Hacktivism: Das sollten Sie wissen

Juli 12, 2022

Was ist Hacktivism?

Im Gegensatz zu vielen Bedrohungsakteuren, die ausschließlich ihren finanziellen Vorteil im Sinn haben, beteiligen sich Hacktivisten an störenden oder schädlichen Aktivitäten, um eine politische, soziale oder religiöse Sache zu unterstützen. Diese Einzelpersonen oder Gruppen sehen sich oft als „virtuelle Bürgerwehr“, die Betrug, Fehlverhalten oder Habgier von Unternehmen aufdecken, auf Menschenrechtsverletzungen hinweisen, gegen Zensur protestieren oder andere soziale Ungerechtigkeiten anprangern wollen.

Hacktivismus-Angriffe haben in den letzten Jahren exponentiell zugenommen. Dies liegt zum einen an der Art und Weise, wie wir alle das Internet, die sozialen Medien und andere digitale Kommunikationsformen nutzen, zum anderen aber auch an einer emotional aufgeladenen globalen politischen Landschaft.

Viele Hacktivisten betonen zwar ihre noblen Absichten oder ihr Streben nach mehr Gleichheit, Gerechtigkeit oder Menschenrechten, dies ändert jedoch nichts daran, dass Hacktivismus eine Form von Cyberkriminalität ist. Unabhängig von den Motiven des Hackers oder den Ergebnissen des Angriffs ist Hacktivismus in jedem Fall illegal.

Wer gehört zur Zielgruppe von Hacktivisten?

Hacktivisten greifen Ziele an, die ihrer Meinung nach ihre Werte verletzen oder ihrer Agenda im Wege stehen. Häufige Ziele sind:

  • Nationalstaaten
  • Behörden
  • Unternehmen
  • Religiöse Institutionen
  • Terroristische Organisationen

Häufige Formen von Hacktivismus

Hacktivisten nutzen verschiedene legale und illegale Methoden für ihre Agenda. Gängige Techniken sind:

DoS-Angriffe (Denial-of-Service) oder DDoS-Angriffe (Distributed Denial-of-Service): Böswillige, gezielte Angriffe, bei denen ein Netzwerk mit gefälschten Anfragen überhäuft wird, um den Geschäftsbetrieb lahmzulegen. Nach einem DoS-Angriff können die Benutzer nicht mehr ihren Routineaufgaben nachgehen, da sie keinen Zugriff auf E-Mails, Websites, Online-Konten oder andere Ressourcen haben, die normalerweise von dem (nunmehr kompromittierten) Computer oder Netzwerk betrieben werden. Die meisten DoS-Angriffe gehen zwar nicht mit einer Lösegeldforderung einher, doch für die Wiederherstellung kritischer Geschäftsabläufe sind erheblicher Zeit- und Personalaufwand sowie hohe Kosten erforderlich.

Doxing: Veröffentlichung personenbezogener Informationen oder belastenden Materials, in der Regel mit der Absicht, dass andere diese Informationen nutzen, um das Ziel zu belästigen, einzuschüchtern oder zu ängstigen.

Verunstaltung: Veränderung des Aussehens oder Inhalts einer Website, um auf laxe Sicherheitspraktiken hinzuweisen, den Ruf des Unternehmens zu schädigen oder die Agenda des Hacktivisten anderweitig zu unterstützen.

Datendiebstahl: Diebstahl von Daten, geistigem Eigentum oder anderen internen Informationen, in der Regel mit der Absicht, einen Ransomware-Angriff durchzuführen oder die Daten im Dark Web zu verkaufen.

Im Gegensatz zu vielen Cyberkriminellen informieren Hacktivisten oft vorher über ihre Ziele und Angriffsabsichten, um mehr Aufmerksamkeit für ihre Sache zu wecken, neue Unterstützer zu gewinnen und Geld für ihr Unterfangen einzuwerben.

