leute, die ihre Fähigkeiten unter Beweis stellen, ein wenig Spaß haben und ihre Grenzen austesten wollten.
Anfangs war alles eher ein "Spiel"
Der "Cascade-Virus" hat beispielsweise keinen echten Schaden in dem Sinne angerichtet, als dass er Dateien modifizierte, infizierte Geräte ausspionierte oder Dateien gestohlen hätte. Er bewirkte einfach nur, dass die auf dem Bildschirm des infizierten Geräts angezeigten Buchstaben wie von einem Baum fallende Blätter nach unten verschoben wurden und sich am unteren Bildschirmrand anhäuften. Der ähnlich harmlose "Ping Pong"-Virus zeigte einen hin und her hüpfenden Ball an. Das "Schlimmste", was er anrichten konnte, war, dass er den Computer zum Absturz brachte. Dies geschah jedoch nur auf bestimmten Arten von Rechnern.
Damals verbreiteten sich Viren und Malware noch langsam, da dies meist über Disketten geschah. So konnte es Monate dauern, bis ein Virus andere Länder erreichte. Einige der ersten Viren waren sogar nach Städten benannt, wie der Vienna-Virus oder der Sevilla2-Virus.
Mehr zu diesem Thema: Die Geschichte der Cybersicherheit (Artikel in englischer Sprache)
Um das Jahr 1996 herum, wurden Makroviren immer beliebter. Dabei handelt es sich um Viren, die für den Einsatz in Microsoft Word-Dokumenten konzipiert wurden. Zu dieser Zeit erfreute sich das Internet zunehmender Beliebtheit und seine Benutzer fingen an, Dokumente auszutauschen, was den Entwicklern von Viren die perfekte Gelegenheit bot, ihre Viren weiter und schneller zu verbreiten.
Im Jahr 1999 begannen E-Mail-Würmer ihr Unwesen zu treiben und läuteten eine neue Ära in der Welt der Computerviren ein, die jahrelang andauern sollte. Der "Melissa"-Virus war der erste Makrovirus, der sich selbst verbreiten konnte, indem er sich an die ersten 50 in den Adressbüchern von Microsoft Outlook gespeicherten E-Mail-Adressen verschickte. Der Virus war an sich nicht gefährlich, aber er verursachte Ausfälle von E-Mail-Servern, da diese mit der großen Menge an gleichzeitig versendeten E-Mails nicht zurechtkamen. Im Mai 2000 wurde dann der ILOVEYOU-Virus in Umlauf gebracht, der weltweit mehr als 10 Millionen Windows-Computer infizierte. Der Virus überschrieb Dateien und versendete sich selbst an alle in den Windows-Adressbüchern der infizierten Computer gefundenen Adressen.
Zu dieser Zeit begannen sogenannte „Scriptkiddies“ – in der Regel junge Leute mit geringfügigen Programmierkenntnissen – ihre eigene Malware zu entwickeln, indem Sie Skript-Viren wie den "ILOVEYOU"-Virus modifizierten.
Im Jahr 2001 begannen Viren verstärkt Sicherheitslücken auszunutzen. Zu den bekanntesten Viren dieser Art zählten Nimda, Code Red und Klez. Zwei Jahre später, im Jahr 2003, erreichten Viren mit dem Wurm "Blaster“ ein völlig neues Level, da dieser eine Schwachstelle in Windows ausnutzte und in der Lage war, ohne eine benutzerseitige Aktion jeden ungepatchten Windows-Computer zu infizieren; es genügte, wenn der Computer mit dem Internet verbunden war. Blaster führte groß angelegte DDoS-Angriffe (Distributed Denial of Service) durch.
Die Entwicklung zum Business
Da immer mehr Aspekte des alltäglichen Lebens ins Internet verlagert wurden, ergaben sich für Hacker neue Möglichkeiten, Profit aus Hacking-Aktivitäten zu schlagen. Schon bald nach der Einführung von Online-Banking-Diensten durch Finanzinstitute traten die ersten Phishing-Angriffe und Banking-Trojaner – Malware, die auf das Stehlen von Anmeldedaten fürs Online-Banking ausgelegt ist – in Erscheinung. Dies war der Beginn der Ära der Cyberkriminalität auf professionellem Level.
Die ersten Banking-Trojaner wurden 2004 "in freier Wildbahn“ entdeckt. Sie machten von einfachen, aber effektiven Methoden Gebrauch. Diese Angriffe entwickelten sich bis zu dem Punkt weiter, an dem klar war, dass vermehrt professionelle Software-Entwickler am Werk sind.
