Sie sind hier: Home » Markt » Hintergrund

Wie Hacker Netzwerke ausspionieren


Cyber-Kriminelle verwenden bis zu 90 Prozent ihrer Zeit auf die Footprinting-Phase, sprich sie sammeln Informationen über eine spezifische Computer-Netzwerkumgebung
Da Google ganze Websites indexiert, können Angreifer Informationen oder Seiten entdecken, die auf der öffentlichen Website nicht verfügbar sind


(19.11.07) - Ohne penible Vorbereitung, kein erfolgreicher Angriff: Laut Firebrand Training verwenden Cyber-Kriminelle bis zu 90 Prozent ihrer Zeit auf die Footprinting-Phase, sprich sie sammeln Informationen über eine spezifische Computer-Netzwerkumgebung, um Ansatzpunkte für ihre Attacken zu finden.

Damit die Hacker an Hostnamen, IP-Adressen, Betriebssysteme, Nummern offener Ports und Funktionen bestimmter Hosts kommen, kann ihnen zum Beispiel sogar die Aufgabenbeschreibung in einer Stellenanzeige dienen. Beliebt ist auch, sich Informationen via "Dumpster Diving" zu beschaffen, das heißt die Cyber-Kriminellen wühlen nach Büroschluss im Müll. Wenn sie alle Informationen gesammelt haben, können sie Schwachstellen aufdecken und die beste Art des Angriffs bestimmen. Das Ergebnis ist eine schnelle, effektive Attacke, die virtuell keine Spuren hinterlässt.

Damit Unternehmen wissen, wie Hacker beim Footprinting vorgehen und sich besser schützen können, stellt Firebrand Training ein kostenloses Whitepaper mit dem Titel "Footprinting - oder wie Hacker Unternehmensnetzwerke ausspionieren" zur Verfügung.

Folgende Tricks wenden Cyber-Kriminelle beispielsweise beim passiven Ausspionieren an, ohne Kontakt mit dem Zielobjekt aufzunehmen: Da Google ganze Websites indexiert, können Angreifer Informationen oder Seiten entdecken, die auf der öffentlichen Website nicht verfügbar sind.

Auch die steigende Beliebtheit von Online-Foren erleichtert Hackern ihr gefährliches Vorhaben: Sie müssen den aktiven Usern nur die richtigen Fragen stellen, um Details über das Unternehmensnetzwerk auszuspionieren. Das aktive Ausspionieren hingegen hinterlässt Spuren und kann bemerkt werden.

Ein Beispiel hiefür ist ein Port-Scan, mit dessen Hilfe Hacker überprüfen, welche Transmission Control Protocol-Ports (TCP) und verbindungslosen User Datagram Protocol-Ports (UDP) eines Hosts offen sind. So erfahren sie, welche Türen es gibt und sie haben dadurch einen Hinweis auf die Funktion des jeweiligen Hosts, also den Computer, auf dem die Server betrieben werden.

"Footprinting kann Monate sorgfältiger Planung und Überwachung bedeuten. Ein Angriff hingegen dauert nur einige Sekunden", sagte Robert Chapman, Mitbegründer von Firebrand Training und Geschäftsführer der gleichnamigen GmbH. "Unternehmen müssen deshalb sehr sorgfältig prüfen, welche Informationen wo veröffentlicht werden und wer Zugang hat. Denn für Hacker können scheinbar unwichtige Informationen das fehlende Puzzleteil für eine erfolgreiche Attacke sein." (Firebrand: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Wird KI den Finanzberater ersetzen?

    Die Zeiten, in denen Finanzdienstleister in Deutschland künstlicher Intelligenz nur zaghaft begegneten, sind vorbei. Banken, Vermögensverwalter und Asset Manager haben KI eindeutig als eine der strategisch wichtigsten Technologien für die Branche erkannt. Allerdings ist es für viele Akteure nach wie vor schwierig, diese effektiv umzusetzen.

  • Absichern entlang der Lieferkette

    Das Lieferkettensorgfaltspflichtengesetz (LkSG) sieht für die betroffenen Unternehmen vor, "menschenrechtliche und umweltbezogene Sorgfaltspflichten in angemessener Weise zu beachten" (§ 3 Abs. 1 Satz 1 LkSG). Vom Gesetzestext selbst könnten sich viele Unternehmen jedoch erst einmal unbeeindruckt fühlen.

  • Besonders besorgniserregende Stoffe

    Die ECHA hat zwei neue Chemikalien in die Liste der SVHCS (besonders besorgniserregende Stoffe) aufgenommen. Eine davon ist fortpflanzungsgefährdend, die andere hat sehr persistente und stark bioakkumulierbare gefährliche Eigenschaften.

  • KI für modernes Vertragsmanagement

    Laut des neuen "Digital Maturity Report" von DocuSign sind 78 Prozent der europäischen Führungskräfte von ihren aktuellen digitalen Prozessen frustriert. KI-gestützte Tools könnten Abhilfe schaffen und die Produktivität steigern. Anlässlich des "Artificial Intelligence Appreciation Day" stellte DocuSign fünf Trends vor, wie KI den Vertragsprozess revolutioniert:

  • Erhöhung der Cybersicherheit in Europa

    Das verarbeitende Gewerbe ist ein entscheidender Teil der europäischen Wirtschaft und umfasst viele Bereiche von der kleinen Produktion bis hin zu groß angelegten industriellen Prozessen. Mit zunehmender Digitalisierung und Vernetzung ist der Sektor mit immer größeren Cybersicherheitsrisiken konfrontiert, die schwerwiegende Folgen für die öffentliche Gesundheit und Sicherheit haben könnten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen