Auf der Spur der Hacker (eBook)

Wie man die Täter hinter der Computer-Spionage enttarnt

(Autor)

eBook Download: PDF
2018 | 1. Aufl. 2018
XII, 171 Seiten
Springer Berlin Heidelberg (Verlag)
978-3-662-55954-3 (ISBN)

Lese- und Medienproben

Auf der Spur der Hacker - Timo Steffens
Systemvoraussetzungen
49,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.



Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen. 

Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen. 

Danksagung 5
Inhaltsverzeichnis 6
Akronyme 9
Teil I Einführung 11
1 Die Täter 12
1.1 Advanced Persistent Threats 13
1.2 Die Phasen eines Angriffs 16
1.3 Auskundschaften des Opfers 18
1.4 Ausbringen des Schadcodes 21
1.5 Installation des Schadcodes 23
1.6 Lateral Movement 25
1.7 Exfiltration 26
1.8 Verwischen von Spuren 28
Literatur 28
2 Der Attributionsprozess 30
2.1 Warum überhaupt Attribution? 31
2.2 Wie man Angriffe beschreibt 33
2.3 Ebenen der Attribution 39
2.4 Schritte der Attribution 40
Literatur 46
Teil II Methoden 47
3 Analyse von Schadprogrammen 48
3.1 Täterperspektive: Entwicklung von Schadprogrammen 48
3.2 Quellen für Analysten 52
3.3 Spuren aus der Entwicklungsumgebung 54
3.4 Funktionale Spuren 59
Literatur 61
4 Die Infrastruktur der Täter 63
4.1 Täterperspektive: Die Verwaltung von Kontrollservern 63
4.2 Öffentliche Informationen und Werkzeuge 67
4.3 Aktives Scannen 71
Literatur 75
5 Untersuchung von Kontrollservern 77
5.1 Täterperspektive: Nutzung von Kontrollservern 77
5.2 Netzwerkverkehr 79
5.3 Festplatten 83
Literatur 85
6 Geopolitische Analyse 87
6.1 Täterperspektive: Auftragsvergabe 87
6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche 90
6.3 Analyse von Organisationsstrukturen 95
6.4 Inner- und zwischenstaatliche Konflikte 97
6.5 Wirtschaftliche Interessen 98
Literatur 100
7 Telemetrie – Daten von Sicherheitsunternehmen 103
7.1 Telemetrie aus Täter-Sicht 103
7.2 Arten von Telemetrie-Daten 104
7.3 Nutzung der Telemetrie-Daten 106
Literatur 110
8 Nachrichtendienstliche Methoden 111
8.1 Täterperspektive: Schutz vor Gegenspionage 111
8.2 OSINT 114
8.3 Allgemeine SIGINT 115
8.4 SIGINT für Cyber-Aktivität 117
8.5 HUMINT 119
8.6 Gegenangriffe 120
8.7 Attribution-betreibende Stellen 121
Literatur 122
9 Personenbezogene Recherchen – Doxing 126
9.1 Täterperspektive: Die eigene Identität 126
9.2 Personenbezogene Recherchen 127
Literatur 131
10 Falsche Fährten 132
10.1 Täterperspektive: Falsche Fährten legen 132
10.2 Falsche Fährten erkennen 137
Literatur 141
Teil III Strategie 143
11 Kommunikation der Ergebnisse 144
11.1 Zielgruppen und Zweck 144
11.2 Präsentation der Ergebnisse 149
Literatur 151
12 Die Ethik der Attribution 153
12.1 Neutralität 153
12.2 Konsequenzen 155
12.3 Schutz von Individuen 156
12.4 Möglichkeit von Fehlern 157
Literatur 158
13 Fazit 159
Literatur 163
Glossar 164
Sachverzeichnis 168

Erscheint lt. Verlag 6.2.2018
Zusatzinfo XII, 171 S. 10 Abb.
Verlagsort Berlin
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Web / Internet
Recht / Steuern Allgemeines / Lexika
Schlagworte Advanced Persistent Threats • Attribution • BDSG • Computerkriminalität • Computerspionage • Cyberangriff • Cyber-Angriffe • Cyber attribution • Forensik • Hacker • hacker buch • it forensik • IT-Sicherheit • it sicherheitskonzept • Netzinfrastruktur • Netzwerksicherheit • netzwerksicherheit buch • Threat intelligence
ISBN-10 3-662-55954-4 / 3662559544
ISBN-13 978-3-662-55954-3 / 9783662559543
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 2,2 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99