Heinz Kummer (Name geändert) dachte sich immer: „Was soll ich mich um Hacker kümmern? Ich habe nur eine WordPress-Seite im Netz.“ Und dann flatterte ihm ein Brief ins Haus – von seinem Provider: „Wir mussten Ihren Server vom Netz nehmen. Wir haben festgestellt, dass von Ihrem Server massenhaft Spam-Mails verschickt wurden.“
Heinz Kummer war bislang immer der Ansicht: „Auf meinem WordPress-Server sind ja keine Unternehmensdaten. Was soll da schon passieren?“
Gehen die Absichten der Hacker also über den Diebstahl von sensiblen Daten hinaus? Die Antwort ist leider ja. Hacker haben oft viel raffiniertere und weitreichendere Absichten, als es auf den ersten Blick scheint.
Hacker greifen fremde Unternehmen nicht nur an, um sich Zugang zu wertvollen Daten zu verschaffen, sondern auch, um die betroffenen Server für eigene kriminelle Handlungen zu missbrauchen. Diese Tatsache wirft ein beängstigendes Licht auf die Hintergedanken dieser Angreifer und verdeutlicht, wie verheerend deren Einfluss sein kann.
Doch welche kriminellen Handlungen lassen sich mithilfe kompromittierter Server durchführen? Lassen Sie mich Ihnen einige Beispiele geben, um das volle Ausmaß dieser Bedrohung zu verdeutlichen.
Hacker nutzen gekaperte Server, um ein Netzwerk von infizierten Geräten, sogenannte Botnetze, aufzubauen. Diese Netzwerke ermöglichen es den Hackern, koordinierte Angriffe auf andere Ziele durchzuführen, sei es DDoS-Angriffe, Phishing-Kampagnen oder das Verbreiten von Malware.
Einige Hacker nutzen die infizierten Server, um illegale Online-Märkte einzurichten oder als Sprungbrett für den Verkauf von gestohlenen Waren und Dienstleistungen zu dienen. Sie ermöglichen es Kriminellen, anonym und grenzüberschreitend tätig zu werden.
Nicht alle kriminellen Handlungen sind direkt schädlich für andere Unternehmen oder Personen. Hacker können gestohlene Server nutzen, um Kryptowährungen wie Bitcoin oder Monero zu schürfen (minen), was enorme Rechenkapazität erfordert. Indem sie die Server anderer Unternehmen nutzen, können sie ihre eigenen Kosten und Risiken minimieren.
Diese Liste enthüllt nur die Spitze des Eisbergs, wenn es um die kriminellen Möglichkeiten geht, die Hacker haben, sobald sie Zugang zu einem Unternehmen-Server erlangt haben.
Hacker nutzen hierbei geschickt die Tatsache aus, dass kleinere Unternehmen oft keinen dedizierten Administrator haben, der ihre Systeme überwacht. Oftmals arbeiten diese Firmen mit Web-Agenturen zusammen, die zwar wunderschöne Websites erstellen können, jedoch nicht über ausreichende Erfahrung im Bereich IT-Sicherheit verfügen. Aufgrund dieser Lücke am Markt entstehen mittlerweile immer mehr IT-Sicherheits-Agenturen und IT-Systemhäuser, die sich auf diese anspruchsvolle Aufgabe spezialisiert haben. Dies ist von großer Bedeutung, da die Sicherheit der IT-Infrastruktur für Unternehmen zunehmend komplexer wird und somit eine zentrale Rolle einnimmt.