792319

Identifizieren Sie Ihren Cyber-Feind

09.12.2017 | 08:50 Uhr |

Es ist wichtig zu wissen, wer Ihr Gegner ist, damit Sie sich gegen ihn wehren können. Wenn Sie denken, dass es ausreicht einen Pufferüberlauf zu vermeiden, seine Systeme immer mit den aktuellen Patches zu versehen und Antiviren-Programme installiert zu haben, um gegen alle Hacker gewappnet zu sein, dann haben Sie sich getäuscht.

Mit NMAP Schwachstellen auf dem PC aufspüren

Top-Hacker und Top-Spammer

Zum Beispiel übernehmen APT-Agenten bei einem Angriff in der Regel die Kontrolle über die gesamte Unternehmensstruktur. Sie kontrollieren hunderte von Computern, kennen alle Passwörter und sind in der Lage jedes online geführte Gespräch zu verfolgen. Diese Gruppe ist nicht wegen ihrer Taktik so erfolgreich, sondern aufgrund ihrer sehr strukturierten Organisation. Da APT sehr strategisch vorgeht, hilf auch nur eine sehr solide Strategie, um sich so gut wie möglich gegen APT-Angriffe zu verteidigen. Sie können die Gefahr, die von APT ausgeht nicht bannen, sondern nur minimieren. Wenn Sie ein APT loswerden wollen, müssen Sie langsam und sehr taktisch vorgehen. Nur wenn Sie wohlüberlegt einen Schritt nach dem anderen vornehmen, können Sie gegen APT Erfolg haben.

Hacker stehlen erneut Userdaten von Sony

Gegen Cyberkämpfe vorzugehen ist einfacher. Den Stuxnet-Wurm bekämpfen Sie, indem Sie vier Löcher stopfen und die USB-Schnittstellen deaktivieren. Das war es schon. Wenn ein Hacker lediglich Adware vertreiben will, müssen Sie Ihren Rechner nicht formatieren und jedes Mal wieder von vorn beginnen, wenn Sie ein bösartiges Programm gefunden haben. Bei einem richtigen kriminellen Programm müssen Sie jedoch ganz anders vorgehen. Bei echter Crimeware auf einem Computer haben Sie nur die folgende Möglichkeit: Sie müssen den Rechner vollständig plätten und neu aufsetzen. Beim Wiederaufbau müssen Sie darauf achten, die Lücke, welche der Hacker ausgenutzt hat, zu schließen.

Hacker verunstalten FBI-nahe Einrichtung und Nintendo

Es ist häufig sehr hilfreich „Honigtöpfe" (Honeypot) zu verwenden, um den Angreifer vom eigentlichen Ziel abzulenken. Außerdem eignen sich die Honigtöpfe sehr gut als Frühwarnsystem und Hinweissystem bei kleineren und langsamen Bedrohungen. Sie könnten beispielsweise drei Honigtöpfe erstellen, einen mit begehrten Spielen, einen weiteren mit scheinbaren Betriebsgeheimnissen und einen dritten mit militärischen Geheimnissen. Auf diese Art und Weise lernen Sie viel über den Angreifer und die Gefahr für Ihr Unternehmen.

Hacker erbeuten Daten von 40.000 Acer-Kunden

Wenn Sie Eindringlinge oder Malware entdecken, sollen Sie sicherstellen, die Motivation des Angreifers zu verstehen. Ohne dieses Wissen sind Sie dem Angreifer immer einen Schritt hinterher.

Der Originalartikel wurde von Roger Grimes verfasst.

PC-WELT Marktplatz

792319