Definition von Computer-Hijack

Ein Computer-Hijack tritt auf, wenn ein Angreifer die Kontrolle über ein Computersystem übernimmt und es ausnutzt. Es gibt eine Reihe von Möglichkeiten, wie Computer-Hijacks auftreten können; die meisten beinhalten eine Netzwerkverbindung oder einen physischen Zugriff auf das System und eine Schwachstelle in einem Teil des Systems.

Sobald der Hacker die Kontrolle über ein System übernimmt, kann er es nach Belieben verwenden. Viele Angreifer verwenden entführte Computer, um private Daten zu stehlen, Benutzeraktivitäten zu überwachen und/oder weitere Entführungsangriffe gegen andere Systeme zu starten, so das IT-Services-Team der University of California Santa Cruz.

Typen

Einige Hijacker (auch Hacker oder Cracker genannt) zielen auf bestimmte Einzelpersonen oder Unternehmen ab, indem sie Techniken wie Social Engineering oder Spear-Phishing verwenden. Diese Methoden beinhalten gezielte Versuche, einen bestimmten Benutzer oder eine bestimmte Benutzergruppe dazu zu bringen, Software zu installieren oder eine Site zu besuchen, die das System ausnutzt.

Andere Entführungsversuche sind weit verbreitet und zielen nicht auf eine bestimmte Person oder Organisation ab. Übliche Werkzeuge für diese Art von Hijack sind Spam-E-Mails, Phishing und in E-Mails oder Websites eingebettete Viren.

Bedeutung

Eine Computerentführung kann sehr teuer werden. Der Purdue-Forscher Scott Ksander schätzt, dass computerbasierte Angriffe im Jahr 2004 11,4 Prozent aller Identitätsdiebstahl-Verbrechen ausmachten. Computerkriminalität ist das am schnellsten wachsende Mittel für Identitätsdiebstahl, schreibt Ksander.

Die Auswirkungen auf eine Organisation können noch schlimmer sein. Der Diebstahl von Geschäftsgeheimnissen, Personalinformationen und Kreditkartennummern kann Millionen von Dollar an verlorenen Einnahmen kosten. Wenn ein kompromittierter Computer verwendet wird, um ein anderes System anzugreifen, könnten die Strafverfolgungsbehörden fälschlicherweise glauben, dass der Besitzer des Systems für den Angriff verantwortlich ist.

Identifizierung und Prävention

Es ist schwierig, einen Computer-Hijack zu erkennen, aber es gibt viele Tools (sowohl kostenlose als auch kommerzielle), die verwendet werden, um eine Bedrohung zu erkennen und darauf zu reagieren. Persönliche und Unternehmens-Firewalls sind ein Muss, um unerwünschten Netzwerkverkehr zu verhindern. Virenscanner und Spyware-Reiniger helfen, unerwünschte oder potenziell schädliche Software von einem Computersystem zu entfernen.

Das Erkennen von Phishing-Angriffen, das Öffnen unerwünschter E-Mail-Anhänge und das Löschen von Spam sind ebenfalls gute Möglichkeiten, um das Risiko einer Computerentführung zu verringern.

Antwort

Wenn ein Computer-Hijack erkannt wird, muss der Systembesitzer sofort Maßnahmen ergreifen. Das Trennen des Computers von einem Netzwerk verhindert, dass der Angreifer weiterhin auf den Computer zugreifen kann. Administratoren müssen dann Virenscans und Spyware-Erkennungssoftware ausführen, um das Computersystem gründlich zu reinigen.

Risikoanalyse und Umschulung der Mitarbeiter sind entscheidende Reaktionsmaßnahmen im Falle eines Computer-Hijacks in Unternehmen, da das Unternehmen für Fahrlässigkeit schlecht ausgebildeter Mitarbeiter verantwortlich gemacht werden kann.

Rechtliche Auswirkungen

Computerentführer übernehmen häufig die Kontrolle über einen anderen Computer und verwenden ihn dann, um Malware zu verbreiten oder sogar illegale Daten wie Kinderpornografie zu hosten. Die Strafverfolgungsbehörden haben es schwer, Angriffe zu verfolgen, die von einem entführten Computer ausgehen, da Hacker ihre Spuren oft auf einem kompromittierten Computer verbergen.

Besitzer eines entführten Systems können rechtlich für illegale Aktivitäten verantwortlich gemacht werden, auch wenn sie nichts davon wissen. Es ist sehr wichtig, schnell auf eine Computerentführung zu reagieren, um eine Strafverfolgung nach 18 U.S.C. Abschnitt 1030, der Computerkriminalität regelt.