Hackerangriff: Wie Cyberangriffe funktionieren und Sie sich schützen

Zehn Tipps: So schützen Privatanwender ihren Computer vor Hacker-Angriffen

Viren und Würmer, Trojaner und andere Schadsoftware – Hacker haben so manches in ihrem virtuellen Giftschrank, was Otto-Normal-PC-Benutzer das Leben so richtig schwer machen kann. Was also tun? Klar, man könnte ganz einfach den Stecker ziehen und seinen Rechner fortan nur noch offline betreiben. Problem: Im Zeitalter der Digitalisierung ist das wohl keine Alternative mehr.

Aber hier gibt es eine hilfreiche Alternative: Zehn auch für den Laien recht simpel umzusetzende Schritte, die das Surfen im Internet sowie die tägliche Arbeit mit dem eigenen Computernetzwerk ein beträchtliches Stück sicherer machen. Sie basieren auf den Handlungsempfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI).

Wir haben unsere Tipps in zwei Blöcke aufgesplittet. Der erste Block umfasst fünf Basismaßnahmen (Basics), die jeder User in jedem Fall umsetzen sollte. Am besten sofort! Den zweiten Block stellen ebenfalls fünf flankierende Maßnahmen (Add ons). Deren Ziel: Die eigene Angriffsfläche für Cyber-Attacken zu verringern.

Basics:

Updates sofort durchführen

Nichts ist perfekt, und von Software-Herstellern ausgelieferte Produkte schon gar nicht. Kaum eine Woche, in der Hersteller von Microsoft bis Adobe keine Patches oder andere Updates zur Verfügung stellen, die neu aufgedeckte Sicherheitslücken abdichten sollen. Installieren Sie diese Updates möglichst immer! Und zwar nicht nur für häufig benutze Programme wie Ihren Internet-Browser oder Office-Lösungen. Sondern auch für das von Ihnen verwendete Betriebssystem. Im Prinzip bieten alle Programme die Möglichkeit, solche Updates automatisch zu beziehen. Diese Funktion kann man meist unter „Optionen“ oder „Einstellungen“ aktivieren.

Virenschutz installieren

Surfen Sie nur geschützt – durch ein Virenschutzprogramm. Die kosten nicht mehr die Welt, mitunter gibt es brauchbaren Basisschutz auch kostenlos. Und: Auch das Antiviren-Programm braucht regelmäßige Updates, um wehrhaft zu bleiben.

Firewall aktivieren

Nutzen Sie die in den meisten Betriebssystemen integrierte Personal Firewall. Diese persönliche Schutzmauer kontrolliert im Prinzip alle Datenpäckchen, die Ihren Rechner verlassen oder an ihn gesendet werden.

Immer überlegt handeln

Diesmal nichts Technisches, sondern ein Appell an den gesunden Menschenverstand. Angenommen, in der Fußgängerzone hielte Ihnen jemand einen Becher mit einem undefinierbaren Gebräu hin – würden Sie das Zeug trinken? Nein? Gut so! Aber ebenso wenig sollten Sie dubiose Anhänge in Mails von Ihnen unbekannten Absendern öffnen, auf kryptisch anmutende Links klicken, die Ihnen wer auch immer ins Postfach gejagt hat.

Und wenn Ihnen eine angebliche Maja aus Russland in gebrochenem Deutsch via Mail zuhaucht, sie habe ihr ganzes Leben lang nur auf Sie gewartet – kühlen Sie sich mal besser für einen Moment ab. Denn: Es gibt keine Maja! Und wenn doch, heißt sie vielleicht eher Dimitri, trägt vielleicht Bart, wohnt im Ural und schreibt hauptberuflich Schadsoftware.

Heimnetzwerk richtig absichern

Wenn Sie daheim ein WLAN-Netzwerk nutzen, verschlüsseln Sie dieses mit dem Verschlüsselungsstandard WPA2. Ändern Sie zudem unbedingt das werkseitig eingerichtete Passwort des Routers. Und: „12345“ als neues Passwort ist eine eher suboptimale Idee. Da sind schon andere draufgekommen. Wenn Sie weiterte Informationen zum Einrichten eines sicheren WLAN-Netzwerks brauchen – das Bundesamt für Sicherheit in der Informationstechnik hat hier einiges in petto:

bsi-fuer-buerger.de

So schützen Sie Ihr WLAN vor FragAttack-Angriffen

FragAttacks sind eine Gruppe von Sicherheitslücken, die verwendet werden können, um Wi-Fi-Geräte anzugreifen. Jedes jemals erstellte Wi-Fi-Gerät erscheint anfällig und ermöglicht es Angreifern, sensible Daten zu stehlen oder Geräte in Ihrem Netzwerk anzugreifen. Hier ist, was Sie wissen müssen.

