Datensicherheit

Hackerangriffe Fortsetzung

In der dritten Phase geht der Hacker zum Angriff über. Er bringt andere Computer unter seine Kontrolle und startet von diesen aus Scheinangriffe um von seinem eigentlichen Angriff abzulenken.
Dann beginnt der eigentlich Angriff,wieder über andere Computer und zusätzlich unterbindet er die Logging-Funktion seines Ziels. Er führt seine Strategie aus und nach getaner Arbeit installiert er noch kleine Helferlein, wie Rootkits und Trojaner, um später nochmals und mit weniger Problemen und Aufwand in den Rechner eindringen zu können.

Einige wichtige Gegenmaßnahmen sind regelmäßige Systemüberprüfungen und Scheinsysteme, die dem Hacker ein verlockendes aber nutzloses Ziel bieten. Das wichtigste Ziel ist hierbei das Gewinnen von Zeit, damit man Gegenmaßnahmen ergreifen kann.

Quelle: oneconsult.com
© Clemens Ketzer