Skip to main content

2023 | Buch

Computer Hacking

Eine Einführung zur Verbesserung der Computersicherheit in komplexen IT-Infrastrukturen

insite
SUCHEN

Über dieses Buch

Technische Maßnahmen, die es Cyberangreifern schwer machen, dienen zur Abschreckung, weil Hacker immer nur so hoch springen, wie sie müssen. Bei komplexen und vor allem sicherheitsrelevanten IT-Infrastrukturen reichen diese technischen Maßnahmen allein jedoch oft nicht aus.

Dieses Lehrbuch betrachtet alle Aspekte der IT-Sicherheit und effektive Maßnahmen, um Angriffe zu detektieren und sich erfolgreich dagegen zu wehren.

Es behandelt allgemeine Angriffsmechanismen und Angriffsszenarien, die von Angreifern angewendet werden. Dabei soll klar werden, dass es nicht ausreichend ist, Firewall-Regeln sauber zu konfigurieren oder die aktuellsten Patches einzuspielen. Vielmehr muss ein ganzheitlicher Ansatz gewählt werden, der Nutzende einschließt (Awareness) und funktionierende Prozesse für den Fall eines konkreten Angriffs etabliert. Das Buch zeigt, wo die Schwachstellen liegen, wie man sie schließt, wie man Angriffe erkennt und wie man sie erfolgreich abwehrt.

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Einleitung/Motivation
Zusammenfassung
In diesem Kapitel werden grundlegende Begriffe im Kontext des Hackings eingeführt. Es werden verschiedene Typen von Cyberkriminellen mit unterschiedlichen Zielen beschrieben. Im zweiten Teil dieses Kapitels werden verschiedene Angriffsarten und die verschiedenen Phasen eines typischen Angriffs vorgestellt.
Udo Kebschull

Technische Grundlagen

Frontmatter
Kapitel 2. Grundlagen
Zusammenfassung
Das zweite Kapitel gibt einen Überblick über die technischen Grundlagen, die für das weitere Verständnis notwendig sind. Dabei wird nicht zu sehr in die Tiefe gegangen, denn für die meisten Techniken existieren Lehrbücher, die sich auf diese Themen spezialisiert haben. Eine vertiefte Behandlung der technischen Grundlagen würde den Rahmen dieses Buches sprengen. Vielmehr liegt das Ziel darin, die verschiedenen Techniken aufzuzählen und in einer Übersicht darzustellen. Das Kapitel behandelt verschiedene Netzwerkprotokolle und Techniken, wie Cyberkriminelle grundlegende Informationen über ein System erlangen können. Es schließt mit der Übersicht über die Funktionsweise des Tor Anonymisierungsnetzwerks.
Udo Kebschull
Kapitel 3. Die Mechanismen verschiedener Arten von Schadsoftware
Zusammenfassung
Jeder hat schon einmal von einem Computervirus, Trojaner oder einem Computerwurm gehört. Was ist das eigentlich und wie funktioniert so was? Heutige Schadsoftware lässt sich nicht mehr eindeutig klassifizieren. Die Schadfunktionen gehen ineinander über und können teilweise nach Bedarf von den Cyberkriminellen nachgeladen werden, sobald der initiale Zugang zu einem System erreicht wurde. Trotzdem sind die Mechanismen hinter den Kategorien der Schadfunktionen zum Verständnis wichtig, wie sich Malware in einem Netz von Rechnersystemen ausbreitet oder wie Cyberkriminelle sich dort einnisten. Aus diesem Grund werden die verschiedenen Mechanismen von Schadsoftware in diesem Kapitel erläutert. Grundlegende Eigenschaften verschiedener Typen von Schadsoftware werden vorgestellt.
Udo Kebschull

