Auf der Spur der Hacker - Wie man die Täter hinter der Computer-Spionage enttarnt

Auf der Spur der Hacker - Wie man die Täter hinter der Computer-Spionage enttarnt

von: Timo Steffens

Springer Vieweg, 2018

ISBN: 9783662559543

Sprache: Deutsch

172 Seiten, Download: 2239 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Auf der Spur der Hacker - Wie man die Täter hinter der Computer-Spionage enttarnt



  Danksagung 5  
  Inhaltsverzeichnis 6  
  Akronyme 9  
  Teil I Einführung 11  
     1 Die Täter 12  
        1.1 Advanced Persistent Threats 13  
        1.2 Die Phasen eines Angriffs 16  
        1.3 Auskundschaften des Opfers 18  
        1.4 Ausbringen des Schadcodes 21  
        1.5 Installation des Schadcodes 23  
        1.6 Lateral Movement 25  
        1.7 Exfiltration 26  
        1.8 Verwischen von Spuren 28  
        Literatur 28  
     2 Der Attributionsprozess 30  
        2.1 Warum überhaupt Attribution? 31  
        2.2 Wie man Angriffe beschreibt 33  
        2.3 Ebenen der Attribution 39  
        2.4 Schritte der Attribution 40  
        Literatur 46  
  Teil II Methoden 47  
     3 Analyse von Schadprogrammen 48  
        3.1 Täterperspektive: Entwicklung von Schadprogrammen 48  
        3.2 Quellen für Analysten 52  
        3.3 Spuren aus der Entwicklungsumgebung 54  
        3.4 Funktionale Spuren 59  
        Literatur 61  
     4 Die Infrastruktur der Täter 63  
        4.1 Täterperspektive: Die Verwaltung von Kontrollservern 63  
        4.2 Öffentliche Informationen und Werkzeuge 67  
        4.3 Aktives Scannen 71  
        Literatur 75  
     5 Untersuchung von Kontrollservern 77  
        5.1 Täterperspektive: Nutzung von Kontrollservern 77  
        5.2 Netzwerkverkehr 79  
        5.3 Festplatten 83  
        Literatur 85  
     6 Geopolitische Analyse 87  
        6.1 Täterperspektive: Auftragsvergabe 87  
        6.2 Analyse von Organisationen anhand ihrer Aufgabenbereiche 90  
        6.3 Analyse von Organisationsstrukturen 95  
        6.4 Inner- und zwischenstaatliche Konflikte 97  
        6.5 Wirtschaftliche Interessen 98  
        Literatur 100  
     7 Telemetrie – Daten von Sicherheitsunternehmen 103  
        7.1 Telemetrie aus Täter-Sicht 103  
        7.2 Arten von Telemetrie-Daten 104  
        7.3 Nutzung der Telemetrie-Daten 106  
        Literatur 110  
     8 Nachrichtendienstliche Methoden 111  
        8.1 Täterperspektive: Schutz vor Gegenspionage 111  
        8.2 OSINT 114  
        8.3 Allgemeine SIGINT 115  
        8.4 SIGINT für Cyber-Aktivität 117  
        8.5 HUMINT 119  
        8.6 Gegenangriffe 120  
        8.7 Attribution-betreibende Stellen 121  
        Literatur 122  
     9 Personenbezogene Recherchen – Doxing 126  
        9.1 Täterperspektive: Die eigene Identität 126  
        9.2 Personenbezogene Recherchen 127  
        Literatur 131  
     10 Falsche Fährten 132  
        10.1 Täterperspektive: Falsche Fährten legen 132  
        10.2 Falsche Fährten erkennen 137  
        Literatur 141  
  Teil III Strategie 143  
     11 Kommunikation der Ergebnisse 144  
        11.1 Zielgruppen und Zweck 144  
        11.2 Präsentation der Ergebnisse 149  
        Literatur 151  
     12 Die Ethik der Attribution 153  
        12.1 Neutralität 153  
        12.2 Konsequenzen 155  
        12.3 Schutz von Individuen 156  
        12.4 Möglichkeit von Fehlern 157  
        Literatur 158  
     13 Fazit 159  
        Literatur 163  
  Glossar 164  
  Sachverzeichnis 168  

Kategorien

Service

Info/Kontakt