Den Hackern auf der Spur: Wie man die Urheber der Computerspionage aufspürt - Timo Steffens
Profi-Hackerangriffe (so genannte Advanced Peristent Threats) betreffen heute Behörden, Firmen und selbst wichtige Infrastruktureinrichtungen wie z. B. Flugplätze oder Elektrizitätsnetzbetreiber. Um sicherzustellen, dass die Entscheidung, ob ein Anschlag von Russland, China, einem anderen Staat oder normalen Verbrechern verübt wurde, nicht eine Glaubensfrage oder eine Bauchgefühlsfrage ist, wirft dieses Werk einen Rückblick hinter die Szenen der Forscher und Analytiker.
Die Autorin erklärt detailliert, mit welchen IT-technischen Verfahren die Täter aufgespürt werden, aber auch, wo diese an ihre Grenze stößt. Die Autorin, die seit mehreren Jahren gezielt nach Hackerangriffen von Seiten von Spionagegruppen über Autoritäten und Firmen forscht, gewährt einen aufregenden Einblick hinter die Kulissen von Ermittlern und Anlegern.
Zusätzlich zu den Security-Experten von Regierungsstellen, Firmen, Stiftungen und Nichtregierungsorganisationen, die regelmässig zum Opfer von Cybercrime werden, bietet dieses Werk auch Fachjournalisten und interessierten Nichtfachleuten ein umfangreiches Wissen über IT-Forensik.
Es wird oft irrtümlich vermutet, dass man nur dann mit Web-Malware angesteckt werden kann, wenn man die schattigen Zonen des Internets oder eine Website der Unternehmensgruppe "nicht ungefährlich für den Bürocomputer" aufsucht. Wenn Sie Ihren Bekannten sagen, dass Ihr Rechner angesteckt wurde, wird jemand einen Scherz darüber machen, dass Sie zu oft auf pornographischen Websites herumhängen.
Aber in Wirklichkeit sind die Zeit, in der man sich nur auf solchen Websites anstecken konnte, längst vergangen. Weil solche Websites den Anbietern etwas bringen sollen - ganz anderes als die meisten anderen Websites. Daher achten die Operatoren darauf, dass die Sites nicht mit Malware befallen sind. Nach meiner eigenen Erfahrungen sind die am meisten befallenen Websites diejenigen, bei denen man es gar nicht erwarten kann.
Nach meiner eigenen Erfahrungen sind die am meisten befallenen Websites diejenigen, bei denen man es gar nicht erwarten kann. Im Speer-Phishing wählen Sie einen speziellen Fish, gehen dahin, wo er wohnt, setzen einen Lockvogel, von dem Sie wissen, dass er ihn aufnimmt. Auf diese Weise können Sie eine Schwachstelle auf einer populären Website finden und sie gefährden, um so viele Infektionen wie möglich zu bekommen.
Sie finden eine Lücke auf einer Website, die Ihrer Meinung nach von dem gesuchten Benutzer aufgesucht wird. Ein Cyberkriminelle beurteilt auf diese Weise, welche Website sein Geschädigter am häufigsten aufsucht, und untersucht dort Sicherheitslöcher. Der weitreichende Angriff wurde in der vergangenen Handelswoche erneut eingesetzt, als die populäre US-Satire-Seite cracked[dot]com erkrankt war.
Ähnlich wurde die Web-Entwickler-Site PHP [dot]net laut Spiderlabs vor kurzem angesteckt. Eine ausgeklügeltere Form solcher Attacken zeigte sich bei den Watering Hole-Angriffen auf Websites des US-Arbeitsministeriums, die in diesem Jahr durchgesetzt wurden. Vor kurzem berichteten Wissenschaftler des Sicherheitsunternehmens FireEye von einem Bewässerungs- und Lochangriff auf eine Website einer unbenannten US-Nichtregierungsorganisation (NGOs), die sowohl auf nationaler als auch auf internationaler Ebene Leitlinien festlegt.
Aber im Allgemeinen muss man sich fragen: Wer würde glauben, dass die Website des Arbeitsministeriums Malware verbreitet? Du willst eine Website anstecken, wo die Nutzer es nicht erwartet haben. Unglücklicherweise gibt es keine absolute vollkommene Abwehr. Man weiß nie, wo ein Hacker Malware verbirgt. Internetkriminelle nutzen automatisierte Tools, um Websites mit ausnutzbaren Schwachstellen zu finden.