Skip to main content
main-content

Über dieses Buch

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.

Inhaltsverzeichnis

Frontmatter

Einführung

Frontmatter

2018 | OriginalPaper | Buchkapitel

1. Die Täter

Timo Steffens

2018 | OriginalPaper | Buchkapitel

2. Der Attributionsprozess

Timo Steffens

Methoden

Frontmatter

2018 | OriginalPaper | Buchkapitel

3. Analyse von Schadprogrammen

Timo Steffens

2018 | OriginalPaper | Buchkapitel

4. Die Infrastruktur der Täter

Timo Steffens

2018 | OriginalPaper | Buchkapitel

5. Untersuchung von Kontrollservern

Timo Steffens

2018 | OriginalPaper | Buchkapitel

6. Geopolitische Analyse

Timo Steffens

2018 | OriginalPaper | Buchkapitel

7. Telemetrie – Daten von Sicherheitsunternehmen

Timo Steffens

2018 | OriginalPaper | Buchkapitel

8. Nachrichtendienstliche Methoden

Timo Steffens

2018 | OriginalPaper | Buchkapitel

9. Personenbezogene Recherchen – Doxing

Timo Steffens

2018 | OriginalPaper | Buchkapitel

10. Falsche Fährten

Timo Steffens

Strategie

Frontmatter

2018 | OriginalPaper | Buchkapitel

11. Kommunikation der Ergebnisse

Timo Steffens

2018 | OriginalPaper | Buchkapitel

12. Die Ethik der Attribution

Timo Steffens

2018 | OriginalPaper | Buchkapitel

13. Fazit

Timo Steffens

Backmatter

Weitere Informationen

Premium Partner

Neuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Safety & Security – Erfolgsfaktoren von sensitiven Robotertechnologien

Forderungen von Industrie 4.0 nach vollständiger Vernetzung der Systeme geben der "Robotersicherheit" einen besonderen Stellenwert: Hierbei umfasst der deutsche Begriff Sicherheit die – im Englischen einerseits durch Safety umrissene physische Sicherheit – sowie andererseits die durch Security definierte informationstechnische Cyber-Sicherheit. Dieser Fachbeitrag aus der e&i beleuchtet eingehend die wesentlichen Aspekte von Safety und Security in der Robotik.
Jetzt gratis downloaden!

Bildnachweise