Überwachung von Darknet-Aktivitäten

Wie Hacker-News Cyberangriffe vorbeugen

23.06.2016
Von  und Fahmida Y. Rashid


Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.

"Der Mehrwert des CVE-Systems für Konsumenten und Security-Experten liegt in der Katalogisierung aller bekannten Risiken für bestimmte Systeme - unabhängig von der Schwere der Sicherheitslücke", betont Kymberlee Price, Senior Director of Researcher Operations bei BugCrowd.

So beugen Sie Unternehmens-Hacks vor

Wie sich die zeitlichen Relationen beispielsweise nach der vollständigen Umsetzung des deutschen IT-Sicherheitsgesetzes - auch den für viele Branchen noch in der Debatte befindlichen Regelungen - hierzulande verändern könnten, wird sich noch weisen müssen. Es ist jedoch davon auszugehen, dass auch weiterhin längst nicht jede Schwachstelle rechtzeitig erfasst werden kann. Deswegen sollten Sie über den Tellerrand der offiziellen Meldungen hinausschauen.

Richten Sie das Schwachstellen-Management ihres Unternehmens nicht ausschließlich an Meldungen der Systemhäuser aus, sondern suchen Sie andere Informationsquellen, um auf dem aktuellen Stand der Dinge zu sein. Ihr Team, das mit der Aufgabe des Vulnerability Managements betreut ist, sollte stattdessen im Web ganz gezielt nach "Proof of Concepts" Ausschau halten und zeitgleich die Netzwerkumgebung auf Anzeichen illegaler Aktivitäten überprüfen.

Natürlich gibt es jede Menge öffentlich zugänglicher Informationen zu Security-Schwachstellen - so viele, dass es nahezu unmöglich ist, über jede Bescheid zu wissen. Statt unzählige Newsletter und RSS-Feeds zu abonnieren, kann Ihr Security-Team in einschlägigen Foren direkt mitverfolgen, was potentielle Angreifer "bewegt".

Das ist die beste Art, sich auf kommende Bedrohungen vorzubereiten, wie auch Levi Grundert nochmals betont: "Wäre ich in meinem Unternehmen für Vulnerability Management zuständig, würde ich die Threads in Foren im Auge behalten, insbesondere die, in denen von spezifischen Schwachstellen die Rede ist. Natürlich werden Sie so keine Zero-Day-Lücken aufdecken, aber Sie werden unter Umständen auf Sicherheitslücken aufmerksam, von denen Sie sonst erst nach Wochen erfahren hätten."

Es gibt diverse Spezial-Foren, IRC-Chatrooms und andere Online-Quellen, die Unternehmen im Auge behalten können. Wie die Analysten von Recorded Future herausgefunden haben, gibt es bestimmte Personen, die in Hacker-Kreisen offenbar als zuverlässige Quellen gelten und immer wieder referenziert werden. Sich auf die "Verfolgung" dieser Experten zu fokussieren, wäre ein weiterer Ansatz. Zudem sollten Sie auch im Auge behalten, welche Inhalte auf der Filehosting-Plattform GitHub geteilt werden.

Grundsätzlich gilt außerdem: Behalten Sie stets Ihr Netzwerk im Auge - insbesondere was Scanning-Aktivitäten angeht. Sollte in diesem Bereich ein Anstieg festzustellen sein, ist das wahrscheinlich ein Hinweis darauf, dass derzeit Diskussionen über mögliche Angriffsvektoren stattfinden. Remote Exploits sind innerhalb der Hacker-Community übrigens am beliebtesten und sorgen sehr schnell für explodierende Foren-Threads. Lokale Exploits, für die Angreifer zunächst Zugang zum Device benötigen, werden hingegen kaum online diskutiert.

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation InfoWorld.com.

Zur Startseite