Bei vielen Hacktivismus-Angriffen werden dazu Netzwerke lahmgelegt. Die Angreifer wollen nicht primär Einnahmen generieren, sondern ihrer Sache mehr Aufmerksamkeit verschaffen. Einige Hacktivisten könnten durchaus auch finanziell von den Angriffen profitieren, aber es geht ihnen eher darum, das Angriffsziel bloßzustellen, Menschen mehr für ein bestimmtes Problem zu sensibilisieren oder gesellschaftliche Veränderungen anzustoßen.

See Crowdstrike Falcon In Action

Laden Sie den Global Threat Report 2022 herunter, um sich über die Trends zu informieren, die unsere Teams im letzten Jahr mit Blick auf die sich ständig weiterentwickelnden Taktiken, Techniken und Prozeduren von Angreifern beobachtet haben.

Jetzt herunterladen

Beispiele für Hacktivismus

Anonymous

Eine der berühmtesten Hacktivisten-Gruppen ist Anonymous oder Anon. Anonymous wurde 2008 gegründet und durch Angriffe auf die Scientology-Kirche berühmt, bei denen zuerst private Videos von prominenten Mitgliedern veröffentlicht wurden, bevor ein DDoS-Angriff auf die Website der Organisation gestartet wurde.

In den letzten Jahren hat die Anonymous-Hackergruppe die Verantwortung für einige der größten Hacktivisten-Angriffe übernommen, u. a. auf eine Reihe prominenter Unternehmen und Behörden. Ihre vielleicht berühmt-berüchtigtste Hacktivisten-Kampagne war 2010 die „Operation Tunisia“, bei der mehrere staatliche Websites aus Sympathie mit der Bewegung des arabischen Frühlings angegriffen wurden.

LulzSec

Eine weitere sehr bekannte Hacktivisten-Organisation ist LulzSec, die von Anonymous-Mitgliedern gegründet wurde.

Ähnlich wie Anonymous hat LulzSec erfolgreich eine Reihe von Unternehmen und Polizei-Servern gehackt, um Daten zu stehlen oder Websites zu verunstalten. Einige der ambitioniertesten Ziele von LulzSec waren Fox.com, Sony und die CIA.

WikiLeaks

WikiLeaks ist eine politische Whistleblower-Website, die für das Veröffentlichen geheimer Informationen oder anderer vertraulicher Daten bekannt ist. Darüber hinaus hat WikiLeaks DDoS-Angriffe auf Amazon, PayPal, Visa und Mastercard durchgeführt, weil Spenden von Sympathisanten über die Systeme dieser Unternehmen verhindert wurden. Berichten zufolge verloren die Unternehmen durch diese Angriffe viel Geld, weil ihre Web-Dienste lahmgelegt wurden.

Warum sollten Unternehmen auf Hacktivismus achten?

Obwohl Hacktivismus-Attacken 2011 ihren Höhepunkt erlebten, sind sie nach wie vor in der Cyberlandschaft präsent.

Hacktivisten greifen zwar meistens staatliche Stellen, große multinationale Unternehmen oder etablierte Institutionen an, doch im Grunde kann jede Organisation zu einem potenziellen Ziel werden. Motivation dafür ist – wie bereits erwähnt – nicht der finanzielle Vorteil, sondern die damit verbundene Aufmerksamkeit. Dies bedeutet, dass selbst kleine oder relativ unbekannte Firmen oder Organisationen ein Risiko für solche Attacken tragen.

Opfer eines Hacktivismus-Angriffs müssen Betriebsstörungen, finanzielle Verluste, Datendiebstahl oder Rufschädigung fürchten. Im Falle von Doxing können diese Angriffe die Sicherheit und Privatsphäre von Personen gefährden.

Verhindern von Hacktivismus-Angriffen

Aufgrund der besonderen Eigenheiten von Hacktivismus-Angriffen ist es wichtig, einen Plan für die Reaktion auf Zwischenfälle zu entwickeln, der insbesondere das Verfahren definiert, mit dem das Unternehmen die Schäden eines Hacktivismus-Angriffs so schnell wie möglich minimieren und beheben kann. Im Rahmen dieses Plans müssen Unternehmen bedenken, dass viele Hacktivisten ihre Angriffsabsichten schon im Vorfeld bekanntgeben. Deshalb sollte das Unternehmen eine umfassende Strategie entwickeln, die sowohl die Androhung eines Angriffs als auch den Angriff selbst abdeckt.