Cyberangriffe

Frontmatter
Kapitel 4. Angriffsmechanismen
Zusammenfassung
Die verschiedenen Möglichkeiten, wie Cyberkriminelle Zugang zu einem Rechnersystem oder Netz erhalten, wie sie sich ausbreiten, die Schadsoftware einrichten und schließlich zuschlagen, werden in diesem Kapitel erläutert. Auch die Wege, wie Daten abfließen oder Spuren verwischt werden, sowie unterstützende Angriffe sind Gegenstand dieses Kapitels. Anhand eines Ablaufs eines typischen Ransomwareangriffs werden die verschiedenen Phasen exemplarisch dargestellt.
Udo Kebschull
Kapitel 5. Wireless Hacking
Zusammenfassung
Heute möchte jeder möglichst überall ins Internet. Um dies zu gewährleisten, müssen kabellose Zugänge flächendeckend zur Verfügung gestellt werden. Auch im privaten Bereich gehen die meisten Endgeräte über WLAN online. Dabei muss beachtet werden, dass die Funkwellen nicht an der Hauswand enden. In diesem Kapitel werden deshalb verschiedene Zugangsarten und Sicherungsprotokolle vorgestellt, die Cyberkriminelle für ihre Zwecke nutzen können, um in fremde Rechnernetze einzudringen. Vor allem private Zugangspunkte (Accesspoints) sind gefährdet, weil diese nur selten administriert und oft schwach gesichert sind.
Udo Kebschull
Kapitel 6. Mobile Hacking
Zusammenfassung
Mobile Endgeräte wie Mobiltelefone oder Tabletcomputer sind leistungsfähige Rechner, die oft rund um die Uhr online bleiben. Dabei bleiben diese Geräte immer in Griffweite und werden für sensible Aktionen wie das Versenden von Nachrichten in sozialen Netzwerken, Bankgeschäfte oder Einkäufe verwendet. Bereits nach wenigen Jahren stellen die Hersteller keine Sicherheitsupdates mehr bereit, sodass Sicherheitslücken kaum mehr gestopft werden können. In diesem Kapitel werden deshalb die besonderen Probleme mobiler Endgeräte adressiert. Dazu gehört auch Software zum Ausspionieren oder zum Anlegen von Bewegungsprofilen. Das Kapitel schließt mit einer Übersicht der Sicherungsmaßnahmen, die bei den Betriebssystemen Android und iOS bzw. iPadOS umgesetzt sind.
Udo Kebschull
Kapitel 7. Internet of Things
Zusammenfassung
Mangelhaft geschützte Geräte für Endverbraucher sind ein beliebtes Angriffsziel für Cyberkriminelle. Oft sind selbst einfache Geräte der Hausautomatisierung oder selbst Spielzeuge mit Prozessoren und einer Netzwerkverbindung ausgestattet. Diese streamen ihre Daten auf Server des Herstellers ins Internet, die wiederum von Nutzern genauso wie Cyberkriminellen weltweit abgerufen werden können. In der Regel werden diese Geräte nie upgedatet, sodass Sicherheitslücken auch nicht gestopft werden. In diesem Kapitel werden deshalb die besonderen Gefahren von IoT-Geräten dargestellt, wobei IoT-Kleingeräte, IoT-Großgeräte sowie industrielle Produktionsanlagen betrachtet werden.
Udo Kebschull

