Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

Tresorknacken und Fortgeschrittene

Erst ab einer mittleren Wissensstufe werden sowohl die Tresorknacker als auch die Hacker zu einer ernsthaften Bedrohung für unser Hab und Gut beziehungsweise für unsere Informationen.

Sowohl der versierte Einbrecher als auch der Hacker betreiben sogenanntes Footprinting, das heißt, sie sammeln die verfügbaren Informationen aus Webseiten oder New-Groups zur Vorbereitung ihres weiteren Vorgehens. Sehen sich nun beide mit dem Objekt ihrer Begierde (Tresor oder Computer) konfrontiert, so werden auch beide gleich agieren und erst einmal die ihnen bekannten Codes, wie zum Beispiel den Hochzeitstag, probieren, bevor sie sich wieder den üblichen Methoden zuwenden.

Aus ihrer besseren Vorbereitung benutzen beide Täter dabei nicht unbedingt deutlich mehr Werkzeuge, doch wissen sie die verfügbaren effizienter einzusetzen Auch wird sich der Täter mittels Youtube und einschlägiger Internetseiten damit beschäftigt haben, wie man einfache Werkzeuge anwendet.

Was bedeutet dies in der Praxis? Der Angreifer wird vielleicht sogar einen Wireshark starten, um an einer gepatchten Netzwerkdose mal zu schauen, welche Pakete vorbeifliegen. Das heißt aber noch lange nicht, dass der Täter "TCP/IP spricht", er weiß nur, auf welche Sequenzen er achten muss oder wie er die Filter des Tools zum Erkennen von Passwörtern anwenden kann. Er oder sie wird sicherlich auch Tools wie "nmap" halbwegs beherrschen und somit in der Lage sein, einfache Sicherheits-Features zu umgehen.

An dieser Stelle gilt es nun, sowohl dem Tresorknacker als auch dem Hacker die Basis für seine Arbeit zu entziehen: die Information - so wie man die Familie vergattert, Privates nicht im Internet zu posten oder über den Hausmüll zu entsorgen. Zusätzlich sind Systeme dahingehend zu härten, dass sie nur über die unbedingt erforderlichen Dienste verfügen und unerwünschte Anfragen blockiert werden. Eine Intrusion Detection beziehungsweise Prevention runden die Maßnahmen ab, denn es ist zu erwarten, dass diese Spezies von Hackern hier auffallen wird.