Bedrohungen erkennen und abwehren

So arbeiten Hacker und Cyber-Kriminelle

23.03.2015
Von Dipl. Oec. Michael Phan und Dipl. Inform (FH) Thomas Stasch

Tresorknacken für Anfänger

Die einfachste Art einen Tresor zu öffnen, ist zu probieren, ob dieser überhaupt verschlossen ist. Ein Reporter oder auch einfach nur neugieriger Mitarbeiter im Sinne des "Gelegenheitshackers" wird dem entsprechend einfach nur versuchen, ob interessante (vertrauliche) Inhalte mehr oder weniger frei zugänglich sind oder mit geringstem Aufwand zugänglich gemacht werden können.

In der Praxis bedeutet dies, dass ein Blick auf ungesperrte Rechner geworfen wird oder vielleicht in einem ungesicherten WLANWLAN recherchiert wird, auf welche Ressourcen im Netzwerk man problemlos zugreifen kann. Wir reden also von Informationen die vergleichsweise auch öffentlich auf einem Schreibtisch oder im Abfallbehälter liegen könnten. Alles zu WLAN auf CIO.de

Jetzt wird sich der interessierte Leser dieses Beitrags (gleich ob Hacker oder Einbrecher) wahrscheinlich auf AmazonAmazon zumindest theoretisch kundig machen und feststellen, dass einfache Schranktresore mit einem Paar Sicherheitsschlüssel geliefert werden, obwohl sie mit einem Zahlenschloss ausgestattet sind. Alles zu Amazon auf CIO.de

Der Einbrecher wird also ein einfaches Lockpicking-Set und Handschuhe bei sich haben (gibt es übrigens auch im Online-Handel zu kaufen), um dann teils enttäuscht festzustellen, dass er einen Doppelbart-Pick benötigt hätte. Analog bewaffnet sich das einfach "Skript-Kiddy" mit den ihm bekannten Werkzeugen seiner Windows-Welt, um diese dann nach dem Zufallsprinzip und meist erfolglos gegen Unix-Systeme anzuwenden.

Bis zu diesem Punkt helfen einfache Maßnahmen. Beim Tresor reicht es auf die Art des Zweitschlüssels zu achten und einen sicheren Code zu nutzen, was bei Computern seine Analogie in der Aktualität der Patch-Level, der Firewall und einem starken Passwort findet.

Zur Startseite