You are wanted“ – Ein Thriller im Serienformat von Matthias Schweighöfer in Kooperation mit Amazon. Stellen Sie sich vor, Sie sind im gehobenen Management eines renommierten Hotels in einer Großstadt tätig und innerhalb von wenigen Minuten kehrt sich Ihr Leben und das Ihrer Familie in einen Alptraum um. Ihre einst verheißungsvolle Karriere befindet sich auf einmal im Sinkflug. Doch damit nicht genug. Sogar Ihre Identität scheint Ihnen nach und nach zu entgleiten. Plötzlich finden Sie sich im Mittelpunkt von polizeilichen Ermittlungen wieder. Der Grund: Ein Hackerangriff auf Ihr Persönlichkeit.

Ungefähr einen Monat ist es jetzt mittlerweile her, seitdem die Thriller-Serie „You are wanted“ im Video-on-Demand-Format auf Amazon Instant Video gestartet ist. Was als Serienexperiment begann, hat sich zum jetzigen Zeitpunkt bereits soweit etabliert, als das die Fortsetzung der zweiten Staffel von „You are wanted“ in Planung ist. Hieran ändert auch das gemischte Medienecho nichts, welches „You are wanted“ im vergangenen Monat erhalten hat.

Im Zuge der nicht abnehmenden Aktualität des Themas Ransomware sowie IT-Security im Allgemeinen, gehen wir den Geschehnissen der Serie „You are wanted“ einmal genauer auf den Grund, um Ihnen zu zeigen, welche Szenen realistischer und welche fiktiver Natur sind. Hierzu haben wir uns insgesamt drei Szenen der spannungsgeladenen Serie herausgesucht.

 

Einzelne Szenen von „You are wanted“ im Check

1. Zusammenbruch des Stromnetzes einer Stadt: Fiktion oder realistische Gefahr, die den Zuschauern von „You are wanted“ hier vermittelt wird? In der Tat gab es bereits im Jahr 2015 einen Cyberangriff dieser Art, der das Stromnetz im westlichen Teil der Ukraine einen Tag vor Weihnachten über mehrere Stunden lahmlegte. Die FAZ sprach zum damaligen Zeitpunkt von der sogenannten „Hackerdämmerung“, die etwas mehr als eine halbe Million Menschen betraf.

Ausgangspunkt für diesen Angriff war übrigens eine E-Mail, über die eine spezielle Schadsoftware in das System des Energieversorgers eingeschleust wurde. Hierbei diente der Mensch als Schwachstelle. Mittels Social Engineering wurde beim Empfänger der E-Mail der Anschein geweckt, dass es sich um eine elektronische Benachrichtigung eines Mitarbeiters aus dem Parlament handelte. Hierfür sprach schon allein die gefälschte Absenderadresse der E-Mail. Ein unachtsamer Klick des Opfers auf die beigefügte Worddatei genügte und schon befand sich die Schadsoftware auf dem Zielsystem des Energieversorgers. Insofern ist der in „You are wanted“ geschilderte Angriff durchaus als möglich einzustufen.

 

2. Infizierung über eine VCard-Datei: In einer weiteren Sequenz erhält der Hauptprotagonist, welcher in der Serie „You are wanted“ von Matthias Schweighöfer gespielt wird, einen Mail-Anhang in Form einer VCard-Datei übersandt. Diese Dateierweiterung kommt in der Regel zur Anwendung, wenn es um den Austausch von Kontaktdaten geht. Dies ist im Business-Bereich durchaus unter Geschäftspartnern üblich. Dabei liegt die Bedrohung, wie schon in unserer ersten exemplarischen Seriensequenz von „You are wanted“ in der Dateierweiterung sowie der Gutgläubigkeit des Empfängers einer entsprechenden E-Mail mit Anhang begründet.

