Der Feind in meinem Netz
Der klassische Hacker-Angriff
Um Zugriff auf fremde Systeme zu erlangen, versuchen Cyber-Kriminelle entweder, möglichst viele Rechner in kurzer Zeit mit Schadcode zu infizieren oder nur einzelne Systeme unter ihre Kontrolle zu bringen und sich auf diese Weise vertrauliche Informationen anzueignen. Vorgehensweisen gibt es viele - vom Ausspähen von Passwörtern mittels Trial-and-Error, Passwortknackern, Lexikon-Angriffen, Brute-Force-Methoden oder Tricks auf Ebene des Social Engineering über das Einschleusen von Trojanern (inklusive der Nutzung von Spoofing-Programmen) bis hin zur Ausnutzung von "Wanzen" und "Falltüren". Aber auch das Adress-Spoofing einschließlich der Varianten IP-, ARP- und DNS-Spoofing oder Port-Scans zählen zum Standardrepertoire versierter Hacker. Welche Technik auch immer zum Einsatz kommt - am Anfang steht die Beschaffung von Daten, die Aufschluss über Sicherheitslücken im System oder Netz geben.
In einem ersten Schritt verschaffen sich Hacker Informationen über potenzielle Angriffsziele. Mit Hilfe einfacher Programme ist es möglich, via Internet detaillierte Kontaktdaten einzelner Unternehmen, verfügbarer Web-, Mail- oder DNS-Server sowie IP-Adressbereiche zu sammeln und IP-Adressdatenbanken zu erstellen, die sich automatisch scannen lassen. Ziel hierbei ist es festzustellen, welche Dienste auf welchen Systemen über das Internet erreichbar und damit angreifbar sind.
Auf der Suche nach Lecks
Mit der als "Ping Sweep" bezeichneten Methode können Angreifer zunächst erkennen, wann ein Rechner hochgefahren ist. Via Portscan-Verfahren ist es daraufhin möglich, auf den Ports laufende Services und deren Zustand auszukundschaften. Diese Informationen lassen Rückschlüsse auf das Betriebssystem sowie die genutzten Anwendungen und damit auch auf Sicherheitslücken zu. Sind diese erst einmal bekannt, ist es für Hacker ein Leichtes, sie auszunutzen und auf betroffene Rechner zuzugreifen.