![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
|||||
![]() ![]() ![]() ![]() |
Tatort Internet |
|
05.08.2011 Vor zwei Monaten hat die Zeitschrift die Serie wieder aufleben lassen (Ausgabe 15/2011) und die Perspektive der Autoren auf die Netzsicherheit als solche gerichtet. Der erste der drei in gedruckter Form erschienenen Aufsätze ist jetzt auch im Netz verfügbar: |
|
|
Bongertz beschreibt einen noch recht harmlosen DoS-Angriff gegen den Webserver eines Unternehmens, auf dem das Forum zu einem Online-Rollenspiel betrieben wird. Zu guter Letzt wendet er ein paar Social Engineering-Erwägungen an und identifiziert den Angreifer als einen jungen Bengel aus Großbritannien, der aus dem Forum geworfen worden war. Die Geschichte ist wieder einmal gut geworden
und nett zu lesen. |
|||
![]() ![]() ![]() ![]() |
Operation Schattige Ratte | ||
06.08.2011 Den schon lange dauernden Angriff nennt McAfee
"Operation Schattige Ratte", was sich aus dem englischen Sprachgebrauch
ableitet, Programme zum Fernzugriff auf fremde Systeme
Die Qualität der ausgespähten Daten ist unbekannt, was angesichts der schieren Menge auch unbedeutend ist: Alles, was an Interna und Geheimnisse greifbar ist.
Nicht deshalb hat der Bericht eine besondere Bedeutung, sondern weil er
die Kontinuität und Professionalität der Spione belegt. Sie haben 2006
in einer Zeit begonnen, als die Botnetze und Schurkenprovider gerade
erst bekannt geworden waren
Dass McAfee auch aus Marketing-Gründen seinen Erfolg feiert, ist verständlich. Das ändert nichts an dem Wert des Berichts, der von großer zeitgeschichtlicher Bedeutung ist, weil er auf Fakten, also der Auswertung von Logfiles beruht.
|
|||
![]() ![]() ![]() ![]() |
neuere Studien von
![]() |
||
06.08.2011 Zehn Tage Regen Eine Auseinandersetzung mit den technischen
Einzelheiten hat McAfee bereits im Juni veröffentlicht
Im Zusammenhang mit
Stealth-Techniken bei Stuxnet und Zeus Möglich machen das Rootkits, die die Malware und ihre Aktivitäten vor Virenscannern und Überwachungsprogrammen (Intrusion Detection) verstecken. Bei Stuxnet kamen drei Tarnvorrichtungen und mehrere Sicherheitslücken zum Einsatz, die vorher noch nie beobachtet worden waren, darunter ein Kernel-Modus-Rootkit, das auf veränderten Treibern beruht und dem Betriebssystem legitimen Code vorgaukelt. Zuletzt manipulierte Stuxnet die Industrieanlagensteuerungen von Siemens und signalisierte den Steuerungssystemen, dass alles in Ordnung sei.
|
|||
![]() ![]() ![]() ![]() |
![]() |
||
06.08.2011 Das ist das ernüchternde Ergebnis einer Studie
von G Data
Ein bißchen Werbung muss natürlich sein.
|
|||
![]() ![]() ![]() ![]() |
Cyberfahnder | ||
© Dieter Kochheim, 11.03.2018 |