Anzeige
Anzeige
Anzeige
Anzeige
Lesedauer 5 Min.

So hackt man Google

Der Internetriese Google verfügt über ein spezielles Team, das die eigenen Systeme regelmässig angreift. Daniel Fabian gab in Zürich Einblicke in die Tätigkeit des hauseigenen Red Teams.
Der Leiter von Googles Red Team, Daniel Fabian, gewährt am Sitz des Unternehmens in Zürich Einblicke in seine Tätigkeit
© (Quelle: Jens Stark)

Red Teams, also IT-Spezialisten, die ein Unternehmen und zwar meist das eigene angreifen, um Lücken im Abwehrdispositiv aufzudecken, halten sich in der Regel bedeckt. Umso spezieller, dass der Leiter des weltweiten Red Teams von Google, Daniel Fabian, sich am Standort in Zürich ein wenig in die Karten schauen liess. Der gebürtige Österreicher, der seit 2009 bei Google ist, simuliert mit seinen Teammitgliedern, die sich neben Zürich auch noch in New York und bei San Francisco befinden, realistische Angriffe auf die IT-Systeme des Internet-Riesen. Fabian und seine Leute hacken also Google, um die eigene Security schlussendlich zu verbessern.

Bei den Angriffen ist unweigerlich auch das sogenannte Blue Team involviert, das für die Verteidigung der Systeme zuständig ist, und vom Red Team herausgefordert wird. Ziel ist es also einerseits, die Fähigkeit bei der Erkennung und Eindämmung digitaler Bedrohungen zu testen und zu verbessern, andererseits festzustellen, wie sich Angreifer ins Google-Netz schleichen und sich dort bewegen können. Auch hier sollen Wege aufgezeigt werden, wie Angreifer künftig daran gehindert werden können.

Verschiedene Spielarten von Angriffsübungen

Wie Fabian ausführte, gibt es drei grobe Arten von Übungen. Generelle «Red Team»-Übungen kommen am häufigsten vor. Dabei werden in einer Planungsphase Angreifer, Mittel und Ziele definiert. «Die Arten von Angreifern, die wir dabei simulieren, reichen von staatlichen Hackern, über Gruppen von Cyberkriminellen bis hin zu Aktivisten», erklärt er. Aber auch Attacken von Insidern werden ihm zufolge simuliert. «Auch hier wollen wir sicherstellen, dass interne Angreifer nicht erfolgreich sein können», führt Fabian aus.

Ähnlich gelagert sind auch sogenannte «Red Cell»-Übungen. Diese gleichen zwar den Red-Team-Angriffen, mit zwei Unterschieden. So werde einerseits beim Angriff die Vorgehensweise einer existierenden Hackergruppe imitiert, die zuvor vom hauseigenen Bedrohungsanalyseteam als möglicher Angreifer auch von Google ausgemacht wurde. «Wir versuchen also die Techniken, Taktiken und Prozesse dieser Gruppe so exakt wie möglich zu simulieren», erklärt er.

Ein zweiter Unterschied sei, dass bei Red-Cell-Übungen die Verteidiger, also das Blue Team, die Übung genauso behandel wie eine richtige Attacke. Sie spielen laut Fabian dann das ganze «Playbook» durch. Wenn es zu einer Erkennung des Angriffs kommt, analysieren sie etwa Logfiles und versuchen jede Schwachstelle von technischen Systemen herauszufinden, um die Angreifer aus dem Netzwerk zu verdrängen. «Das hilft festzustellen, dass das 'Playbook' im Fall der Fälle auch funktioniert und das Blue Team in der Lage wäre einen richtigen Angriff abzuwehren», so Fabian weiter.

Solche Übungen könnten bis zu einem halben Jahr dauern. Grund hierfür ist laut Fabian, dass einerseits viel Organisation nötig ist. «Andererseits wissen wir, dass Angreifergruppen viel Geduld haben für ihre Attacken. Auch dies möchten wir hier abbilden», ergänzt er.

Schliesslich gibt es noch «Orange Team»-Übungen, bei denen Mitarbeiter von Google, die nicht im IT-Security-Team angesiedelt sind, dazu ermuntert werden, die eigene Firma zu hacken und Schwachstellen zu finden. «Damit haben wir eine möglichst grosse Bandbreite an Personen und dadurch unterschiedliche Perspektiven und können verschiedene Angriffsmöglichkeiten simulieren», so der Red-Team-Leiter.