Abwehr von Cyberattacken

Frontmatter
Kapitel 8. Allgemeine Maßnahmen
Zusammenfassung
Das Ziel sollte sein, Cyberkriminellen möglichst wenig Angriffsfläche für ihre Attacken zu bieten. Um das zu erreichen, sollten einige Sicherungsmaßnahmen umgesetzt werden. Das geht von einfachen Dingen, wie dem verantwortungsvollen Umgang mit Passwörtern, über Sensibilisierungsmaßnahmen gegenüber Phishing bis hin zu neuen Netzwerktechniken für die Eindämmung der Ausbreitung von Cyberkriminellen in einem Rechnernetz. Das Zero-Trust-Konzept wird in diesem Kapitel ebenso behandelt wie die sichere passwortlose Anmeldung an Webdiensten.
Udo Kebschull
Kapitel 9. Vorbereitungen für den Ernstfall
Zusammenfassung
Auch wenn alle Mitarbeitenden sensibilisiert, alle verfügbaren Sicherheitsupdates eingespielt, die Firewalls korrekt konfiguriert und das Intrusion-Detection-System scharf gestellt sind, kann ein erfolgreicher Angriff durch Cyberkriminelle nicht zu 100 % verhindert werden. Immer wieder sind es Unachtsamkeiten oder Kleinigkeiten, die bei Angriffen zum Erfolg führen. Deshalb lohnt es, sich auf einen solchen Fall möglichst gut vorzubereiten. Dazu gehören Sensibilisierungsmaßnahmen ebenso wie die ständige Beobachtung der IT-Sicherheitslage. Die Umsetzung der Empfehlungen des BSI-Grundschutzes und die Einführung eines Information-Security-Management-Systems, regelmäßige Audits und Notfallübungen helfen, es den Cyberkriminellen so schwer wie möglich zu machen.
Udo Kebschull
Kapitel 10. Penetration Tests
Zusammenfassung
Ein Penetrationstest hat zum Ziel, Schwachstellen in den eigenen Systemen zu finden, die Cyberkriminelle ausnutzen könnten, bevor sie das wirklich tun. Zu diesen Schwachstellen gehören Fehler im Umgang mit Rechnersystemen, Fehler in Softwaresystemen, Serverkonfigurationen oder Netzwerkkomponenten. In diesem Kapitel werden deshalb Open-Source-Werkzeuge vorgestellt, die eingesetzt werden können, um die Sicherheit der eigenen Netze zu überprüfen. Auch wenn professionelle Penetrationstester sicher auf wesentlich mächtigere Werkzeuge oder manuelle Angriffe setzen, kommt man mit Open-Source-Werkzeugen bereits recht weit. Anhand einer Beispielsitzung wird dargestellt, wie in einem kleinen Netz unsichere Systeme aufgespürt werden können.
Udo Kebschull
Kapitel 11. Intrusion Detection
Zusammenfassung
Findet ein Angriff statt oder haben Cyberkriminelle ihre Spuren hinterlassen, gilt es den Angriff abzuwehren oder die Spuren zu beseitigen, bevor größerer Schaden entsteht. Das ist die Aufgabe von Intrusion-Detection-Systemen, die verdächtiges Verhalten aufspüren und Administratoren alarmieren oder automatisierte Abwehrmaßnahmen starten. Auch in diesem Kapitel werden Open-Source-Werkzeuge vorgestellt, die so etwas ermöglichen. Weitergehende Werkzeuge wie ein Security Information and Event Management (SIEM) sowie Honeypots runden dieses Kapitel ab, dessen Schwerpunkt in der automatisierten Erkennung von laufenden Angriffsversuchen liegt.
Udo Kebschull
Kapitel 12. Incident Response
Zusammenfassung
Haben es die Cyberkriminellen geschafft in ein Netzwerk einzudringen, kommt es auf eine gut organisierte Cyberabwehr an. Dabei müssen vor allem Ruhe bewahrt und die vorgesehenen Notfallmaßnahmen gestartet werden. Auch Meldewege sind einzuhalten. In diesem Kapitel werden deshalb die notwendigen Abwehrschritte vorgestellt, die zu einem funktionierenden Incident-Response-Prozess gehören. Am Ende einer erfolgreichen Abwehr eines Cyberangriffs stehen immer die gewonnenen Erkenntnisse, die umgesetzt werden müssen, um einen ähnlichen Angriff in der Zukunft zu verhindern. Nach dem Angriff ist vor dem nächsten Angriff, den es abzuwehren gilt.
Udo Kebschull
Kapitel 13. IT-Forensik
Zusammenfassung
IT-Forensiker versuchen den Ablauf eines Angriffs zu rekonstruieren, um zu erkennen, wie die Cyberkriminellen bei ihrem Einbruch vorgegangen sind, welche Spuren sie hinterlassen haben und welche Ziele sie verfolgten. Oft lässt sich daraus auf die Herkunft oder manchmal über typisches Verhalten auch auf konkrete APT-Teams schließen. In diesem Kapitel wird die grundlegende Vorgehensweise von IT-Forensikern in den verschiedenen Phasen ihrer Analyse vorgestellt.
Udo Kebschull
Kapitel 14. Fallbeispiele erfolgreicher Angriffe
Zusammenfassung
Beinahe im Wochenrhythmus werden spektakuläre Cyberangriffe bekannt. Teilweise sind diese so raffiniert, dass sich eine nähere Betrachtung lohnt. In diesem Kapitel werden einige besondere Angriffe vorgestellt, die eine gewisse öffentliche Aufmerksamkeit erreichten. Immer wieder erkennt man die grundsätzliche Vorgehensweise der Cyberkriminellen, die zum Erfolg führte. Aber es gibt auch raffinierte Angriffstechniken, die so manchen erfahrenen IT-Experten zum Staunen bringen.
Udo Kebschull
Backmatter
Metadaten
Titel
Computer Hacking
verfasst von
Udo Kebschull
Copyright-Jahr
2023
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-67030-9
Print ISBN
978-3-662-67029-3
DOI
https://doi.org/10.1007/978-3-662-67030-9