Sie sind hier
E-Book

Auf der Spur der Hacker

Wie man die Täter hinter der Computer-Spionage enttarnt

AutorTimo Steffens
VerlagSpringer Vieweg
Erscheinungsjahr2018
Seitenanzahl172 Seiten
ISBN9783662559543
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis49,99 EUR

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.



Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen. 

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung5
Inhaltsverzeichnis6
Akronyme9
Teil I Einführung11
1 Die Täter12
1.1 Advanced Persistent Threats13
1.2 Die Phasen eines Angriffs16
1.3 Auskundschaften des Opfers18
1.4 Ausbringen des Schadcodes21
1.5 Installation des Schadcodes23
1.6 Lateral Movement25
1.7 Exfiltration26
1.8 Verwischen von Spuren28
Literatur28
2 Der Attributionsprozess30
2.1 Warum überhaupt Attribution?31
2.2 Wie man Angriffe beschreibt33
2.3 Ebenen der Attribution39
2.4 Schritte der Attribution40
Literatur46
Teil II Methoden47
3 Analyse von Schadprogrammen48
3.1 Täterperspektive: Entwicklung von Schadprogrammen48
3.2 Quellen für Analysten52
3.3 Spuren aus der Entwicklungsumgebung54
3.4 Funktionale Spuren59
Literatur61
4 Die Infrastruktur der Täter63
4.1 Täterperspektive: Die Verwaltung von Kontrollservern63
4.2 Öffentliche Informationen und Werkzeuge67
4.3 Aktives Scannen71
Literatur75
5 Untersuchung von Kontrollservern77
5.1 Täterperspektive: Nutzung von Kontrollservern77
5.2 Netzwerkverkehr79
5.3 Festplatten83
Literatur85
6 Geopolitische Analyse87
6.1 Täterperspektive: Auftragsvergabe87
6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche90
6.3 Analyse von Organisationsstrukturen95
6.4 Inner- und zwischenstaatliche Konflikte97
6.5 Wirtschaftliche Interessen98
Literatur100
7 Telemetrie – Daten von Sicherheitsunternehmen103
7.1 Telemetrie aus Täter-Sicht103
7.2 Arten von Telemetrie-Daten104
7.3 Nutzung der Telemetrie-Daten106
Literatur110
8 Nachrichtendienstliche Methoden111
8.1 Täterperspektive: Schutz vor Gegenspionage111
8.2 OSINT114
8.3 Allgemeine SIGINT115
8.4 SIGINT für Cyber-Aktivität117
8.5 HUMINT119
8.6 Gegenangriffe120
8.7 Attribution-betreibende Stellen121
Literatur122
9 Personenbezogene Recherchen – Doxing126
9.1 Täterperspektive: Die eigene Identität126
9.2 Personenbezogene Recherchen127
Literatur131
10 Falsche Fährten132
10.1 Täterperspektive: Falsche Fährten legen132
10.2 Falsche Fährten erkennen137
Literatur141
Teil III Strategie143
11 Kommunikation der Ergebnisse144
11.1 Zielgruppen und Zweck144
11.2 Präsentation der Ergebnisse149
Literatur151
12 Die Ethik der Attribution153
12.1 Neutralität153
12.2 Konsequenzen155
12.3 Schutz von Individuen156
12.4 Möglichkeit von Fehlern157
Literatur158
13 Fazit159
Literatur163
Glossar164
Sachverzeichnis168

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

TCP/IP-Praxis

E-Book TCP/IP-Praxis
Dienste, Sicherheit, Troubleshooting Format: PDF

Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

FESTIVAL Christmas

FESTIVAL Christmas

Fachzeitschriften für Weihnachtsartikel, Geschenke, Floristik, Papeterie und vieles mehr! FESTIVAL Christmas: Die erste und einzige internationale Weihnachts-Fachzeitschrift seit 1994 auf dem ...

Berufsstart Gehalt

Berufsstart Gehalt

»Berufsstart Gehalt« erscheint jährlich zum Sommersemester im Mai mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Burgen und Schlösser

Burgen und Schlösser

aktuelle Berichte zum Thema Burgen, Schlösser, Wehrbauten, Forschungsergebnisse zur Bau- und Kunstgeschichte, Denkmalpflege und Denkmalschutz Seit ihrer Gründung 1899 gibt die Deutsche ...

Correo

Correo

 La Revista de Bayer CropScience para la Agricultura ModernaPflanzenschutzmagazin für den Landwirt, landwirtschaftlichen Berater, Händler und am Thema Interessierten mit umfassender ...

Der Steuerzahler

Der Steuerzahler

Der Steuerzahler ist das monatliche Wirtschafts- und Mitgliedermagazin des Bundes der Steuerzahler und erreicht mit fast 230.000 Abonnenten einen weitesten Leserkreis von 1 ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...