Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Recon als Werkzeug eines Hackers

Recon als Werkzeug eines Hackers

Jan 22, 2015

Es gibt einen Ausdruck, an den ich mich immer aus meiner Militärzeit erinnere, und er lautet so: „Wer den Aufklärungskrieg gewinnt, gewinnt den Krieg“. Das ist sehr wahr, und nirgendwo ist es wahrer als in der Wildwest-Welt des Hackens. Aber bedenken Sie, dass die Stile variieren. Oft wird dies durch Wissen und Erfahrung bestimmt.

Zum Beispiel nehmen sich manche Hacker viel Zeit, um ihre beabsichtigten Ziele auszukundschaften. Sie möchten jeden Port kennen, jede mögliche Methode eines Hackerangriffs und am wichtigsten, was sie wollen, sobald sie drinnen sind. Üblicherweise nehmen sie sich Zeit, planen ihren Angriff, wie sie ihre Spuren verwischen und so weiter. Diese Hacker sind die Picassos der Hackerwelt und sie denken an alles, einschließlich erwischt zu werden. Da sie das vermeiden möchten, tun sie ihr Möglichstes, um sicherzustellen, dass es nicht passiert. Als Ergebnis werden sie oft überhaupt nicht gefasst, und wenn doch, dauert es Monate wenn nicht Jahre.

Vergleichen Sie das mit den sogenannten „Kiddie Scripters“, die ein wenig wie ein Stier im Porzellanladen sind. Selten haben sie einen Plan, was sie tun wollen, sie legen einfach los. Ich betrachte sie gerne als die Graffiti-Schmierer der Hackerwelt. Aufgrund ihrer mangelnden Erfahrung und Planung werden sie oft gefasst. Sie wissen das wahrscheinlich bereits, aber die Hacker-Community ist genau das. Und wie jede Gemeinschaft gibt es die unterschiedlichsten Persönlichkeitstypen. Es gibt Lehrer und es gibt Schüler. Es gibt Organisatoren und es gibt Einsiedler. Einige tauschen Informationen frei aus, andere horten sie. Manche arbeiten gerne mit anderen zusammen, während andere Einzelgänger sind. Einige ihrer Ziele machen durchaus Sinn. Andere klingen mehr als ein wenig verrückt.

Was sie alle wissen, ist Folgendes:

  1. Die meisten IT-Systeme werden nicht ordnungsgemäß verwaltet. Die Realität ist, dass Administratoren oft überlastet sind und Budgets nur begrenzt zur Verfügung stehen. Systeme werden nicht korrekt gepatcht und es werden Abkürzungen genommen, um Dinge zum Laufen zu bringen. Fügen Sie dies zum Mangel an Benutzerschulung hinzu, ganz zu schweigen von den einfach dämlichen Dingen, die Menschen tun, und es ist, als würden Sie die Willkommensmatte auslegen.
  2. Es gibt viel zu beachten und keine Möglichkeit, alles zu wissen. Jeden Tag kommen neue Schwachstellen und Methoden zu ihrer Ausnutzung hinzu und es ist schwierig, auf dem Laufenden zu bleiben. Da wir auch personell knapp besetzt sind, ist unser Zeitmanagement sehr wichtig und es wird leicht, Dinge wie Sicherheitswarnungen und so weiter zu übersehen. Was man nicht weiß, kann einem schaden. In einer perfekten Welt hätten wir jemanden im Team, dessen einzige Mission es ist, sich über neue Entwicklungen auf dem Laufenden zu halten und somit Sicherheitsverletzungen zu vermeiden.
  3. Systeme werden von Jahr zu Jahr komplexer. Man muss sich nicht nur hinsetzen und sie erlernen, sie haben auch ihren eigenen Satz an Problemen, von denen nicht alle sofort offensichtlich werden. Natürlich nimmt das auch unsere Zeitplanung in Anspruch und kann unsere Budgets noch weiter belasten. Tatsächlich besteht hier das Potenzial, Angreifern nur noch mehr Einfallstore zu bieten. Auch die einfache Tatsache, dass wir mobiler als je zuvor sind und Geschäfte buchstäblich überall stattfinden, macht es alles nur noch schwerer zu kontrollieren.

Eine weitere Sache, die die meisten Administratoren nicht erkennen, ist, dass die Zeit auf der Seite des Angreifers ist. Und wenn wir den Zeitpunkt wählen können, um die Initiative zu ergreifen, dann kontrollieren wir letztendlich den Zeitablauf.

  • Einige der Dinge, die passieren können, sind, dass unser Angreifer sich Zeit lassen könnte, um das Ziel zu überprüfen. Während eine plötzliche Flut von Port-Scans Aufmerksamkeit erregen könnte, könnten ein oder zwei, die nur gelegentlich stattfinden, unbemerkt bleiben. Ein Angreifer könnte sich auch Zeit für den Angriff nehmen und bestimmte Teile auf eine langsame, methodische Weise bewegen, so dass es keine Aufmerksamkeit auf sich zieht.
  • Angriffe finden oft nach Geschäftsschluss statt. Warum? Nun, jeder, der es bemerken könnte, ist zu dieser Zeit zu Hause im Bett. Hier ist ein Bereich, in dem automatisierte Alarmsysteme ihren Preis wert sind. Natürlich könnte ein anständiger Hacker sie bei seiner Aufklärung bemerken und herausfinden, wie man sie ausschaltet oder noch besser, sie als Teil seines Angriffs umleitet.

Das letzte Wort hier. Hacking ist ein darwinistischer Prozess. Was bedeutet das? Es bedeutet, dass die wirklich Guten ständig lernen. Sie lernen aus ihren Fehlern, und was einmal dazu diente, sie abzuschrecken, funktioniert vielleicht beim zweiten oder dritten Mal überhaupt nicht. Erlauben Sie sich, aus Ihren Sicherheitspraktiken zu lernen.

Image

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Richard Muniz

Freiberuflicher IT-Berater

Richard ist ein freiberuflicher IT-Berater, Blogger und Lehrer für Saisoft, wo er VMware Administration, Citrix XenApp, Katastrophenplanung und -wiederherstellung für IT sowie Comptia Server+ unterrichtet.