Auf der Spur der Hacker - Wie man die Täter hinter der Computer-Spionage enttarnt
von: Timo Steffens
Springer Vieweg, 2018
ISBN: 9783662559543
Sprache: Deutsch
172 Seiten, Download: 2239 KB
Format: PDF, auch als Online-Lesen
Danksagung | 5 | ||
Inhaltsverzeichnis | 6 | ||
Akronyme | 9 | ||
Teil I Einführung | 11 | ||
1 Die Täter | 12 | ||
1.1 Advanced Persistent Threats | 13 | ||
1.2 Die Phasen eines Angriffs | 16 | ||
1.3 Auskundschaften des Opfers | 18 | ||
1.4 Ausbringen des Schadcodes | 21 | ||
1.5 Installation des Schadcodes | 23 | ||
1.6 Lateral Movement | 25 | ||
1.7 Exfiltration | 26 | ||
1.8 Verwischen von Spuren | 28 | ||
Literatur | 28 | ||
2 Der Attributionsprozess | 30 | ||
2.1 Warum überhaupt Attribution? | 31 | ||
2.2 Wie man Angriffe beschreibt | 33 | ||
2.3 Ebenen der Attribution | 39 | ||
2.4 Schritte der Attribution | 40 | ||
Literatur | 46 | ||
Teil II Methoden | 47 | ||
3 Analyse von Schadprogrammen | 48 | ||
3.1 Täterperspektive: Entwicklung von Schadprogrammen | 48 | ||
3.2 Quellen für Analysten | 52 | ||
3.3 Spuren aus der Entwicklungsumgebung | 54 | ||
3.4 Funktionale Spuren | 59 | ||
Literatur | 61 | ||
4 Die Infrastruktur der Täter | 63 | ||
4.1 Täterperspektive: Die Verwaltung von Kontrollservern | 63 | ||
4.2 Öffentliche Informationen und Werkzeuge | 67 | ||
4.3 Aktives Scannen | 71 | ||
Literatur | 75 | ||
5 Untersuchung von Kontrollservern | 77 | ||
5.1 Täterperspektive: Nutzung von Kontrollservern | 77 | ||
5.2 Netzwerkverkehr | 79 | ||
5.3 Festplatten | 83 | ||
Literatur | 85 | ||
6 Geopolitische Analyse | 87 | ||
6.1 Täterperspektive: Auftragsvergabe | 87 | ||
6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche | 90 | ||
6.3 Analyse von Organisationsstrukturen | 95 | ||
6.4 Inner- und zwischenstaatliche Konflikte | 97 | ||
6.5 Wirtschaftliche Interessen | 98 | ||
Literatur | 100 | ||
7 Telemetrie – Daten von Sicherheitsunternehmen | 103 | ||
7.1 Telemetrie aus Täter-Sicht | 103 | ||
7.2 Arten von Telemetrie-Daten | 104 | ||
7.3 Nutzung der Telemetrie-Daten | 106 | ||
Literatur | 110 | ||
8 Nachrichtendienstliche Methoden | 111 | ||
8.1 Täterperspektive: Schutz vor Gegenspionage | 111 | ||
8.2 OSINT | 114 | ||
8.3 Allgemeine SIGINT | 115 | ||
8.4 SIGINT für Cyber-Aktivität | 117 | ||
8.5 HUMINT | 119 | ||
8.6 Gegenangriffe | 120 | ||
8.7 Attribution-betreibende Stellen | 121 | ||
Literatur | 122 | ||
9 Personenbezogene Recherchen – Doxing | 126 | ||
9.1 Täterperspektive: Die eigene Identität | 126 | ||
9.2 Personenbezogene Recherchen | 127 | ||
Literatur | 131 | ||
10 Falsche Fährten | 132 | ||
10.1 Täterperspektive: Falsche Fährten legen | 132 | ||
10.2 Falsche Fährten erkennen | 137 | ||
Literatur | 141 | ||
Teil III Strategie | 143 | ||
11 Kommunikation der Ergebnisse | 144 | ||
11.1 Zielgruppen und Zweck | 144 | ||
11.2 Präsentation der Ergebnisse | 149 | ||
Literatur | 151 | ||
12 Die Ethik der Attribution | 153 | ||
12.1 Neutralität | 153 | ||
12.2 Konsequenzen | 155 | ||
12.3 Schutz von Individuen | 156 | ||
12.4 Möglichkeit von Fehlern | 157 | ||
Literatur | 158 | ||
13 Fazit | 159 | ||
Literatur | 163 | ||
Glossar | 164 | ||
Sachverzeichnis | 168 |