Zu den Dateiendungen mit einem erhöhten Risikopotential gehören die nachfolgenden Top 7:

  • *.doc (Microsoft Word-Dokument)
  • *.xls (Microsoft Excel-Datenbank-Datei)
  • *.exe (Ausführbare Programm-Datei)
  • *.pdf (Portable Document Format bzw. Textdatei)
  • *.jpg (Bildformat der Joint Photography Experts Group)
  • *.zip (Komprimierte Archiv-Datei)
  • *.rar (Komprimierte Archiv-Datei)

Die Problematik liegt dabei nicht in der Dateiendung selbst, sondern vielmehr in der Vertrauenswürdigkeit, die diese Erweiterungen ausstrahlen, begründet. Grundsätzlich gilt daher, dass diese, aber auch andere Dateiendungen, die in einer E-Mail als Anlage auftauchen, stets mit Misstrauen betrachtet werden sollten. Dies gilt insbesondere, wenn die E-Mails von nicht bekannten Absendern oder angeblichen Autoritäten stammen, die Ihnen sonst keine Anhänge auf elektronischem Weg zukommen lassen. Insofern handelt es sich auch hier um ein in „You are wanted“ durchaus realistisch geschildertes Szenario.

 

3.Zugriff auf Funktionen von Notebook und Co.: Weiterhin wird im Verlauf einer anderen Szene von „You are wanted“ auf faszinierende und gleichzeitig beängstigende Art und Weise veranschaulicht, dass sich der Angreifer Zugang zu Smartphone, Tablet und Notebook verschafft hat. Auch hierbei handelt es sich um eine altbewährte Angriffsform in Form von sogenannten Trojanern.

Während ein Großteil der heutig am Markt agierenden Unternehmen bereits über ein entsprechendes IT-Security-Konzept verfügen, gibt es immer noch vereinzelt Unternehmen, die IT-Sicherheit als Luxusgut einordnen und sich gänzlich ungeschützt mit ihren Systemen durch das World Wide Web bewegen. Hierbei handelt es sich häufig um kleinere Betriebe, beispielsweise aus dem Bereich des Handwerks.

Aber auch im privaten Bereich wird auf entsprechende Sicherheitsmaßnahmen, die beispielsweise Trojanische Pferde erkennen, verzichtet. Daneben kann selbst die Unachtsamkeit des IT-Sicherheitsexperten im eigenen Unternehmen eine solche Sicherheitslücke hervorrufen. Solche Szenarien, wie sie in „You are wanted“ dargestellt werden, sind daher durchaus denkbar. Hierzu reicht bereits die Neuaufsetzung eines Rechners in Verbindung mit einer vergessenen Sicherheits-Software, die im Regelfall Schutz vor Trojanischen Pferden bieten soll.

Gerät unter solchen Voraussetzungen eine Schadsoftware in Form eines Trojaners auf den Rechner, kann problemlos auf die Maus, die Tastatur, die Webcam und die Laufwerke zugegriffen werden. Sogenannte Kits ermöglichen ferner die Aufzeichnung von Tastatureingaben, die Aufnahme des Bildschirms im Bild- und sogar im Video-Format. Was sich wie ein schlechter Jungenstreich anhört, kann zur ernsten Gefahr für schlecht geschützte Systeme in Unternehmen werden. Dabei muss es sich noch nicht einmal um einen professionellen Cyberangriff handeln. Auch Laien sind durchaus in der Lage, einen derartigen Angriff erfolgreich durchzuführen.

 

Fazit zu „You are wanted

Wie beschrieben, gibt die Serie „You are wanted“ absolut mögliche Angriffsszenarien wieder, die auch in Zukunft nicht an Relevanz abnehmen werden. Aus diesem Grund ist es besonders wichtig, sich stets mit dem richtigen Partner im Bereich der IT-Sicherheit zu schützen. Hier hilft nur ein solides, auf Sie individuell abgestimmtes IT-Sicherheits-Konzept, um Cyberkriminellen die Stirn zu bieten.

Weiterführende Informationen

  • Entdecken Sie jetzt Hornetsecurity ATP.
  • Sie sind ebenfalls ein Experte im Bereich IT-Security? Dann bewerben Sie sich hier.
  • Der Trailer zur Serie „You are wanted“ auf Youtube.