Was sind FragAttacks?

Am 12. Mai 2021 veröffentlicht, steht FragAttcks für " frAgmentation und agAnhäufung Angriffe. Dies ist eine Sammlung von Sicherheitslücken, die gemeinsam bekannt gegeben wurden. Drei davon sind Designfehler bei Wi-Fi selbst und betreffen die meisten Geräte, die Wi-Fi verwenden.

Zudem haben Forscher bei vielen WLAN-Produkten Programmierfehler entdeckt, die Angreifer noch leichter missbrauchen können als die Designfehler im WLAN selbst.

Die Schwachstellen namens FragAttacks wurden von Mathy Vanhoef entdeckt, dem gleichen Sicherheitsforscher, der zuvor KRACK entdeckte, einen Angriff auf das WPA2-Verschlüsselungsprotokoll, das zur Sicherung von Wi-Fi-Netzwerken verwendet wird.

Welche Geräte sind anfällig für FragAttacks-Angriffe?

Laut den Forschern scheint jedes jemals erstellte Wi-Fi-Gerät anfällig für mindestens eine der FragAttack-Schwachstellen zu sein. Mit anderen Worten, jedes Wi-Fi-Gerät, das 1997 auf die erste Wi-Fi-Version zurückgreift, ist wahrscheinlich anfällig.

Das ist die schlechte Nachricht. Die gute Nachricht ist, dass diese Schwachstelle neun Monate vor ihrer Veröffentlichung entdeckt wurde. Inzwischen haben viele Unternehmen bereits Sicherheitspatches veröffentlicht, die ihre Geräte vor FragAttacks schützen. Microsoft hat beispielsweise Windows mit dem FragAttack-Schutz in dem am 9. März 2021 veröffentlichten Update aktualisiert.

Was kann ein Angreifer mit FragAttacks machen?

Ein Angreifer kann mit FragAttacks zwei Dinge tun. Erstens kann FragAttack in der richtigen Situation verwendet werden, um Daten aus einem Wi-Fi-Netzwerk zu stehlen, die verschlüsselt und vor einem solchen Angriff geschützt werden müssen. (Websites und Anwendungen, die HTTPS oder eine andere sichere Verschlüsselung verwenden, sind vor einem solchen Angriff geschützt. Wenn Sie jedoch unverschlüsselte Daten über eine verschlüsselte Wi-Fi-Verbindung senden, kann ein FragAttack verwendet werden, um die Verschlüsselung zu umgehen. Drahtlos.)

Dies unterstreicht die Bedeutung der Sicherung von Daten, die über ein Netzwerk gesendet werden, mit Verschlüsselung, selbst wenn diese Daten einfach zwischen zwei Geräten in Ihrem lokalen Netzwerk gesendet werden. Es ist auch ein weiteres Beispiel dafür, warum die Verwendung von HTTPS überall für die Zukunft des Webs so wichtig ist. Browser lassen HTTP und HTTPS aus gutem Grund langsam fallen.

Zweitens geben die Forscher an, dass FragAttacks verwendet werden könnten, um Angriffe auf verwundbare Geräte über ein Wi-Fi-Netzwerk zu starten.Leider viele Smart Home- und IoT-Geräte, insbesondere solche von seltsamen Marken, die keinen langfristigen Support bieten ihre Geräte nicht regelmäßig Updates erhalten. Ein billiger und preiswerter Smart Plug oder eine Smart Glühbirne einer unbekannten Marke kann leicht angegriffen werden. Theoretisch sollte dies keine Rolle spielen, da sich dieses Gerät in einem vertrauenswürdigen Heimnetzwerk befindet, aber FragAttacks bietet eine Möglichkeit, den WLAN-Netzwerkschutz zu umgehen und ein Gerät direkt anzugreifen, als ob der Angreifer mit demselben WLAN verbunden wäre Netzwerk als Gerät.

Es ist eher eine Bestätigung für die Bedeutung von Sicherheitsupdates – die Geräte, die Sie verwenden, sollten von namhaften Herstellern stammen, die Sicherheitsupdates und langfristigen Support für ihre Hardware bereitstellen. Dies gilt sogar für billige Wi-Fi Smart Plugs. Sichern Sie Ihr Smart Home.

Was ist das wahre Risiko?

Als Wi-Fi-Angriff müsste sich ein Angreifer zunächst in Funkreichweite Ihres Netzwerks – also in Ihrer physischen Umgebung – befinden, um einen Angriff mit FragAttacks durchzuführen.

Mit anderen Worten, wenn Sie sich in einer Wohnung oder in einem dicht besiedelten Stadtgebiet befinden, sind mehr Menschen in der Nähe und Sie sind einem etwas höheren Risiko ausgesetzt. Wenn Sie irgendwo ohne eine andere Person leben, ist es sehr unwahrscheinlich, dass Sie angegriffen werden.

Auch Unternehmensnetzwerke und solche anderer Institutionen, die hochrangige Ziele sein könnten, sind deutlich stärker gefährdet als das durchschnittliche Heimnetzwerk.

Zum Zeitpunkt der Offenlegung dieser Mängel im Mai 2021 sagten Forscher, es gebe keine Beweise dafür, dass diese Mängel in der Natur ausgenutzt werden. Bisher sind dies nur theoretische Fragen, aber die öffentliche Offenlegung erhöht das Risiko, dass Menschen sie nutzen, um Netzwerke in der realen Welt anzugreifen.

FragAttack-Angriffe sind daher ein Problem, aber denken Sie daran, dass dies kein "Entwurmungsangriff" ist, der sich wie ein Lauffeuer über das Internet ausbreiten kann - ein Angreifer sollte sich in Ihrer Nähe befinden und Ihr Netzwerk anvisieren, um Ihre intelligenten Geräte anzugreifen oder zu versuchen, sensible Objektdaten zu erfassen. Es ist sehr wichtig, dass dieser Fehler aufgedeckt wird und dass die Gerätehersteller Software-Fixes für bestehende Geräte herausgeben und natürlich sicherstellen, dass zukünftige Geräte geschützt sind. Und es gibt einige Dinge, die Sie tun können, um sich zu schützen.

Wie schützen Sie sich?

Glücklicherweise helfen Ihnen die standardmäßigen Best Practices zum Schutz Ihrer Geräte und Ihres Netzwerks auch beim Schutz vor FragAttacks. Hier sind die drei wichtigsten Tipps:

Stellen Sie zunächst sicher, dass die von Ihnen verwendeten Geräte Sicherheitsupdates erhalten. Wenn Sie immer noch einen Windows 7-PC oder eine ältere Version von macOS verwenden, die keine Updates erhält, ist es Zeit für ein Upgrade. Wenn Ihr Router in die Jahre gekommen ist und Ihr Hersteller nie wieder plant, ihn zu aktualisieren, ist es an der Zeit, einen neuen Router auszuwählen. Wenn Sie Smart Plugs oder andere alte Geräte haben, die keine Firmware-Updates erhalten und wahrscheinlich Sicherheitslücken aufweisen, müssen Sie sie durch etwas Neues ersetzen.

Zweitens installieren Sie diese Sicherheitsupdates. Moderne Geräte installieren normalerweise automatisch Updates für Sie. Auf einigen Geräten wie Routern müssen Sie jedoch immer noch auf eine Option klicken oder eine Schaltfläche drücken, um der Installation dieses Updates zuzustimmen.

Drittens verwenden Sie eine sichere Verschlüsselung. Wenn Sie online gehen, stellen Sie sicher, dass Sie sich auf einer HTTPS-Site befinden. Versuchen Sie, wann immer möglich, HTTPS zu verwenden - eine Browsererweiterung wie HTTPS Everywhere kann helfen, aber es ist jetzt viel weniger notwendig, da die meisten Websites, die Sie besuchen, wahrscheinlich automatisch HTTPS verwenden, wenn es verfügbar ist. Firefox kann sogar so konfiguriert werden, dass er Sie warnt, bevor Websites geladen werden, die nicht mit HTTPS verschlüsselt sind. Versuchen Sie außerdem, überall eine sichere Verschlüsselung zu verwenden: Auch wenn Sie nur Dateien zwischen Geräten in Ihrem lokalen Netzwerk übertragen, verwenden Sie eine App, die eine Verschlüsselung bietet, um diese Übertragung zu sichern. Dies schützt Sie vor FragAttacks und anderen potenziellen zukünftigen Schwachstellen, die Ihre Wi-Fi-Verschlüsselung umgehen könnten, um Sie auszuspionieren.

Natürlich kann ein VPN Ihren gesamten Datenverkehr über eine verschlüsselte Verbindung leiten, was Ihnen zusätzlichen Schutz vor FragAttacks bietet, wenn Sie auf eine HTTP-Website (oder einen anderen unverschlüsselten Dienst) zugreifen müssen und sich Sorgen um das derzeit verwendete Netzwerk machen. .

Los geht's: Verwenden Sie Geräte, die Updates empfangen, installieren Sie Sicherheitsupdates und verwenden Sie Verschlüsselung beim Anmelden bei Websites und beim Übertragen von Daten. Glücklicherweise wird FragAttacks noch nicht in freier Wildbahn verwendet.

Natürlich haben die Personen, die die Sicherheit der IT-Services von Unternehmen verwalten, eine enorme Aufgabe vor sich, um sicherzustellen, dass ihre Infrastruktur nicht anfällig für diese Schwachstellen ist.

Weitere technische Informationen zu FragAttacks finden Sie auf der offiziellen FragAttacks-Offenlegungswebsite.

Hackerangriff: Wie Cyberangriffe funktionieren und Sie sich schützen

Mit Hackerangriffen versuchen Kriminelle, Zugang zu fremden PCs, Smartphones oder sogar kompletten Netzwerken zu erhalten. Das Ziel kann ganz unterschiedlich sein: Häufig wollen Anfreifer an wertvolle Daten gelangen und diese verkaufen. Teils sind die Angriffe aber auch politisch motiviert oder die Hacker wollen ihr Können beweisen und Ruhm und Anerkennung ernten. Um ihr Ziel zu erreichen, schrecken die Cyberkriminellen meist vor nichts zurück. Sie nutzen technische Schwachstellen aus, verwenden Malware und Social Engineering. Nur wer gut vorbereitet ist, kann einem Angriff abwehren.

Was ist ein Hackerangriff?

Eigentlich ist jeder Angriff auf Ihrem PC, bei dem ein Hacker involviert ist, ein Hackerangriff – also auch im weiteren Sinne, wenn Schadsoftware Ihren PC angreift, ohne dass ein Hacker das aktiv kontrolliert. Gegen solche Attacken schützt Sie ein gutes Antiviren-Programm . In der Regel versteht man unter einem Hackerangriff jedoch, dass ein Hacker vor einem PC sitzt und aus der Ferne versucht, in ein System einzudringen. Typische Ziele sind:

Denial-of-Service (DDoS): Bei einem DDoS-Angriff will der Hacker, dass eine Internetseite, ein Service oder ein Netzwerk nicht mehr aufrufbar ist und im besten Fall sogar abstürzt. So sollen beispielsweise Konkurrenten ausgeschaltet, finanzieller Schaden durch den Ausfall des Dienstes verursacht oder einfach nur Protest gezeigt werden. Bei DDoS-Angriffen nutzen Hacker Bot-Netze, um die Server mit Unmengen Anfragen oder Daten zu beschießen. Die Server sind daraufhin überlastet und irgendwann für andere Internetnutzer nicht mehr erreichbar oder sie brechen unter der Datenlast zusammen und stürzen ab.

