Zum Hauptinhalt springen

Steganografie, das Verstecken von Informationen, wird schon seit Jahrhunderten praktiziert. Aber erst in jüngster Zeit wird sie auch mit Cyberangriffen in Verbindung gebracht. Lesen Sie weiter, um mehr über Beispiele von Steganografie, Arten von Steganografie und Steganografie in der Cybersicherheit zu erfahren.

Was ist Steganografie?

Unter Steganografie versteht man das Verbergen von Informationen in einer Nachricht oder einem physischen Objekt, ohne dass Außenstehende etwas davon bemerken. Mit Hilfe der Steganografie lässt sich praktisch jede Art von digitalem Inhalt verstecken, von Texten über Bilder bis hin zu Videos oder Audioinhalten. Wenn die verborgenen Daten ihren Zielort erreicht haben, können sie extrahiert werden.

Durch Steganografie verborgene Inhalte werden gelegentlich auch noch verschlüsselt. Und wenn sie nicht verschlüsselt sind, gibt es noch einige andere Möglichkeiten, Inhalte für andere unsichtbar zu verstecken.

Als eine Form der verdeckten Kommunikation wird die Steganografie gelegentlich mit Kryptografie gleichgesetzt. Das ist allerdings nicht ganz korrekt, denn bei der Steganografie werden die Daten vor der Übertragung nicht verschlüsselt und müssen demzufolge auch nicht wieder entschlüsselt werden.

Das Wort „Steganografie“ lässt sich auf die griechischen Begriffe „steganos“ (versteckt oder verdeckt) und „graphein“ (Schrift) zurückführen. Die Steganografie wird seit Tausenden von Jahren in verschiedenen Formen praktiziert, um ausgetauschte Informationen geheim zu halten. Im antiken Griechenland ritzten die Menschen beispielsweise Botschaften in Holz und verdeckten diese dann mit Wachs. Die Römer benutzten unsichtbare Tinte, die durch Wärme- oder Lichteinwirkung wieder sichtbar gemacht werden konnte.

Auch in der Cybersicherheit ist die Steganografie von Bedeutung, da sich Ransomware-Banden und andere Bedrohungsakteure ihrer bedienen, um beim Angriff auf ein Ziel häufig Informationen verstecken. Sie können damit zum Beispiel Daten oder eine Schadsoftware verstecken und Anweisungen an ihre eigenen Befehls- und Kontrollzentren senden. Alle diese Informationen lassen sich unsichtbar in harmlos aussehende Bild-, Video-, Ton- oder Textdateien einbetten.

Funktionsweise der Steganografie

Bei der Steganografie werden Informationen so verborgen, dass niemand Verdacht schöpft. Eine der am weitesten verbreiteten Techniken ist die so genannte „Least Significant Bit“-Steganografie (LSB), also das Verstecken in den niederwertigsten Datenbits. Damit lassen sich Geheiminformationen zum Beispiel per LSB-Ersetzung in Mediendateien einbetten. Zum Beispiel:

  • In einer Bilddatei besteht jedes Pixel aus drei Datenbytes, die den Farben Rot, Grün und Blau entsprechen. Einige Bildformate enthalten ein zusätzliches viertes Byte für Transparenz oder „Alpha“.
  • Bei der LSB-Steganografie wird das letzte Bit dieser Bytes durch ein Bit ersetzt, das die geheime Information enthält. Um also ein Megabyte an Daten zu verstecken, braucht man eine acht Megabyte große Bilddatei.
  • Die Ersetzung des letzten Bits führt nicht zu einer visuell wahrnehmbaren Veränderung des Bildes, so dass der Betrachter keinen Unterschied zwischen Original und steganografisch verändertem Bild erkennt.

Die gleiche Methode lässt sich auch auf andere digitale Medien wie Audio- und Videodateien anwenden, wobei die Daten in den Teilen der Datei versteckt werden, die die geringste Veränderung der akustischen oder visuellen Ausgabe zur Folge haben.

Eine weitere Steganografie-Technik ist die Ersetzung von Wörtern oder Buchstaben. Hier verbirgt der Absender einer geheimen Nachricht den Text, indem er die Wörter in einem bestimmten Abstand über einen viel größeren Text verteilt. Diese Ersetzungsmethode ist zwar einfach zu handhaben, kann aber auch dazu führen, dass der Text seltsam wirkt und an Sinn verliert, da die geheimen Wörter nicht unbedingt in die Zielsätze passen.

