Sie sind hier
E-Book

Auf der Spur der Hacker

Wie man die Täter hinter der Computer-Spionage enttarnt

AutorTimo Steffens
VerlagSpringer Vieweg
Erscheinungsjahr2018
Seitenanzahl172 Seiten
ISBN9783662559543
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis49,99 EUR

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.



Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen. 

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung5
Inhaltsverzeichnis6
Akronyme9
Teil I Einführung11
1 Die Täter12
1.1 Advanced Persistent Threats13
1.2 Die Phasen eines Angriffs16
1.3 Auskundschaften des Opfers18
1.4 Ausbringen des Schadcodes21
1.5 Installation des Schadcodes23
1.6 Lateral Movement25
1.7 Exfiltration26
1.8 Verwischen von Spuren28
Literatur28
2 Der Attributionsprozess30
2.1 Warum überhaupt Attribution?31
2.2 Wie man Angriffe beschreibt33
2.3 Ebenen der Attribution39
2.4 Schritte der Attribution40
Literatur46
Teil II Methoden47
3 Analyse von Schadprogrammen48
3.1 Täterperspektive: Entwicklung von Schadprogrammen48
3.2 Quellen für Analysten52
3.3 Spuren aus der Entwicklungsumgebung54
3.4 Funktionale Spuren59
Literatur61
4 Die Infrastruktur der Täter63
4.1 Täterperspektive: Die Verwaltung von Kontrollservern63
4.2 Öffentliche Informationen und Werkzeuge67
4.3 Aktives Scannen71
Literatur75
5 Untersuchung von Kontrollservern77
5.1 Täterperspektive: Nutzung von Kontrollservern77
5.2 Netzwerkverkehr79
5.3 Festplatten83
Literatur85
6 Geopolitische Analyse87
6.1 Täterperspektive: Auftragsvergabe87
6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche90
6.3 Analyse von Organisationsstrukturen95
6.4 Inner- und zwischenstaatliche Konflikte97
6.5 Wirtschaftliche Interessen98
Literatur100
7 Telemetrie – Daten von Sicherheitsunternehmen103
7.1 Telemetrie aus Täter-Sicht103
7.2 Arten von Telemetrie-Daten104
7.3 Nutzung der Telemetrie-Daten106
Literatur110
8 Nachrichtendienstliche Methoden111
8.1 Täterperspektive: Schutz vor Gegenspionage111
8.2 OSINT114
8.3 Allgemeine SIGINT115
8.4 SIGINT für Cyber-Aktivität117
8.5 HUMINT119
8.6 Gegenangriffe120
8.7 Attribution-betreibende Stellen121
Literatur122
9 Personenbezogene Recherchen – Doxing126
9.1 Täterperspektive: Die eigene Identität126
9.2 Personenbezogene Recherchen127
Literatur131
10 Falsche Fährten132
10.1 Täterperspektive: Falsche Fährten legen132
10.2 Falsche Fährten erkennen137
Literatur141
Teil III Strategie143
11 Kommunikation der Ergebnisse144
11.1 Zielgruppen und Zweck144
11.2 Präsentation der Ergebnisse149
Literatur151
12 Die Ethik der Attribution153
12.1 Neutralität153
12.2 Konsequenzen155
12.3 Schutz von Individuen156
12.4 Möglichkeit von Fehlern157
Literatur158
13 Fazit159
Literatur163
Glossar164
Sachverzeichnis168

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

TCP/IP-Praxis

E-Book TCP/IP-Praxis
Dienste, Sicherheit, Troubleshooting Format: PDF

Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

dental:spiegel

dental:spiegel

dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...

DSD Der Sicherheitsdienst

DSD Der Sicherheitsdienst

Der "DSD – Der Sicherheitsdienst" ist das Magazin der Sicherheitswirtschaft. Es erscheint viermal jährlich und mit einer Auflage von 11.000 Exemplaren. Der DSD informiert über aktuelle Themen ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...