Steganografie, das Verstecken von Informationen, wird schon seit Jahrhunderten praktiziert. Aber erst in jüngster Zeit wird sie auch mit Cyberangriffen in Verbindung gebracht. Lesen Sie weiter, um mehr über Beispiele von Steganografie, Arten von Steganografie und Steganografie in der Cybersicherheit zu erfahren.
Unter Steganografie versteht man das Verbergen von Informationen in einer Nachricht oder einem physischen Objekt, ohne dass Außenstehende etwas davon bemerken. Mit Hilfe der Steganografie lässt sich praktisch jede Art von digitalem Inhalt verstecken, von Texten über Bilder bis hin zu Videos oder Audioinhalten. Wenn die verborgenen Daten ihren Zielort erreicht haben, können sie extrahiert werden.
Durch Steganografie verborgene Inhalte werden gelegentlich auch noch verschlüsselt. Und wenn sie nicht verschlüsselt sind, gibt es noch einige andere Möglichkeiten, Inhalte für andere unsichtbar zu verstecken.
Als eine Form der verdeckten Kommunikation wird die Steganografie gelegentlich mit Kryptografie gleichgesetzt. Das ist allerdings nicht ganz korrekt, denn bei der Steganografie werden die Daten vor der Übertragung nicht verschlüsselt und müssen demzufolge auch nicht wieder entschlüsselt werden.
Das Wort „Steganografie“ lässt sich auf die griechischen Begriffe „steganos“ (versteckt oder verdeckt) und „graphein“ (Schrift) zurückführen. Die Steganografie wird seit Tausenden von Jahren in verschiedenen Formen praktiziert, um ausgetauschte Informationen geheim zu halten. Im antiken Griechenland ritzten die Menschen beispielsweise Botschaften in Holz und verdeckten diese dann mit Wachs. Die Römer benutzten unsichtbare Tinte, die durch Wärme- oder Lichteinwirkung wieder sichtbar gemacht werden konnte.
Auch in der Cybersicherheit ist die Steganografie von Bedeutung, da sich Ransomware-Banden und andere Bedrohungsakteure ihrer bedienen, um beim Angriff auf ein Ziel häufig Informationen verstecken. Sie können damit zum Beispiel Daten oder eine Schadsoftware verstecken und Anweisungen an ihre eigenen Befehls- und Kontrollzentren senden. Alle diese Informationen lassen sich unsichtbar in harmlos aussehende Bild-, Video-, Ton- oder Textdateien einbetten.
Bei der Steganografie werden Informationen so verborgen, dass niemand Verdacht schöpft. Eine der am weitesten verbreiteten Techniken ist die so genannte „Least Significant Bit“-Steganografie (LSB), also das Verstecken in den niederwertigsten Datenbits. Damit lassen sich Geheiminformationen zum Beispiel per LSB-Ersetzung in Mediendateien einbetten. Zum Beispiel:
Die gleiche Methode lässt sich auch auf andere digitale Medien wie Audio- und Videodateien anwenden, wobei die Daten in den Teilen der Datei versteckt werden, die die geringste Veränderung der akustischen oder visuellen Ausgabe zur Folge haben.
Eine weitere Steganografie-Technik ist die Ersetzung von Wörtern oder Buchstaben. Hier verbirgt der Absender einer geheimen Nachricht den Text, indem er die Wörter in einem bestimmten Abstand über einen viel größeren Text verteilt. Diese Ersetzungsmethode ist zwar einfach zu handhaben, kann aber auch dazu führen, dass der Text seltsam wirkt und an Sinn verliert, da die geheimen Wörter nicht unbedingt in die Zielsätze passen.
Weitere Steganografie-Methoden sind das Verstecken einer ganzen Partition auf einer Festplatte oder das Einbetten von Daten in den Header-Bereich von Dateien und Netzwerkpaketen. Welche dieser Methoden am wirksamsten ist, hängt davon ab, wie viele Daten versteckt werden können und wie leicht die Methode zu durchschauen ist.
Aus digitaler Sicht gibt es fünf Haupttypen der Steganografie. Sie lauten:
Diese Typen sollen im Folgenden näher betrachtet werden:
Bei der Textsteganografie werden Informationen in Textdateien versteckt. Dazu wird das Format eines vorhandenen Textes geändert oder einzelne Wörtern innerhalb eines Textes ersetzt. Es können aber auch kontextfreie Grammatiken zur Erzeugung lesbarer Texte verwendet oder rein zufällige Zeichenfolgen generiert werden.
Bei dieser Methode werden Informationen in Bilddateien versteckt. Bilder werden in der digitalen Steganografie häufig verwendet, um Informationen zu verbergen, da die digitale Darstellung eines Bildes eine große Anzahl von Elementen enthält und es mehrere Möglichkeiten gibt, Informationen darin zu verstecken.
Bei der Audio-Steganografie werden geheime Nachrichten in ein Audiosignal eingebettet, wobei die binäre Sequenz der entsprechenden Audiodatei verändert wird. Im Vergleich zu den anderen Methoden ist das Verstecken von geheimen Botschaften in digitalen Tonspuren recht aufwändig.
Bei dieser Methode werden die Daten in digitalen Videoformaten versteckt. Mit der Video-Steganografie können große Datenmengen in bewegten Bildern und Tonspuren versteckt werden. Man unterscheidet zwei Arten von Video-Steganografie:
Netzwerk-Steganografie, manchmal auch als Protokoll-Steganografie bezeichnet, ist eine Technik, bei der Informationen in die für die Datenübertragung zuständigen Netzwerkprotokolle eingebettet werden, wie TCP, UDP, ICMP usw.
Steganografie und Kryptografie verfolgen das gleiche Ziel: Nachrichten oder Informationen vor den Augen Dritter zu schützen. Allerdings nutzen sie unterschiedliche Mechanismen, um dieses Ziel zu erreichen. Bei der Kryptografie wird die Information in einen Chiffretext umgewandelt, der nur mit einem Entschlüsselungscode verständlich gemacht werden kann. Das bedeutet, dass jemand, der diese verschlüsselte Nachricht abfängt, leicht erkennen kann, dass irgendeine Form der Verschlüsselung angewendet wurde. Im Gegensatz dazu wird bei der Steganografie das Format der Information nicht verändert, sondern das Vorhandensein der Nachricht verschleiert.
Es gibt einige Überschneidungen zwischen Steganografie und NFTs oder nicht fungiblen Token. Mit der Steganografie lässt sich eine Datei in einer anderen verstecken, ganz gleich, ob es sich um ein Bild, einen Text, ein Video oder ein anderes Dateiformat handelt.
Beim Erstellen eines NFT gibt es in der Regel die Möglichkeit, zusätzliche Inhalte hinzuzufügen, die nur der NFT-Besitzer aufdecken kann. Bei diesen Inhalten kann es sich um alles Mögliche handeln: hochauflösende Inhalte, Nachrichten, Videoinhalte, Zugang zu geheimen Communitys, Rabattcodes bis hin zu Smart Contracts oder „Schätze“.
In dem Maße, wie sich die Kunstwelt ständig weiterentwickelt, ändern sich auch die NFT-Techniken. NFTs mit privaten Metadaten werden wir künftig häufiger zu sehen bekommen. Auch die Anwendungsgebiete werden immer mehr werden – Online-Spiele, digitale Bezahlschranken, Veranstaltungstickets und so weiter
In der letzten Zeit kam Steganografie hauptsächlich auf Computern zum Einsatz, wobei digitale Daten als Träger und Netzwerke als schnelle Übertragungskanäle dienten. Mögliche Anwendungsbereiche der Steganografie sind:
Bedrohungsakteure können Steganografie nutzen, um schädliche Daten in scheinbar harmlose Dateien einzubetten. Da die Steganografie einen erheblichen Aufwand erfordert, wird sie häufig von Bedrohungsakteuren mit weitreichenden Kenntnissen eingesetzt, die es auf ein ganz bestimmtes Ziel abgesehen haben. Hier einige der Möglichkeiten, wie Angriffe per Steganografie lanciert werden können:
Verstecken schädlicher Payloads in digitalen Mediendateien
Digitale Bilder sind ein ideales Angriffsziel, da sie viele redundante Daten enthalten, die manipuliert werden können, ohne dass sich das Erscheinungsbild des Bildes merklich verändert. Da die Verwendung von Bilddateien in der digitalen Landschaft so verbreitet ist, lassen sie in der Regel keine böswilligen Absichten vermuten. Videos, Dokumente, Audiodateien und sogar E-Mail-Signaturen bieten sich ebenfalls als potenzielle Träger zur Einschleusung schädlicher Payloads an.