In Bezug auf die Prävention basiert die Immunisierung des Unternehmens gegen Hacktivismus-Angriffe auf vielen der Best Practices für Cybersicherheit, die wir auch für den Schutz vor Malware, Ransomware und andere Cybersicherheitsbedrohungen empfehlen. Dazu gehören:

1. Schulen Sie alle Mitarbeiter in den Best Practices der Cybersicherheit.

Bei der Sicherheit stehen Mitarbeiter an vorderster Front. Stellen Sie sicher, dass sie gute Hygienepraktiken befolgen, indem sie z. B. starke Kennwörter verwenden, sich nur mit sicheren WLANs verbinden und jederzeit auf Phishing achten – auf allen ihren Geräten. Dies erschwert Hacktivisten das Eindringen in das Netzwerk oder Computersystem und die Ausführung eines Angriffs.

2. Halten Sie das Betriebssystem und andere Software mit Patches und Updates immer auf dem aktuellen Stand.

Hacker suchen ständig nach Lücken und Hintertüren, die sich ausnutzen lassen. Wenn Sie Ihre Systeme stets aktuell halten, minimieren Sie Ihre Anfälligkeit für bekannte Schwachstellen.

3. Verwenden Sie Software, die unbekannte Bedrohungen abwehren kann.

Klassische Virenschutzlösungen können zwar unter Umständen bekannte Ransomware abwehren, versagen allerdings bei der Erkennung unbekannter Malware-Bedrohungen und anderer obskurer Tools, die von Hacktivisten verwendet werden. Die CrowdStrike Falcon®-Plattform bietet mithilfe von KI-gestütztem Machine Learning Virenschutz der nächsten Generation (NGAV) vor bekannter und unbekannter Malware. Mithilfe verhaltensbasierter Angriffsindikatoren (IOAs) werden komplexe datei- und malwarelose Angriffe wie Ransomware verhindert. Statt sich auf die Erkennung von Iterationen bekannter Malware zu konzentrieren, sucht Falcon nach Angriffsindikatoren, um Ransomware zu stoppen, bevor sie ausgeführt werden und Schaden verursachen kann.

4. Überwachen Sie die Umgebung kontinuierlich auf böswillige Aktivitäten und IOAs.

Die endpunktbasierte Detektion und Reaktion (EDR) von CrowdStrike® Falcon Insight™ fungiert als Überwachungskamera für alle Endgeräte. Sie erfasst Rohereignisse, damit automatisch böswillige Aktivitäten erkannt werden können, die den Präventionsmaßnahmen entgangen sind. Außerdem bietet sie den erforderlichen Überblick für die proaktive Bedrohungssuche.

Für verborgene Angriffe, die unter Umständen keine sofortigen automatisierten Alarme auslösen, bietet CrowdStrike mit Falcon OverWatch™ einen Service zur verwalteten Bedrohungssuche. Bei diesem Service sucht ein Threat Hunter-Eliteteam in Ihrem Namen rund um die Uhr proaktiv nach Bedrohungen.

5. Integrieren Sie Bedrohungsdaten in die Sicherheitsstrategie.

Überwachen Sie Systeme in Echtzeit und bleiben Sie bei Bedrohungsdaten auf dem neuesten Stand. Auf diese Weise können Sie Angriffe schnell erkennen, optimale Reaktionsmöglichkeiten bestimmen und die weitere Ausbreitung verhindern. CrowdStrike Falcon Intelligence automatisiert die Analyse von Bedrohungen und Untersuchung von Zwischenfällen, sodass alle Bedrohungen untersucht und innerhalb von Minuten proaktiv Gegenmaßnahmen eingeleitet werden können.