PresseKat - Cyber-Täter legen oft falsche Spuren

Cyber-Täter legen oft falsche Spuren

ID: 1418311

(PresseBox) - Wer Opfer eines Cyber-Angriffs wird, hat meist drei Fragen: Wie konnte das passieren? Welche Daten wurden erbeutet? Und wer steckt dahinter? Die ersten beiden Fragen können IT-Forensiker meist bereits nach relativ kurzer Zeit beantworten. Sie spüren Sicherheitslücken auf und können nachvollziehen, wonach die kriminellen Hacker gesucht haben. Doch bei der Frage nach den Tätern stoßen selbst erfahrene IT-Forensiker an ihre Grenzen, denn immer häufiger legen die Angreifer falsche Spuren. Mit verschiedenen Mitteln, wie falschen Zeitstempeln, bewusst platzierten Sprachmustern oder über die verwendeten Programme, versuchen Hacker ihre Identitäten zu verschleiern. Umso wichtiger ist es, Probleme und Schwachstellen frühzeitig zu benennen und Lösungen zu finden. Wer seine IT präventiv absichert, kann Cyber-Angriffe im Keim ersticken und forensische Maßnahmen mitunter komplett überflüssig machen. Doch zurück zur digitalen Spurensuche.
Ist ein IT-Forensiker auf der Suche nach den Hintermännern einer Cyber-Attacke, gibt es verschiedene Anhaltspunkte, anhand derer sich der Täterkreis ermitteln lässt. Ein wichtiger Faktor sind Sprach- und Zeichenmuster, die einer bestimmten Sprache zugeordnet werden können. Auch das Sprachniveau gibt Aufschluss über die Herkunft des Programmierers. Diese Spuren finden sich bei genauerer Betrachtung des Schad-Codes. Doch gerade die lassen sich einfach manipulieren Auch die Zeitstempel im Schad-Code erlauben Rückschlüsse auf die Täter. An diesen können Bearbeitungszeiten abgelesen werden. Doch selbst dieser Indikator ist nicht mehr zuverlässig, denn Zeitstempel lassen sich ebenso leicht fälschen wie Sprachmuster.
Zudem kann die verwendete Infrastruktur bei weniger erfahrenen Hackern als Indiz herangezogen werden. Sie vergessen häufig, ihre Kommunikationskanäle ausreichend zu anonymisieren und so ihre Spuren zu verwischen. Das Problem: Will ein erfahrener Hacker die Ermittler in die Irre zu führen, macht er sich dieses Versäumnis zunutze und hinterlegt ganz bewusst beispielsweise chinesische IP-Adressen im Code. Ähnlich funktioniert die Identitätsverschleierung über die verwendeten Tools und Exploits. Oft enthalten die Codes der neuer Schadprogramme Teile bekannter Malware. Auch dies kann ein Indiz für die Herkunft sein ? oder aber es ist dort ebenfalls gezielt platziert worden, um die IT-Forensiker auf eine falsche Fährte zu locken. Zu guter Letzt kann man auch vom Opfer auf den Täter schließen. Werden bestimmte Forschungsdaten ausgespäht, könnte ein Konkurrent hinter dem Angriff stecken. Werden die Accounts eines Politikers gehackt, könnten Hacktivisten oder politische Gegner die Täter sein. Damit man keine Rückschlüsse auf ein konkretes Opfer ziehen kann, betreiben manche Hacker einen enormen Aufwand und schleusen den Schad-Code an vielen unterschiedlichen Stellen ein, sodass das eigentliche Ziel in der Masse nicht mehr zu ermitteln ist.




Wer also wissen will, wer hinter einer Cyber-Attacke steckt, muss einiges an Detektivarbeit leisten. Er darf sich nicht von falschen Hinweisen täuschen lassen, muss auf jede noch so winzige Kleinigkeit achten und die Spuren richtig kombinieren.

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen für Informationssicherheit in Europa. Seit zwölf Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Bei den hochspezialisierten Mitarbeitern handelt es sich um Penetrationstester, Information Security Consultants und Information Security Awareness-Spezialisten. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
Prüfungen werden bei 8com von professionellen Auditoren durchgeführt, die über umfangreiches Wissen der praktischen IT-Sicherheit verfügen. Die Experten der 8com sind darauf spezialisiert, in Netzwerke einzudringen. Sie sind professionelle Hacker auf der richtigen Seite des Gesetzes. Alle Leistungen dienen der präventiven Abwehr von Hacking-Angriffen.

Unternehmensinformation / Kurzprofil:

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen für Informationssicherheit in Europa. Seit zwölf Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Bei den hochspezialisierten Mitarbeitern handelt es sich um Penetrationstester, Information Security Consultants und Information Security Awareness-Spezialisten. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
Prüfungen werden bei 8com von professionellen Auditoren durchgeführt, die über umfangreiches Wissen der praktischen IT-Sicherheit verfügen. Die Experten der 8com sind darauf spezialisiert, in Netzwerke einzudringen. Sie sind professionelle Hacker auf der richtigen Seite des Gesetzes. Alle Leistungen dienen der präventiven Abwehr von Hacking-Angriffen.



drucken  als PDF  an Freund senden  Der eLearningCHECK 2017 verlost LEARNTEC-Kongresstickets! Benvenuti in Italia: Andronacos 14. Weinfest in Hamburg-Billbrook
Bereitgestellt von Benutzer: PresseBox
Datum: 28.10.2016 - 16:07 Uhr
Sprache: Deutsch
News-ID 1418311
Anzahl Zeichen: 4322

Kontakt-Informationen:
Stadt:

Neustadt an der Weinstraße



Kategorie:

Internet-Portale



Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Cyber-Täter legen oft falsche Spuren"
steht unter der journalistisch-redaktionellen Verantwortung von

8com GmbH&Co. KG (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von 8com GmbH&Co. KG