Allerdings laufen alle Übungen mit Sicherheitsvorkehrungen ab, die in einem Regelwerk definiert sind. «Damit wollen wir sicherstellen, dass wir mit unseren Angriffen nicht mehr Probleme schaffen, als wir damit lösen können», meint Fabian. So sollen keine neuen Sicherheitslücken unabsichtlich herbeigeführt werden. Auch DDoS-Attacken sind laut Fabian Tabu. «Wir greifen auch nie auf bestehende Kundendaten zu», betont er weiter. Hier würden dann beispielsweise Test-Accounts erstellt.

Auch werde geregelt, wie mit gefundenen Schwachstellen umgegangen werde, so Fabian. Hier habe man definiert, welche Löcher im System gleich gemeldet werden müssen und bei welchen Lücken man mit der Übung fortfahren könne.

Konkreter Angriff mit einem «Plasma Globe»

Mit der Beschreibung konkreter Beispiele von Übungen ist Fabian verständlicherweise sparsam. Immerhin erwähnte er einen Fall, den Google als Anschauungsbeispiel veröffentlicht hat (vgl. Video unten). Dabei wurde das USB-Spielzeug Plasma Globe an zuvor ermittelte Google-Mitarbeiter mit Firmenjubiläum verschickt. Darin wurde ein Mikrochip versteckt, der bewirkte, dass der Computer meinte, es mit einer Tastatur zu tun zu haben. Sodann wurden in rascher Abfolge Tastenanschläge geschickt, die via Terminalsoftware eine Software aus dem Internet herunterluden und installierten, wodurch die Red-Team-Mitglieder einen ersten Fuss im System hatten und diesen schlussendlich fernsteuern konnten.

In einem weiteren Schritt kaperten die Red-Team-Leute die Geschäfts-E-Mail-Konten der infizierten Anwender und verschickten präparierte Phishing-Mails an die eigentlichen Opfer. Diese arbeiteten damals an der Entwicklung der VR-Brille Google Glass. Schlussendlich gelang es Fabian und seinen Leuten auf den Rechnern und in den Google-Drive-Konten der eigentlichen Zielpersonen heiklen Dateien wie Baupläne abzuräumen.

Erkenntnisse fliessen in Produkte

Die Tätigkeit des Red Teams bei Google führt nicht nur zur besseren Abwehrbereitschaft, sondern kann in konkrete Produkteentwicklungen fliessen. So sind die «unphishbaren» Security Keys von Google Ergebnis der Aktivitäten von Fabians Truppe. Dabei handelt es sich um eine Lösung für die zusätzliche Absicherung von Konten, die über das bekannte Schema Benutzername/Passwort und Zweifach-Authentifizierung mit Code hinausgeht.

Hacking Google
Anzeige

Neueste Beiträge

Sovereignty in Practice Studie 2026
Statt digitale Souveränität als Randthema zu behandeln, rückt die Sovereignty in Practice Study 2026 sie bewusst ins Zentrum. Ziel ist es nicht, eine theoretische Idealdefinition zu liefern, sondern zu verstehen, wie Organisationen digitale Souveränität heute ganz konkret umsetzen.
2 Minuten
10. Feb 2026
Bechtle bündelt Public-Kompetenz schweizweit - Markets & Business
Bechtle strukturiert sein Geschäft mit öffentlichen Institutionen neu und schafft einen landesweiten «Public Cluster» aus den drei bestehenden Gesellschaften Bechtle Schweiz, Bechtle direct und Bechtle Suisse.
2 Minuten
Schweizer Massnahmen zur Umsetzung der KI-Konvention des Europarats - Beirat Digitale Schweiz
Am Beiratstreffen Digitale Schweiz vom 10. Februar 2026 haben sich die Teilnehmerinnen und Teilnehmern zur Frage ausgetauscht, mit welchen Massnahmen die Konvention des Europarats zu Künstlicher Intelligenz (KI) in der Schweiz umgesetzt werden soll.
3 Minuten
11. Feb 2026

Das könnte Sie auch interessieren

191 Prozent mehr Malware-Angriffe im Dezember 2025 - Acronis Cyberthreats
Laut dem aktuellen Acronis Cyberthreats Update für Januar 2026 verzeichnete der Dezember 2025 den stärksten Anstieg gegenüber dem Vormonat bei erkannten Malware-Angriffen im Jahr 2025.
3 Minuten
27. Jan 2026
Falsche Krypto-Registrierung zielt auf Personendaten ab - Aufgepasst
Ein professionell gestaltetes Schreiben im Design Schweizerischen Institutionen täuscht eine angebliche Krypto-Registrierungspflicht vor und fordert Empfänger zur Eingabe persönlicher und finanzieller Daten auf.
2 Minuten
26. Jan 2026
Internetbox 2 - Test
Die Swisscom lanciert ihren neusten Router. Doch er ist mehr als ein Router. Vermag die Box auch anderweitig zu überzeugen? Computerworld hats überprüft.
5 Minuten
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige