Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

23.03.2015
Von Dipl. Oec. Michael Phan und Dipl. Inform (FH) Thomas Stasch

Tresorknacken und Fortgeschrittene

Erst ab einer mittleren Wissensstufe werden sowohl die Tresorknacker als auch die Hacker zu einer ernsthaften Bedrohung für unser Hab & Gut bzw. für unsere Informationen.

Sowohl der versierte Einbrecher als auch der Hacker betreiben sogenanntes Footprinting, das heißt, sie sammeln die verfügbaren Informationen aus Web-Seiten oder New-Groups. zur Vorbereitung ihres weiteren Vorgehens. Sehen sich nun beide mit dem Objekt ihrer Begierde (Tresor oder Computer) konfrontiert, so werden auch beide gleich agieren und erst einmal die ihnen bekannten Codes, wie zum Beispiel den Hochzeitstag probieren, bevor sie sich wieder den üblichen Methoden zuwenden.

Aus ihrer besseren Vorbereitung benutzen beide Täter dabei nicht unbedingt deutlich mehr Werkzeuge, doch wissen sie die verfügbaren effizienter einzusetzen Auch wird sich der Täter mittels Youtube und einschlägigen Internetseiten damit beschäftigt haben, wie man einfache Werkzeuge anwendet.

Was bedeutet dies in der Praxis: Der Angreifer wird vielleicht sogar einen Wireshark starten, um an einer gepatchten Netzwerkdose mal zu schauen, welche Pakete vorbeifliegen. Das heißt aber noch lange nicht, dass der Täter "TCP/IP spricht", er weiß nur auf welche Sequenzen er achten muss oder wie die Filter des ToolsTools zum Erkennen von Passwörtern anwenden kann. Er oder sie wird sicherlich auch Tools wie "nmap" halbwegs beherrschen und somit in der Lage sein, einfache Sicherheitsfeatures zu umgehen. Alles zu Tools auf CIO.de

An dieser Stelle gilt es nun sowohl dem Tresorknacker als auch dem Hacker die Basis für seine Arbeit zu entziehen, die Information. So wie man die Familie vergattert, Privates nicht im Internet zu posten oder über den Hausmüll zu entsorgen. Zusätzlich sind Systeme dahingehend zu härten, als dass sie nur über die unbedingt erforderlichen Dienste verfügen und unerwünschte Anfragen blockiert. Eine Intrusion Detection beziehungsweise Prevention runden die Maßnahmen ab, denn es ist zu erwarten, dass diese Spezies von Hackern hier auffallen wird.

Zur Startseite