Bei einem DDoS-Angriff will der Hacker, dass eine Internetseite, ein Service oder ein Netzwerk nicht mehr aufrufbar ist und im besten Fall sogar abstürzt. So sollen beispielsweise Konkurrenten ausgeschaltet, finanzieller Schaden durch den Ausfall des Dienstes verursacht oder einfach nur Protest gezeigt werden. Bei DDoS-Angriffen nutzen Hacker Bot-Netze, um die Server mit Unmengen Anfragen oder Daten zu beschießen. Die Server sind daraufhin überlastet und irgendwann für andere Internetnutzer nicht mehr erreichbar oder sie brechen unter der Datenlast zusammen und stürzen ab. Fernsteuerung: Gelingt es einem Angreifer, Vollzugriff auf Ihren PC zu bekommen, kann er ihn aus der Ferne steuern. Das wird beispielsweise beim Microsoft-Support-Scam verwendet, um Ransomware auf den PC zu schleusen und Daten zu stehlen. Aber auch die Möglichkeit, wichtige Einrichtungen fernzusteuern, ist beliebt. So versuchten Angreifer erst kürzlich, Energieunternehmen zu hacken, um den Strom bei Bedarf abzuschalten. Bei solchen PC-Übernahmen versuchen die Hacker, unbemerkt zu bleiben und eine Software zu installieren, die ihnen jederzeit den Fernzugriff ermöglicht.

Gelingt es einem Angreifer, Vollzugriff auf Ihren PC zu bekommen, kann er ihn aus der Ferne steuern. Das wird beispielsweise beim Microsoft-Support-Scam verwendet, um Ransomware auf den PC zu schleusen und Daten zu stehlen. Aber auch die Möglichkeit, wichtige Einrichtungen fernzusteuern, ist beliebt. So versuchten Angreifer erst kürzlich, Energieunternehmen zu hacken, um den Strom bei Bedarf abzuschalten. Bei solchen PC-Übernahmen versuchen die Hacker, unbemerkt zu bleiben und eine Software zu installieren, die ihnen jederzeit den Fernzugriff ermöglicht. Sensible Daten erbeuten: Politiker und Politikerinnen, Prominente, Aktivisten oder Firmennetzwerke sind oft Angriffsziele, um sich Informationen zu beschaffen. Ziel ist es, Daten zu erbeuten, die sich verkaufen lassen. Das können Firmengeheimnisse, Zugangsdaten oder auch Nacktbilder sein, mit denen sich die Opfer erpressen lassen. Im politischen Bereich tritt der finanzielle Aspekt in den Hintergrund. Dort geht es darum, die Pläne der Gegenseite zu erfahren, Identitäten zu enttarnen oder Aufenthaltsorte zu bestimmen. Bei solchen Angriffen kommen oft Spear-Phishing und Social Engineering zum Einsatz (siehe unten).

Politiker und Politikerinnen, Prominente, Aktivisten oder Firmennetzwerke sind oft Angriffsziele, um sich Informationen zu beschaffen. Ziel ist es, Daten zu erbeuten, die sich verkaufen lassen. Das können Firmengeheimnisse, Zugangsdaten oder auch Nacktbilder sein, mit denen sich die Opfer erpressen lassen. Im politischen Bereich tritt der finanzielle Aspekt in den Hintergrund. Dort geht es darum, die Pläne der Gegenseite zu erfahren, Identitäten zu enttarnen oder Aufenthaltsorte zu bestimmen. Bei solchen Angriffen kommen oft Spear-Phishing und Social Engineering zum Einsatz (siehe unten). System lahmlegen: Ein Hacker kann den Auftrag bekommen, den stärksten Konkurrenten auszuschalten, politische Gegner verstummen zu lassen oder Ähnliches. Dann geht es darum, das angegriffene Netzwerk möglichst langfristig zu schädigen. Das funktioniert zum Beispiel mit Ransomware, aber auch durch Löschen von Daten und Backups oder durch Ausschalten von Sicherheitsbegrenzungen, was zu physischen Schäden an der Hardware führt.

Ein Hacker kann den Auftrag bekommen, den stärksten Konkurrenten auszuschalten, politische Gegner verstummen zu lassen oder Ähnliches. Dann geht es darum, das angegriffene Netzwerk möglichst langfristig zu schädigen. Das funktioniert zum Beispiel mit Ransomware, aber auch durch Löschen von Daten und Backups oder durch Ausschalten von Sicherheitsbegrenzungen, was zu physischen Schäden an der Hardware führt. Ruhm und Ehre: Das klingt jetzt vielleicht ein bisschen nach Hollywood, aber einige Hacker greifen Systeme an, um zu zeigen, dass sie es können. Wer die NSA, den Twitter-Account von Elon Musk oder andere prominente Ziele hackt, erregt Aufmerksamkeit, zeigt Können und erlangt in der Hackerszene tatsächlich Respekt.