Weitere Steganografie-Methoden sind das Verstecken einer ganzen Partition auf einer Festplatte oder das Einbetten von Daten in den Header-Bereich von Dateien und Netzwerkpaketen. Welche dieser Methoden am wirksamsten ist, hängt davon ab, wie viele Daten versteckt werden können und wie leicht die Methode zu durchschauen ist.

Arten von Steganografie

Aus digitaler Sicht gibt es fünf Haupttypen der Steganografie. Sie lauten:

  1. Text-Steganographie
  2. Bild-Steganographie
  3. Video-Steganographie
  4. Audio-Steganographie
  5. Netzwerk-Steganographie

Diese Typen sollen im Folgenden näher betrachtet werden:

Text-Steganographie

Bei der Textsteganografie werden Informationen in Textdateien versteckt. Dazu wird das Format eines vorhandenen Textes geändert oder einzelne Wörtern innerhalb eines Textes ersetzt. Es können aber auch kontextfreie Grammatiken zur Erzeugung lesbarer Texte verwendet oder rein zufällige Zeichenfolgen generiert werden.

Bild-Steganographie

Bei dieser Methode werden Informationen in Bilddateien versteckt.  Bilder werden in der digitalen Steganografie häufig verwendet, um Informationen zu verbergen, da die digitale Darstellung eines Bildes eine große Anzahl von Elementen enthält und es mehrere Möglichkeiten gibt, Informationen darin zu verstecken.

Audio-Steganographie

Bei der Audio-Steganografie werden geheime Nachrichten in ein Audiosignal eingebettet, wobei die binäre Sequenz der entsprechenden Audiodatei verändert wird. Im Vergleich zu den anderen Methoden ist das Verstecken von geheimen Botschaften in digitalen Tonspuren recht aufwändig.

Video-Steganographie

Bei dieser Methode werden die Daten in digitalen Videoformaten versteckt. Mit der Video-Steganografie können große Datenmengen in bewegten Bildern und Tonspuren versteckt werden. Man unterscheidet zwei Arten von Video-Steganografie:

  • Einbetten von Daten in das unkomprimierte Rohvideo und anschließende Komprimierung
  • Einbetten der Daten direkt in den komprimierten Datenstrom

Netzwerk-Steganographie

Netzwerk-Steganografie, manchmal auch als Protokoll-Steganografie bezeichnet, ist eine Technik, bei der Informationen in die für die Datenübertragung zuständigen Netzwerkprotokolle eingebettet werden, wie TCP, UDP, ICMP usw.

Steganographie vs. Kryptographie

Steganografie und Kryptografie verfolgen das gleiche Ziel: Nachrichten oder Informationen vor den Augen Dritter zu schützen. Allerdings nutzen sie unterschiedliche Mechanismen, um dieses Ziel zu erreichen. Bei der Kryptografie wird die Information in einen Chiffretext umgewandelt, der nur mit einem Entschlüsselungscode verständlich gemacht werden kann. Das bedeutet, dass jemand, der diese verschlüsselte Nachricht abfängt, leicht erkennen kann, dass irgendeine Form der Verschlüsselung angewendet wurde. Im Gegensatz dazu wird bei der Steganografie das Format der Information nicht verändert, sondern das Vorhandensein der Nachricht verschleiert.

A composite image containing the letters NFT

Steganografie und NFTs

Es gibt einige Überschneidungen zwischen Steganografie und NFTs oder nicht fungiblen Token. Mit der Steganografie lässt sich eine Datei in einer anderen verstecken, ganz gleich, ob es sich um ein Bild, einen Text, ein Video oder ein anderes Dateiformat handelt. 

Beim Erstellen eines NFT gibt es in der Regel die Möglichkeit, zusätzliche Inhalte hinzuzufügen, die nur der NFT-Besitzer aufdecken kann. Bei diesen Inhalten kann es sich um alles Mögliche handeln: hochauflösende Inhalte, Nachrichten, Videoinhalte, Zugang zu geheimen Communitys, Rabattcodes bis hin zu Smart Contracts oder „Schätze“.

