Sie sind hier
E-Book

Auf der Spur der Hacker

Wie man die Täter hinter der Computer-Spionage enttarnt

AutorTimo Steffens
VerlagSpringer Vieweg
Erscheinungsjahr2018
Seitenanzahl172 Seiten
ISBN9783662559543
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis49,99 EUR

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.



Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen. 

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Danksagung5
Inhaltsverzeichnis6
Akronyme9
Teil I Einführung11
1 Die Täter12
1.1 Advanced Persistent Threats13
1.2 Die Phasen eines Angriffs16
1.3 Auskundschaften des Opfers18
1.4 Ausbringen des Schadcodes21
1.5 Installation des Schadcodes23
1.6 Lateral Movement25
1.7 Exfiltration26
1.8 Verwischen von Spuren28
Literatur28
2 Der Attributionsprozess30
2.1 Warum überhaupt Attribution?31
2.2 Wie man Angriffe beschreibt33
2.3 Ebenen der Attribution39
2.4 Schritte der Attribution40
Literatur46
Teil II Methoden47
3 Analyse von Schadprogrammen48
3.1 Täterperspektive: Entwicklung von Schadprogrammen48
3.2 Quellen für Analysten52
3.3 Spuren aus der Entwicklungsumgebung54
3.4 Funktionale Spuren59
Literatur61
4 Die Infrastruktur der Täter63
4.1 Täterperspektive: Die Verwaltung von Kontrollservern63
4.2 Öffentliche Informationen und Werkzeuge67
4.3 Aktives Scannen71
Literatur75
5 Untersuchung von Kontrollservern77
5.1 Täterperspektive: Nutzung von Kontrollservern77
5.2 Netzwerkverkehr79
5.3 Festplatten83
Literatur85
6 Geopolitische Analyse87
6.1 Täterperspektive: Auftragsvergabe87
6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche90
6.3 Analyse von Organisationsstrukturen95
6.4 Inner- und zwischenstaatliche Konflikte97
6.5 Wirtschaftliche Interessen98
Literatur100
7 Telemetrie – Daten von Sicherheitsunternehmen103
7.1 Telemetrie aus Täter-Sicht103
7.2 Arten von Telemetrie-Daten104
7.3 Nutzung der Telemetrie-Daten106
Literatur110
8 Nachrichtendienstliche Methoden111
8.1 Täterperspektive: Schutz vor Gegenspionage111
8.2 OSINT114
8.3 Allgemeine SIGINT115
8.4 SIGINT für Cyber-Aktivität117
8.5 HUMINT119
8.6 Gegenangriffe120
8.7 Attribution-betreibende Stellen121
Literatur122
9 Personenbezogene Recherchen – Doxing126
9.1 Täterperspektive: Die eigene Identität126
9.2 Personenbezogene Recherchen127
Literatur131
10 Falsche Fährten132
10.1 Täterperspektive: Falsche Fährten legen132
10.2 Falsche Fährten erkennen137
Literatur141
Teil III Strategie143
11 Kommunikation der Ergebnisse144
11.1 Zielgruppen und Zweck144
11.2 Präsentation der Ergebnisse149
Literatur151
12 Die Ethik der Attribution153
12.1 Neutralität153
12.2 Konsequenzen155
12.3 Schutz von Individuen156
12.4 Möglichkeit von Fehlern157
Literatur158
13 Fazit159
Literatur163
Glossar164
Sachverzeichnis168

Weitere E-Books zum Thema: Internet - Intranet - Webdesign - Security

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Internet für Psychologen

E-Book Internet für Psychologen
Format: PDF

Das Internet kurz zu erklären und gleichzeitig einen aktuellen Überblick über psychologische Themen und Forschungsschwerpunkte zu geben, ist wohl ein hoffnungsloses Unterfangen. Zu…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

Texten für das Web

E-Book Texten für das Web
Erfolgreich werben, erfolgreich verkaufen Format: PDF

Dieses Buch bietet das nötige Handwerkszeug, um die Qualität der eigenen Web-Texte zu verbessern bzw. eingekaufte Texte sicherer beurteilen zu können. Es liefert klare Kriterien für die Textanalyse,…

TCP/IP-Praxis

E-Book TCP/IP-Praxis
Dienste, Sicherheit, Troubleshooting Format: PDF

Netzwerke modernen Standards verlangen weniger nach Rezepten für Neu - Design als vielmehr nach Wegen, Maßnahmen zur Integration in eine bestehende Infrastruktur aufzuzeigen. Diesem Aspekt trägt TCP/…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Weitere Zeitschriften

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

Computerwoche

Computerwoche

Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

Deutsche Hockey Zeitung

Deutsche Hockey Zeitung

Informiert über das nationale und internationale Hockey. Die Deutsche Hockeyzeitung ist Ihr kompetenter Partner für Ihren Auftritt im Hockeymarkt. Sie ist die einzige bundesweite Hockeyzeitung ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...