Zum Hauptinhalt springen

Im letzten Jahr wurde in den Nachrichten dauernd von Hacking-Angriffen auf Prominente berichtet. „Celebgate“ lautet der Name, den die Medien dem riesigen Angriff gegeben hatten, bei dem laut Celebuzz die iCloud-Konten von rund 600 prominenten Personen gehackt wurden. Die gestohlenen Inhalte umfassten anzügliche private Fotos der gehackten Promis, die nach dem Angriff auf 4chan auftauchten und bald im ganzen Internet kursierten.

In diesem Jahr war der bekannteste Hack sozialer Netzwerke die Seite „Ashley Madison“. Die Dating-Seite warb damit, speziell für außereheliche Affären geeignet zu sein. Die Liste der Mitglieder wurde gestohlen und online veröffentlicht. Direkt danach versuchten Medien händeringend, die Namen von Prominenten auf der Liste der Kunden zu finden – aber bei dem Angriff auf Ashley Madison ging es nicht nur um Stars. Unternehmen in ganz Amerika waren besorgt, dass Mitarbeiter, die dort Mitglied waren, nach dem Angriff möglicherweise anfällig für Spear-Phishing oder andere Arten der Cybererpressung seien.

Hacking des Privatlebens

Das Schicksal der gehackten Stars kann nicht nur Prominente treffen. Im Zeitalter des Internets kann jeder schnell berühmt werden – unangenehm wird es jedoch, wenn das durch die Online-Veröffentlichung privater Bilder oder Inhalte geschieht. Solche Vorfälle bergen wichtige Lektionen zur Cybersicherheit für jeden Benutzer.

Die meisten technischen Details zum Celebgate-Hack wurden nicht öffentlich gemacht. Aus gutem Grund: Diese Details könnten als Ausgangsposition für künftige Hacker dienen. Erwähnenswert ist, dass die auf iPhones gespeicherten Bilder und Daten automatisch in die iCloud, den Cloud-Datenspeicher von Apple, kopiert werden. Auch Android und andere mobile Betriebssysteme kopieren Elemente in einen Cloud-Service. Und auch das geschieht aus gutem Grund: damit Nutzer von all ihren Geräten darauf zugreifen können. Diese Praktik stellt jedoch auch eine potenzielle Schwachstelle dar, die alle Benutzer mobiler Geräte beachten sollten.

Bei dem Hack könnten verschiedene Methoden zum Einsatz gekommen sein: vom einfachen Erraten der Promi-Passwörter – seitdem hat Apple, das bezüglich Sicherheit einen guten Ruf genießt, den Prozess für vergessene Passwörter verbessert – bis hin zu Social Engineering, um jemanden zur Preisgabe der Passwörter zu bewegen.

Stars sind nicht die einzigen potenziellen Opfer

Der Ashley Madison-Hack ähnelt hingegen technisch anderen Hacking-Angriffen auf Webseiten des Einzelhandels. Nur die Auswirkungen waren anders und haben sich deutlich über Ashley Madison selbst hinaus verbreitet. Einzelhandels-Hacks dienen für gewöhnlich dazu, Kreditkartendaten zu stehlen, die für Cyberkriminelle so wertvoll wie Gold sind. Die Ashley Madison-Hacker jedoch zielten auf die Bloßstellung von Benutzern ab und veröffentlichten hierzu Millionen von E-Mail-Adressen von Ashley Madison-Kunden online.

Zwar enthielt die Mitgliederliste eine Reihe prominenter E-Mail-Adressen, jedoch hatte Ashley Madison die Adressen zuvor nicht überprüft oder verifiziert, und nur wenige (wenn überhaupt) schienen echt zu sein. Bisher ist Josh Duggar (Teil der Reality-Show 19 Kids and Counting) der bekannteste Prominente, der eine Beteiligung an dem Skandal zugegeben hat. Er ist aber sicherlich nicht der Einzige, der die Folgen zu spüren bekam. Laut Infoworld bereitet der Angriff trotz fehlender Stars unter den Opfern des Hacks vielen Personen Sorgen: nicht nur den Benutzern, deren E-Mail-Adressen sich auf der Liste befinden, sondern auch den Unternehmen und Organisationen, deren Mitarbeiter durch ihre Mitgliedschaft möglicherweise anfällig für Social Engineering und Cybererpressung sind.

Social Engineering und die Schwachstelle Mensch

“Als Social Engineering bezeichnen Experten auf dem Gebiet der Cybersicherheit Angriffe, die auf den Faktor Mensch abzielen. Ein allzu häufiges Beispiel hierfür ist Spear-Phishing: Hierbei sendet ein Cyberkrimineller eine E-Mail (die für gewöhnlich von einem Kollegen oder Freund zu stammen scheint), die Links zu schädlichen Webseiten oder Dateien enthält. Das arglose Opfer klickt auf den Link und öffnet dadurch Malware Tür und Tor, die sein Gerät infiziert und nun private Daten extrahieren kann.

Unternehmen sind deshalb besorgt, weil Mitarbeiter, die möglicherweise in der E-Mail-Liste von Ashley Madison enthalten sind, anfällig für Spear-Phishing-Angriffe sind, die angeblich von Anwälten oder Privatermittlern stammen. In diesem Szenario müssten die Angreifer ihren Nachrichten nicht erst eine freundliche und persönliche Note verleihen, um ihre Opfer zu locken. Die schiere Angst vor Bloßstellung und die verzweifelte Hoffnung auf Schutz können ausreichen, um das Opfer zum Aufrufen des Links zu bewegen – sodass die Angreifer einbrechen und nach Passwörtern oder anderen nützlichen Daten suchen können.

Im Zeitalter der Mobilität kann jedes Gerät mit Internetverbindung potenziell gehackt werden, und starke Passwörter sind absolut unerlässlich.

Achten Sie auf Social Engineering, und überlegen Sie zweimal, bevor Sie auf einen unerwarteten oder ungewöhnlichen Link in einer E-Mail klicken. Denn die Reichen und Schönen sind nicht die einzigen Ziele in der neuen Ära der Promi-Hacks.

Hacks von Prominenten und Auswirkungen auf Privatbenutzer

Im letzten Jahr wurde in den Nachrichten immer wieder von Hacking-Angriffen auf Prominente berichtet. „Celebgate“ lautet der Name, den die Medien dem riesigen Angriff gegeben hatten, bei dem die iCloud-Konten von rund 600 prominenten Personen gehackt wurden.
Kaspersky Logo