Ein gutes Beispiel für den Trend war "Zeus", auch bekannt als "ZBOT". "Zeus" wurde erstmals im Jahr 2007 entdeckt und erfasste unter anderem Benutzerdaten, modifizierte Formulare auf Webseiten und leitete Benutzer auf gefälschte Webseiten weiter. Er entwickelte sich darüber hinaus ständig weiter. Zeus war im Internet bis 2010 allgegenwärtig und seine Nachfolger sind immer noch weit verbreitet, wie z.B. "Gozi", "Emotet" und "SpyEye".
Die sogenannten „Polizeiviren“ zählten ebenfalls zu den Trojanern, die sich in den frühen 2000ern stark verbreiteten. Wurde Ihr Computer durch diese Art von Malware infiziert, erschien eine Meldung auf dem Bildschirm, dass sich auf Ihrem Computer illegale Inhalte (Pornos, heruntergeladene Filme usw.) befinden und dass Sie eine Geldstrafe zahlen müssen, um eine strafrechtliche Verfolgung zu vermeiden. Viele dieser Malwares änderten zur Anzeige dieser Meldung den Windows-Desktop-Hintergrund und nutzen gar die IP-Adressen der Opfer, um die jeweiligen PCs zu orten und den Benutzern personalisierte Nachrichten anzuzeigen.
Auch danach haben es Hacker immer wieder in den unterschiedlichsten Formen auf die persönlichen Daten von Internetnutzern abgesehen, die sie dann auf dem Schwarzmarkt veräußert oder verschlüsselt haben, um ein Lösegeld für die Herausgabe zu verlangen (Ransomware). Diese Ransomware-Attacken sind für bis heute eine große Gefahr für Unternehmen.
Kleine Mittel, große Wirkung
Mit der Zeit wurden Hacker immer ehrgeiziger und so nahmen sie bald auch größere Institutionen und Unternehmen ins Visier, die mehr Vermögensgegenstände zu schützen haben und größere Summen für Lösegeldzahlungen aufbringen können.
Hacker verschafften sich Zugriff auf Unternehmensnetzwerke und -daten, stahlen diese und verschlüsselten sie oder fertigen eine Kopie von ihnen an und drohen dem Unternehmen damit, diese Daten zu veröffentlichen, sofern das Unternehmen nicht einen gewissen Geldbetrag an die Cyberkriminellen zahlt.
Im Laufe des Jahres 2020 stieg die Zahl der durchgeführten Ransomware-Angriffe enorm an, was durch verschiedene Umstände im Zusammenhang mit der Covid-19-Pandemie (z.B. zahlreiche Mitarbeiter im Homeoffice) zusätzlich verstärkt wurde. Die von Avast erhobenen Statistiken bestätigen, dass die Zahl der Ransomware-Angriffe im März und April 2020 im Vergleich zu den Monaten Januar und Februar desselben Jahres um 20 Prozent angestiegen ist.
Neben privaten Unternehmen wie z.B. Garmin und Konica Minolta waren auch zunehmend Gesundheitseinrichtungen betroffen. Wenn Gesundheitseinrichtungen Opfer von Ransomware werden, kann dies neben großen finanziellen Einbußen weitere Schäden verursachen, wie den Verlust von Patientenakten und die Verzögerung oder Absage von Behandlungen. Im schlimmsten Fall können Patienten ihr Leben verlieren, wie der traurige Fall aus dem Düsseldorfer Universitätsklinikum zeigte.
Fazit
Der Anteil der mit einem Computer ausgestatteten Haushalte hat 27 Prozent erreicht und ist 2019 global betrachtet auf nahezu 50 Prozent angestiegen. Die Zahl der Internetnutzer beträgt 2019 weltweit ca. 3,9 Milliarden. Die steigende Anzahl von Internet- und PC-Nutzern hat im Zusammenspiel mit gigantischen Software- und KI-Innovationen zu einem Umdenken in der Hackerszene geführt. Aus einzelnen Cyberkriminellen sind Geschäftsleute geworden, die vermehrt in Gruppen agieren, global vernetzt sind und strategisch planen. Infolgedessen haben sich auch die Beweggründe der Hacker gewandelt. Ging es ihnen anfangs noch um Angeberei, um das Testen der eigenen Fähigkeiten und um Spielereien, so stehen sie nun finanzielle und politische Interessen im Vordergrund. Als Privatperson hilft es, den Hackern das Handwerk so schwer wie möglich zu machen - durch regelmäßige Updates, eine gute Passwort-Hygiene, das Nutzen eines VPNs und eines umfassenden Online-Schutzes.
Interessiert an mehr News von uns? Folgen Sie uns auf Facebook und auf Twitter!