Ransomware und das Extrahieren von Daten
Auch Ransomware-Banden haben mittlerweile die Steganografie für sich entdeckt. Gerade in der Phase eines Cyberangriffs, in der es um das Abgreifen von Daten geht, erweist sich die Stenografie als überaus nützlich. Die Cyberkriminellen verstecken sensible Daten in seriöser Kommunikation und können so Daten abgreifen, ohne entdeckt zu werden. Da viele Bedrohungsakteure verstärkt auf das Abgreifen von Daten setzen, werden auch die Sicherheitsexperten immer besser darin zu erkennen, wenn Daten extrahiert werden, oft durch Überwachung des verschlüsselten Netzwerkverkehrs.
Versteckte Befehle in Webseiten
In Webseiten mit Leerzeichen sowie in Protokollen zur Fehlerbehebung, die oft in Foren bereitgestellt werden, können Befehle lauern, die Bedrohungsakteure dort versteckt haben. Gestohlene Daten werden ohne Wissen des Nutzers in Bildern hochgeladen und verschlüsselter Code bleibt über lange Zeit unentdeckt, indem er an Orten eingeschleust wird, wo niemand mit ihnen rechnet.
Schadwerbung
Bedrohungsakteure können sich für die Durchführung von Kampagnen mit Schadwerbung ebenfalls die Steganografie zunutze machen. Dafür schleusen sie einen Schadcode in Online-Werbebanner ein, der beim Anklicken freigesetzt wird und die Nutzer auf eine schädliche Landingpage lotst.
Illegales Auslesen von Karten im E-Commerce
Im Jahr 2020 veröffentlichte die niederländische E-Commerce-Sicherheitsplattform Sansec Untersuchungen, die zeigten, dass es Bedrohungsakteuren gelungen war, auf E-Commerce-Seiten eine Skimming-Malware in Scalable Vector Graphics (SVG) einzubetten. Dazu wurde eine schädliche Payload in SVG-Bildern versteckt, deren Decoder unsichtbar in anderen Bereichen der Webseiten lauerte.
Nutzer, die ihre Bankdaten auf den betroffenen Kassenseiten eingaben, bekamen davon nichts mit, weil es sich bei den Bildern um einfache Logos von bekannten Unterwandern handelte. Auch Standard-Sicherheitsscanner stolperten nicht über die scheinbar seriöse SVG-Syntax, da sie nur nach ungültiger Syntax Ausschau halten.
SolarWinds
Ebenfalls im Jahr 2020 versteckte eine Gruppe von Hackern Malware in einem völlig seriösen Software-Update von SolarWinds, dem Betreiber einer beliebten IT-Infrastrukturverwaltungs-Plattform. Auch Microsoft, Intel und Cisco sowie verschiedene US-Regierungsstellen wurden von dieser Gruppe erfolgreich gehackt. Anschließend setzten sie Steganografie ein, um gestohlene Informationen als scheinbar harmlose XML-Dateien zu tarnen, die in HTTP-Antworttexten von Kontrollservern bereitgestellt wurden. Die Befehlsdaten in diesen Dateien waren als unterschiedliche Textzeichenfolgen getarnt.
Betroffene Unternehmen
Ebenfalls 2020 gerieten Unternehmen im Großbritannien, Deutschland, Italien und Japan ins Visier einer Kampagne mit steganografischen Dokumenten. Die Hacker umgingen die Erkennungssoftware, indem sie ein Bild steganografisch präparierten und auf seriösen Plattformen wie Imgur einstellten, um ein Excel-Dokument zu infizieren. Mimikatz, eine Malware, die Windows-Passwörter stiehlt, wurde über ein geheimes Skript heruntergeladen, das in dem Bild enthalten war.
Steganografie wird mithilfe der „Steganalyse“ enttarnt. Es gibt verschiedene Tools, die versteckte Daten finden, darunter StegExpose und StegAlyze. Analysten nutzen aber auch breiter aufgestellte aAnalysetools wie Hex-Viewer, um Anomalien in Dateien zu erkennen.
Das Auffinden von Dateien, die durch Steganografie verändert wurden, ist jedoch eine Herausforderung – nicht zuletzt deshalb, weil es praktisch unmöglich ist zu entscheiden, wo man in den Millionen von Bildern, die jeden Tag in den sozialen Medien hochgeladen werden, nach versteckten Daten suchen soll.
Steganografie für einen Angriff zu nutzen, ist kein Hexenwerk. Sich davor zu schützen ist um eine Vielfaches schwieriger, da die Bedrohungsakteure immer raffinierter und geschickter vorgehen. Folgende Maßnahmen können allerdings helfen, die Folgen abzumildern:
Weitere Produkte:
Weitere Artikel