In dem Maße, wie sich die Kunstwelt ständig weiterentwickelt, ändern sich auch die NFT-Techniken. NFTs mit privaten Metadaten werden wir künftig häufiger zu sehen bekommen. Auch die Anwendungsgebiete werden immer mehr werden – Online-Spiele, digitale Bezahlschranken, Veranstaltungstickets und so weiter

Anwendungsfälle von Steganografie

In der letzten Zeit kam Steganografie hauptsächlich auf Computern zum Einsatz, wobei digitale Daten als Träger und Netzwerke als schnelle Übertragungskanäle dienten. Mögliche Anwendungsbereiche der Steganografie sind:

  • Umgehung der Zensur: Nachrichten können zensurfrei versendet werden, ohne dass man befürchten muss, dass der Absender zurückverfolgt werden kann.
  • Digitale Wasserzeichen: Unsichtbare Wasserzeichen verzerren das Bild nicht und man kann nachvollziehen, ob es unerlaubt verwendet wurde.
  • Sicherstellung von Informationen: Strafverfolgungsbehören und Regierungsstellen verwenden die Methode, um hochsensible Informationen an andere Parteien zu senden, ohne Aufmerksamkeit zu erregen.

So wird Steganografie für Angriffe genutzt

Bedrohungsakteure können Steganografie nutzen, um schädliche Daten in scheinbar harmlose Dateien einzubetten. Da die Steganografie einen erheblichen Aufwand erfordert, wird sie häufig von Bedrohungsakteuren mit weitreichenden Kenntnissen eingesetzt, die es auf ein ganz bestimmtes Ziel abgesehen haben. Hier einige der Möglichkeiten, wie Angriffe per Steganografie lanciert werden können:

Verstecken schädlicher Payloads in digitalen Mediendateien

Digitale Bilder sind ein ideales Angriffsziel, da sie viele redundante Daten enthalten, die manipuliert werden können, ohne dass sich das Erscheinungsbild des Bildes merklich verändert. Da die Verwendung von Bilddateien in der digitalen Landschaft so verbreitet ist, lassen sie in der Regel keine böswilligen Absichten vermuten. Videos, Dokumente, Audiodateien und sogar E-Mail-Signaturen bieten sich ebenfalls als potenzielle Träger zur Einschleusung schädlicher Payloads an.

Ransomware und das Extrahieren von Daten

Auch Ransomware-Banden haben mittlerweile die Steganografie für sich entdeckt. Gerade in der Phase eines Cyberangriffs, in der es um das Abgreifen von Daten geht, erweist sich die Stenografie als überaus nützlich. Die Cyberkriminellen verstecken sensible Daten in seriöser Kommunikation und können so Daten abgreifen, ohne entdeckt zu werden. Da viele Bedrohungsakteure verstärkt auf das Abgreifen von Daten setzen, werden auch die Sicherheitsexperten immer besser darin zu erkennen, wenn Daten extrahiert werden, oft durch Überwachung des verschlüsselten Netzwerkverkehrs.

Versteckte Befehle in Webseiten

In Webseiten mit Leerzeichen sowie in Protokollen zur Fehlerbehebung, die oft in Foren bereitgestellt werden, können Befehle lauern, die Bedrohungsakteure dort versteckt haben. Gestohlene Daten werden ohne Wissen des Nutzers in Bildern hochgeladen und verschlüsselter Code bleibt über lange Zeit unentdeckt, indem er an Orten eingeschleust wird, wo niemand mit ihnen rechnet.

Schadwerbung

Bedrohungsakteure können sich für die Durchführung von Kampagnen mit Schadwerbung ebenfalls die Steganografie zunutze machen. Dafür schleusen sie einen Schadcode in Online-Werbebanner ein, der beim Anklicken freigesetzt wird und die Nutzer auf eine schädliche Landingpage lotst.

Beispiele für die Anwendung von Steganografie in Cyberangriffen

Illegales Auslesen von Karten im E-Commerce

Im Jahr 2020 veröffentlichte die niederländische E-Commerce-Sicherheitsplattform Sansec Untersuchungen, die zeigten, dass es Bedrohungsakteuren gelungen war, auf E-Commerce-Seiten eine Skimming-Malware in Scalable Vector Graphics (SVG) einzubetten. Dazu wurde eine schädliche Payload in SVG-Bildern versteckt, deren Decoder unsichtbar in anderen Bereichen der Webseiten lauerte.

Nutzer, die ihre Bankdaten auf den betroffenen Kassenseiten eingaben, bekamen davon nichts mit, weil es sich bei den Bildern um einfache Logos von bekannten Unterwandern handelte. Auch Standard-Sicherheitsscanner stolperten nicht über die scheinbar seriöse SVG-Syntax, da sie nur nach ungültiger Syntax Ausschau halten.

