Inhaltsverzeichnis
Teil I Einführung
1 Die Täter... 3
1.1 Advanced Persistent Threats... 4
1.2 Die Phasen eines Angriffs ... 7
1.3 Auskundschaften des Opfers... 9
1.4 Ausbringen des Schadcodes... 12
1.5 Installation des Schadcodes... 14
1.6 Lateral Movement... 16
1.7 Exfiltration... 17
1.8 Verwischen von Spuren... 19
Literatur... 19
2 Der Attributionsprozess... 21
2.1 Warum überhaupt Attribution?... 22
2.2 Wie man Angriffe beschreibt... 24
2.3 Ebenen der Attribution... 30
2.4 Schritte der Attribution... 31
Literatur... 37
Teil II Methoden 3 Analyse von Schadprogrammen... 41
3.1 Täterperspektive: Entwicklung von Schadprogrammen... 41
3.2 Quellen für Analysten... 45
3.3 Spuren aus der Entwicklungsumgebung... 47
3.4 Funktionale Spuren... 52
Literatur... 54
4 Die In frastru k tu r der T ä te r ... 57
4.1 Täterperspektive: Die Verwaltung von Kontrollservem... 57
4.2 Öffentliche Informationen und W erkzeuge... 61
4.3 Aktives Scannen... 65
L iteratur... 69
5 Untersuchung von K ontrollservem ... 71
5.1 Täterperspektive: Nutzung von Kontrollservem... 71
5.2 Netzwerkverkehr... 73
5.3 Festplatten... 77
Literatur... 79
6 Geopolitische A nalyse... 81
6.1 Täterperspektive: Auftragsvergabe... 81
6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche... 84
6.3 Analyse von Organisationsstrukturen... 89
6.4 Inner- und zwischenstaatliche Konflikte... 91
6.5 Wirtschaftliche Interessen... 92
Literatur... 94
7 Telemetrie - Daten von Sicherheitsunternehm en... 97
7.1 Telemetrie aus Täter-Sicht... 97
7.2 Arten von Telemetrie-Daten... 98
7.3 Nutzung der Telemetrie-Daten... 100
Literatur... 104
8 Nachrichtendienstliche M ethoden ... 105
8.1 Täterperspektive: Schutz vor Gegenspionage... 105
8.2 O SIN T ... 108
8.3 Allgemeine SIGINT... 109
8.4 SIGINT für Cyber-Aktivität... 111
8.5 H U M IN T... 113
8.6 Gegenangriffe... 114
8.7 Attribution-betreibende Stellen... 115
Literatur... 116
9 Personenbezogene Recherchen - D o x in g ... 121
9.1 Täterperspektive: Die eigene Identität... 121
9.2 Personenbezogene Recherchen... 122
Literatur... 126
10 Falsche Fährten... 127
10.1 Täterperspektive: Falsche Fährten le g e n ... 127
10.2 Falsche Fährten erkennen... 132
Literatur... 136
Teil III Strategie 11 Kommunikation der Ergebnisse... 141
11.1 Zielgruppen und Zweck... 141
11.2 Präsentation der Ergebnisse... 146
L iteratur... 148
12 Die Ethik der Attribution... 151
12.1 Neutralität... 151
12.2 Konsequenzen... 153
12.3 Schutz von Individuen... 154
12.4 Möglichkeit von Fehlern... 155
Literatur... 156
13 F azit... 157
L iteratur... 161
G lossar... 163
Sachverzeichnis... 167