Das klingt jetzt vielleicht ein bisschen nach Hollywood, aber einige Hacker greifen Systeme an, um zu zeigen, dass sie es können. Wer die NSA, den Twitter-Account von Elon Musk oder andere prominente Ziele hackt, erregt Aufmerksamkeit, zeigt Können und erlangt in der Hackerszene tatsächlich Respekt. Schwachstellen aufzeigen, um sie zu schließen: Gute Hacker (White Hat Hacker) greifen Netzwerke mit ehrbaren Zielen an. Sie wollen Schwachstellen aufdecken, damit die Opfer diese schließen. Einige Firmen bieten sogar Belohnungen für das Finden solcher Schwachstellen an. Aber Vorsicht: Auch ein gut gemeinter Angriff bleibt ein Angriff und ist illegal, sofern der oder die Angegriffene ihn nicht erlaubt hat.

In den meisten Fällen kommt es bei einem Hackerangriff zu einer Kombination der Angriffsarten. Teilweise nutzen die Hacker auch erst einmal die Gelegenheit. Klappt der Angriff, schauen sie, welche Daten sie finden oder was sie im Netzwerk "anstellen" können.

Hackerforum: Treffpunkt der Hacker

Cyberkriminelle betreiben Internetforen, in denen sich Gleichgesinnte austauschen. Die meisten befinden sich im Darknet , da es dort für Strafverfolger schwierig ist, Akteure zu identifizieren. Die Hacker nutzen solche Foren, um erbeutete Daten zu verkaufen, Schadsoftware für andere nach Maß anzufertigen, aber auch um untereinader zu kommunizieren. So tauschen Hackergruppen teilweise Schadcode aus, um sich gegenseitig zu helfen.

Social Engineering und Spear-Phishing

Ein Hack meint normalerweise einen technischen Angriff mit Schadsoftware, Tools, Sicherheitslücken und Ähnlichem. Oft ist bei Hacks aber auch Social Engineering im Spiel. Das sind psychologische Tricks, mit denen die Hacker ihre Opfer dazu bringen, Lücken zu schaffen, Schadsoftware auszuführen, Zugangsdaten zu verraten oder auf andere Weise beim Angriff zu helfen. Ein System kann technisch perfekt gesichert sein: Wenn der Hacker es schafft, jemanden im System zu kompromittieren, hat er sein Ziel auch erreicht. In den meisten Fällen passiert das aus der Ferne, etwa mit Anrufen, um an Informationen zu gelangen.

Social Engineering kann aber auch vor Ort erfolgen. Ein einfaches Beispiel sind Uniformen: Sehen wir eine Person in Polizeiuniform, ist das für uns ein Polizist und wir tun, was er fordert. Eine Polizeiuniform kann man aber fälschen. Und oft reichen schon eine Warnweste und ein Klemmbrett, damit man anderen sagen kann, was sie tun sollen.

Erhalten Hacker mit Social Engineering nicht bereits den direkten Zugriff, so doch fast immer Informationen, mit denen sie Spear-Phishing-Angriffe starten können. Das sind maßgeschneiderte Angriffe auf gezielt ausgewählte Opfer. Die Kriminellen nutzen die erhaltenen Informationen, um weitere Social-Engineering-Tricks anzuwenden. Weiß ein Hacker etwa, dass Herr Schmidt per Mail Bewerbungen erhält und dass das Unternehmen gerade einen Lageristen sucht, schreibt er einfach eine passende Mail an Herrn Schmidt und hängt eine unauffällige Bewerbung an – mit Schadsoftware.

So schützen Sie sich vor Hackerangriffen

Der wichtigste Schutz vor Hackerangriffen ist ein gutes Antiviren-Programm . Das kennt Schadprogramme, die Hacker verwenden, und bemerkt ungewöhnliche Aktivitäten auf Ihrem PC, die für Sie als User unsichtbar sind – etwa wenn beim Öffnen eines PDFs zusätzlicher Code ausgeführt wird. Um sich gegen Hacker zu wappnen, ist daher ein Schutz vor Malware unumgänglich. Wichtig: Das gilt auch für Smartphones! Die lassen sich beispielsweise aus der Nähe bei aktiviertem Bluetooth angreifen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels