Steffens | Auf der Spur der Hacker | E-Book | www.sack.de
E-Book

E-Book, Deutsch, 172 Seiten

Steffens Auf der Spur der Hacker

Wie man die Täter hinter der Computer-Spionage enttarnt
1. Auflage 2018
ISBN: 978-3-662-55954-3
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark

Wie man die Täter hinter der Computer-Spionage enttarnt

E-Book, Deutsch, 172 Seiten

ISBN: 978-3-662-55954-3
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark



Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.

Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen.

Steffens Auf der Spur der Hacker jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Danksagung;5
2;Inhaltsverzeichnis;6
3;Akronyme;9
4;Teil I Einführung;11
4.1;1 Die Täter;12
4.1.1;1.1 Advanced Persistent Threats;13
4.1.2;1.2 Die Phasen eines Angriffs;16
4.1.3;1.3 Auskundschaften des Opfers;18
4.1.4;1.4 Ausbringen des Schadcodes;21
4.1.5;1.5 Installation des Schadcodes;23
4.1.6;1.6 Lateral Movement;25
4.1.7;1.7 Exfiltration;26
4.1.8;1.8 Verwischen von Spuren;28
4.1.9;Literatur;28
4.2;2 Der Attributionsprozess;30
4.2.1;2.1 Warum überhaupt Attribution?;31
4.2.2;2.2 Wie man Angriffe beschreibt;33
4.2.3;2.3 Ebenen der Attribution;39
4.2.4;2.4 Schritte der Attribution;40
4.2.5;Literatur;46
5;Teil II Methoden;47
5.1;3 Analyse von Schadprogrammen;48
5.1.1;3.1 Täterperspektive: Entwicklung von Schadprogrammen;48
5.1.2;3.2 Quellen für Analysten;52
5.1.3;3.3 Spuren aus der Entwicklungsumgebung;54
5.1.4;3.4 Funktionale Spuren;59
5.1.5;Literatur;61
5.2;4 Die Infrastruktur der Täter;63
5.2.1;4.1 Täterperspektive: Die Verwaltung von Kontrollservern;63
5.2.2;4.2 Öffentliche Informationen und Werkzeuge;67
5.2.3;4.3 Aktives Scannen;71
5.2.4;Literatur;75
5.3;5 Untersuchung von Kontrollservern;77
5.3.1;5.1 Täterperspektive: Nutzung von Kontrollservern;77
5.3.2;5.2 Netzwerkverkehr;79
5.3.3;5.3 Festplatten;83
5.3.4;Literatur;85
5.4;6 Geopolitische Analyse;87
5.4.1;6.1 Täterperspektive: Auftragsvergabe;87
5.4.2;6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche;90
5.4.3;6.3 Analyse von Organisationsstrukturen;95
5.4.4;6.4 Inner- und zwischenstaatliche Konflikte;97
5.4.5;6.5 Wirtschaftliche Interessen;98
5.4.6;Literatur;100
5.5;7 Telemetrie – Daten von Sicherheitsunternehmen;103
5.5.1;7.1 Telemetrie aus Täter-Sicht;103
5.5.2;7.2 Arten von Telemetrie-Daten;104
5.5.3;7.3 Nutzung der Telemetrie-Daten;106
5.5.4;Literatur;110
5.6;8 Nachrichtendienstliche Methoden;111
5.6.1;8.1 Täterperspektive: Schutz vor Gegenspionage;111
5.6.2;8.2 OSINT;114
5.6.3;8.3 Allgemeine SIGINT;115
5.6.4;8.4 SIGINT für Cyber-Aktivität;117
5.6.5;8.5 HUMINT;119
5.6.6;8.6 Gegenangriffe;120
5.6.7;8.7 Attribution-betreibende Stellen;121
5.6.8;Literatur;122
5.7;9 Personenbezogene Recherchen – Doxing;126
5.7.1;9.1 Täterperspektive: Die eigene Identität;126
5.7.2;9.2 Personenbezogene Recherchen;127
5.7.3;Literatur;131
5.8;10 Falsche Fährten;132
5.8.1;10.1 Täterperspektive: Falsche Fährten legen;132
5.8.2;10.2 Falsche Fährten erkennen;137
5.8.3;Literatur;141
6;Teil III Strategie;143
6.1;11 Kommunikation der Ergebnisse;144
6.1.1;11.1 Zielgruppen und Zweck;144
6.1.2;11.2 Präsentation der Ergebnisse;149
6.1.3;Literatur;151
6.2;12 Die Ethik der Attribution;153
6.2.1;12.1 Neutralität;153
6.2.2;12.2 Konsequenzen;155
6.2.3;12.3 Schutz von Individuen;156
6.2.4;12.4 Möglichkeit von Fehlern;157
6.2.5;Literatur;158
6.3;13 Fazit;159
6.3.1;Literatur;163
7;Glossar;164
8;Sachverzeichnis;168



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.