SolarWinds

Ebenfalls im Jahr 2020 versteckte eine Gruppe von Hackern Malware in einem völlig seriösen Software-Update von SolarWinds, dem Betreiber einer beliebten IT-Infrastrukturverwaltungs-Plattform. Auch Microsoft, Intel und Cisco sowie verschiedene US-Regierungsstellen wurden von dieser Gruppe erfolgreich gehackt. Anschließend setzten sie Steganografie ein, um gestohlene Informationen als scheinbar harmlose XML-Dateien zu tarnen, die in HTTP-Antworttexten von Kontrollservern bereitgestellt wurden. Die Befehlsdaten in diesen Dateien waren als unterschiedliche Textzeichenfolgen getarnt.

Betroffene Unternehmen

Ebenfalls 2020 gerieten Unternehmen im Großbritannien, Deutschland, Italien und Japan ins Visier einer Kampagne mit steganografischen Dokumenten. Die Hacker umgingen die Erkennungssoftware, indem sie ein Bild steganografisch präparierten und auf seriösen Plattformen wie Imgur einstellten, um ein Excel-Dokument zu infizieren. Mimikatz, eine Malware, die Windows-Passwörter stiehlt, wurde über ein geheimes Skript heruntergeladen, das in dem Bild enthalten war.

Woran man Steganografie erkennt

Steganografie wird mithilfe der „Steganalyse“ enttarnt. Es gibt verschiedene Tools, die versteckte Daten finden, darunter StegExpose und StegAlyze. Analysten nutzen aber auch breiter aufgestellte aAnalysetools wie Hex-Viewer, um Anomalien in Dateien zu erkennen.

Das Auffinden von Dateien, die durch Steganografie verändert wurden, ist jedoch eine Herausforderung – nicht zuletzt deshalb, weil es praktisch unmöglich ist zu entscheiden, wo man in den Millionen von Bildern, die jeden Tag in den sozialen Medien hochgeladen werden, nach versteckten Daten suchen soll.

Minderung von Steganografie-Angriffen

Steganografie für einen Angriff zu nutzen, ist kein Hexenwerk. Sich davor zu schützen ist um eine Vielfaches schwieriger, da die Bedrohungsakteure immer raffinierter und geschickter vorgehen. Folgende Maßnahmen können allerdings helfen, die Folgen abzumildern:

  • Cybersicherheitsschulungen sorgen für ein besseres Bewusstsein für die Risiken, die mit dem Herunterladen von Medien aus nicht vertrauenswürdigen Quellen verbunden sind. Außerdem lernen die Teilnehmer, woran sie Phishing-Mails, die schädliche Dateien enthalten, erkennen, und welche Gefahren die Steganografie birgt. Grundsätzlich sollten Menschen dafür sensibilisiert werden, dass ungewöhnlich große Bilddateien ein Hinweis auf Steganografie sein könnten.
  • Unternehmen sollten Webfilter einführen, um das Surfen sicherer zu machen, und Ihre Systeme mit Sicherheits-Patches auf dem neuesten Stand halten, sobald Updates verfügbar sind.
  • Unternehmen sollten moderne Technologien für den Endpoint-Schutz einsetzen, die über statische Überprüfungen, einfache Signaturen und andere veraltete Komponenten hinausgehen. Eine verhaltensbasierte Engine beispielsweise kann Code, der in Bildern und anderen Formaten versteckt ist, mit größerer Wahrscheinlichkeit erkennen. Die Sicherheitssysteme in Unternehmen sollten unmittelbar an den Endpoints ansetzen, wo Verschlüsselung und Verschleierung leichter zu erkennen sind.
  • Unternehmen sollten außerdem Threat Intelligence-Daten aus verschiedenen Quellen nutzen, um sich über Trends, die ihre Branche betreffen, sowie über Cyberangriffe auf Basis von Steganografie auf dem Laufenden zu halten.
  • Mit einer umfassenden Antiviren-Lösung kann schädlicher Code auf Ihren Geräten erkannt, in Quarantäne gesetzt und gelöscht werden. Moderne Antiviren-Programme aktualisieren sich automatisch, um Schutz vor den neuesten Viren und anderen Arten von Malware zu bieten.

Weitere Produkte:

Weitere Artikel

Was ist Steganografie? Definition und Erläuterung

Geheime Botschaften lassen sich ganz offen verbergen. Wie das geht? Lesen Sie in diesem Artikel, was Steganografie ist und wie sie funktioniert.
Kaspersky Logo