Video: Pressekonferenz mit Bundeskanzler Sebastian Kurz und Vizekanzler Heinz-Christian Strache 2024
Denken Sie darüber nach, wie Sie oder andere einen Hackangriff planen und durchführen, um das zu maximieren, was Sie herausholen. Die Angriffsstile sind sehr unterschiedlich und es ist hilfreich, sich selbst zu schützen:
-
Einige Hacker bereiten sich weit vor einem Angriff vor. Sie sammeln kleine Informationen und führen ihre Hacks methodisch durch. Diese Hacker sind am schwierigsten zu verfolgen.
-
Andere Hacker - normalerweise die unerfahrenen Script-Kiddies - handeln, bevor sie die Konsequenzen durchdenken. Solche Hacker können zum Beispiel versuchen, direkt in den Router einer Organisation zu telneten, ohne ihre Identität zu verbergen. Andere Hacker versuchen möglicherweise, einen DoS-Angriff gegen einen Microsoft Exchange-Server auszuführen, ohne zuerst die Version von Exchange oder die installierten Patches zu bestimmen. Diese Hacker sind normalerweise gefangen.
-
Schädliche Benutzer sind überall auf der Karte. Einige können aufgrund ihrer Kenntnis des Netzwerks und der Funktionsweise der IT innerhalb der Organisation sehr gut informiert sein. Andere stupsen und stöbern in Systeme, in denen sie eigentlich nicht hätten sein sollen - oder hätten gar nicht darauf zugreifen dürfen - und tun oft dumme Dinge, die Sicherheits- oder Netzwerkadministratoren zu ihnen zurückführen.
Obwohl der Hacker-Untergrund eine Gemeinschaft ist, teilen viele der Hacker - insbesondere fortgeschrittene Hacker - keine Informationen mit der Menge. Die meisten Hacker erledigen einen Großteil ihrer Arbeit selbstständig, um anonym zu bleiben.
Hacker, die sich untereinander vernetzen, verwenden private Message Boards, anonyme E-Mail-Adressen, Hacker-Websites und Internet Relay Chat (IRC). Sie können sich auf vielen dieser Websites anmelden, um zu sehen, was Hacker tun.
Wie auch immer sie vorgehen, die meisten böswilligen Angreifer machen sich die Unwissenheit zunutze. Sie kennen die folgenden Aspekte der realen Sicherheit:
-
Die Mehrheit der Computersysteme wird nicht ordnungsgemäß verwaltet. Die Computersysteme sind nicht ordnungsgemäß gepatcht, gehärtet oder überwacht. Angreifer können oft unter dem Radar der durchschnittlichen Firewall, eines Intrusion Prevention Systems (IPS) oder eines Zugangskontrollsystems fliegen. Dies gilt insbesondere für böswillige Benutzer, deren Aktionen häufig nicht überwacht werden, während sie gleichzeitig vollen Zugriff auf die Umgebung haben, die sie ausnutzen können.
-
Die meisten Netzwerk- und Sicherheitsadministratoren können einfach nicht mit der Flut von neuen Schwachstellen und Angriffsmethoden mithalten. Diese Leute haben oft zu viele Aufgaben, um auf dem Laufenden zu bleiben und zu viele andere Brände zu löschen. Netzwerk- und Sicherheitsadministratoren können Sicherheitsereignisse aufgrund schlechter Zeitverwaltung und Zielsetzung auch nicht bemerken oder darauf reagieren, aber das ist für eine andere Diskussion.
-
Informationssysteme werden jedes Jahr komplexer. Dies ist ein weiterer Grund, warum es für überlastete Administratoren schwierig ist, zu wissen, was im Netzwerk und auf den Festplatten aller Systeme passiert. Mobile Geräte wie Laptops, Tablets und Telefone machen die Sache exponentiell schlechter.
Time ist der Freund eines Angreifers - und das ist fast immer auf seiner oder ihrer Seite. Durch Angriffe über Computer anstatt persönlich haben Hacker mehr Kontrolle über das Timing ihrer Angriffe:
-
Angriffe können langsam ausgeführt werden und sind schwer zu erkennen.
-
Angriffe werden häufig nach typischen Geschäftszeiten durchgeführt, oft mitten in der Nacht und von zu Hause aus bei böswilligen Benutzern. Abwehrmaßnahmen sind oft nach Stunden weniger effektiv - mit weniger physischer Sicherheit und weniger Eindringungsüberwachung - wenn der typische Netzwerkadministrator (oder Sicherheitsbeamte) schläft.
Wenn Sie detaillierte Informationen darüber wünschen, wie einige Hacker arbeiten oder mit den neuesten Hacker-Methoden auf dem Laufenden bleiben möchten, lohnt sich ein Blick auf mehrere Magazine:
-
2600 - The Hacker Quarterly magazine
-
(IN) SECURE Magazine
-
Hackin9
-
PHRACK
Böswillige Angreifer lernen normalerweise aus ihren Fehlern. Jeder Fehler bringt sie einen Schritt näher an das System von jemandem heran. Sie nutzen dieses Wissen bei zukünftigen Angriffen. Sie als ethischer Hacker müssen das Gleiche tun.