• Keine Ergebnisse gefunden

Auf der Spur der Hacker

N/A
N/A
Protected

Academic year: 2022

Aktie "Auf der Spur der Hacker"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Inhaltsverzeichnis

Teil I Einführung

1 Die Täter... 3

1.1 Advanced Persistent Threats... 4

1.2 Die Phasen eines Angriffs ... 7

1.3 Auskundschaften des Opfers... 9

1.4 Ausbringen des Schadcodes... 12

1.5 Installation des Schadcodes... 14

1.6 Lateral Movement... 16

1.7 Exfiltration... 17

1.8 Verwischen von Spuren... 19

Literatur... 19

2 Der Attributionsprozess... 21

2.1 Warum überhaupt Attribution?... 22

2.2 Wie man Angriffe beschreibt... 24

2.3 Ebenen der Attribution... 30

2.4 Schritte der Attribution... 31

Literatur... 37

Teil II Methoden 3 Analyse von Schadprogrammen... 41

3.1 Täterperspektive: Entwicklung von Schadprogrammen... 41

3.2 Quellen für Analysten... 45

3.3 Spuren aus der Entwicklungsumgebung... 47

3.4 Funktionale Spuren... 52

Literatur... 54

(2)

4 Die In frastru k tu r der T ä te r ... 57

4.1 Täterperspektive: Die Verwaltung von Kontrollservem... 57

4.2 Öffentliche Informationen und W erkzeuge... 61

4.3 Aktives Scannen... 65

L iteratur... 69

5 Untersuchung von K ontrollservem ... 71

5.1 Täterperspektive: Nutzung von Kontrollservem... 71

5.2 Netzwerkverkehr... 73

5.3 Festplatten... 77

Literatur... 79

6 Geopolitische A nalyse... 81

6.1 Täterperspektive: Auftragsvergabe... 81

6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche... 84

6.3 Analyse von Organisationsstrukturen... 89

6.4 Inner- und zwischenstaatliche Konflikte... 91

6.5 Wirtschaftliche Interessen... 92

Literatur... 94

7 Telemetrie - Daten von Sicherheitsunternehm en... 97

7.1 Telemetrie aus Täter-Sicht... 97

7.2 Arten von Telemetrie-Daten... 98

7.3 Nutzung der Telemetrie-Daten... 100

Literatur... 104

8 Nachrichtendienstliche M ethoden ... 105

8.1 Täterperspektive: Schutz vor Gegenspionage... 105

8.2 O SIN T ... 108

8.3 Allgemeine SIGINT... 109

8.4 SIGINT für Cyber-Aktivität... 111

8.5 H U M IN T... 113

8.6 Gegenangriffe... 114

8.7 Attribution-betreibende Stellen... 115

Literatur... 116

9 Personenbezogene Recherchen - D o x in g ... 121

9.1 Täterperspektive: Die eigene Identität... 121

9.2 Personenbezogene Recherchen... 122

Literatur... 126

(3)

10 Falsche Fährten... 127

10.1 Täterperspektive: Falsche Fährten le g e n ... 127

10.2 Falsche Fährten erkennen... 132

Literatur... 136

Teil III Strategie 11 Kommunikation der Ergebnisse... 141

11.1 Zielgruppen und Zweck... 141

11.2 Präsentation der Ergebnisse... 146

L iteratur... 148

12 Die Ethik der Attribution... 151

12.1 Neutralität... 151

12.2 Konsequenzen... 153

12.3 Schutz von Individuen... 154

12.4 Möglichkeit von Fehlern... 155

Literatur... 156

13 F azit... 157

L iteratur... 161

G lossar... 163

Sachverzeichnis... 167

Referenzen

ÄHNLICHE DOKUMENTE

Noch bevor Österreich mit dem EURO bezahlt wird, soll- ten hier einmal zum Nutzen unse- rer Bürger (die Studierenden sind gemeint. Red.) und zum Nutzen unserer Wirtschaft über ei-

Fremdevaluationen werden von Institutionen durchgeführt, die auf diese Arbeit spezialisiert sind und über die entsprechenden sozialforscherischen Kompetenzen verfügen.

Einer vergleichenden Analyse dieser intermediären Organisationen in den Bundesländern hinsichtlich ihres Aufgabenumfangs und der Strategien zur Umsetzung regionaler

• eigenverantwortliche Installation, Konfiguration, Weiterentwicklung und laufender Betrieb der Serverlandschaft, Datenbanken, Storagesysteme und Netzwerkinfrastruktur, unter

am Institut für das künstlerische Lehramt im Fachbereich Kunst und Bildung (Unterrichtsfach Bildnerische

Markiere anschließend auf dem Zeitstrahl das jeweilige Geburtsjahr und stelle durch Einzeichnen einer Linie eine Verbindung zu dem dazugehörigen Namen her... erlag Der Vergangenheit

Aber auch hier muss wieder ganz genau hingeschaut werden: Für das Spuren- element Eisen (Fe) gilt für erwachsene Männer eine täg­.. liche Empfehlung von

Im FlexWork-Phasenmodell wird das Potenzial für örtlich und zeitlich flexible Arbeit als abhängig von der Arbeitsaufgabe gesehen. Dabei wird davon ausgegangen, dass so