Sie sind hier: Home » Markt » Hintergrund

Wie Hacker Netzwerke ausspionieren


Cyber-Kriminelle verwenden bis zu 90 Prozent ihrer Zeit auf die Footprinting-Phase, sprich sie sammeln Informationen über eine spezifische Computer-Netzwerkumgebung
Da Google ganze Websites indexiert, können Angreifer Informationen oder Seiten entdecken, die auf der öffentlichen Website nicht verfügbar sind


(19.11.07) - Ohne penible Vorbereitung, kein erfolgreicher Angriff: Laut Firebrand Training verwenden Cyber-Kriminelle bis zu 90 Prozent ihrer Zeit auf die Footprinting-Phase, sprich sie sammeln Informationen über eine spezifische Computer-Netzwerkumgebung, um Ansatzpunkte für ihre Attacken zu finden.

Damit die Hacker an Hostnamen, IP-Adressen, Betriebssysteme, Nummern offener Ports und Funktionen bestimmter Hosts kommen, kann ihnen zum Beispiel sogar die Aufgabenbeschreibung in einer Stellenanzeige dienen. Beliebt ist auch, sich Informationen via "Dumpster Diving" zu beschaffen, das heißt die Cyber-Kriminellen wühlen nach Büroschluss im Müll. Wenn sie alle Informationen gesammelt haben, können sie Schwachstellen aufdecken und die beste Art des Angriffs bestimmen. Das Ergebnis ist eine schnelle, effektive Attacke, die virtuell keine Spuren hinterlässt.

Damit Unternehmen wissen, wie Hacker beim Footprinting vorgehen und sich besser schützen können, stellt Firebrand Training ein kostenloses Whitepaper mit dem Titel "Footprinting - oder wie Hacker Unternehmensnetzwerke ausspionieren" zur Verfügung.

Folgende Tricks wenden Cyber-Kriminelle beispielsweise beim passiven Ausspionieren an, ohne Kontakt mit dem Zielobjekt aufzunehmen: Da Google ganze Websites indexiert, können Angreifer Informationen oder Seiten entdecken, die auf der öffentlichen Website nicht verfügbar sind.

Auch die steigende Beliebtheit von Online-Foren erleichtert Hackern ihr gefährliches Vorhaben: Sie müssen den aktiven Usern nur die richtigen Fragen stellen, um Details über das Unternehmensnetzwerk auszuspionieren. Das aktive Ausspionieren hingegen hinterlässt Spuren und kann bemerkt werden.

Ein Beispiel hiefür ist ein Port-Scan, mit dessen Hilfe Hacker überprüfen, welche Transmission Control Protocol-Ports (TCP) und verbindungslosen User Datagram Protocol-Ports (UDP) eines Hosts offen sind. So erfahren sie, welche Türen es gibt und sie haben dadurch einen Hinweis auf die Funktion des jeweiligen Hosts, also den Computer, auf dem die Server betrieben werden.

"Footprinting kann Monate sorgfältiger Planung und Überwachung bedeuten. Ein Angriff hingegen dauert nur einige Sekunden", sagte Robert Chapman, Mitbegründer von Firebrand Training und Geschäftsführer der gleichnamigen GmbH. "Unternehmen müssen deshalb sehr sorgfältig prüfen, welche Informationen wo veröffentlicht werden und wer Zugang hat. Denn für Hacker können scheinbar unwichtige Informationen das fehlende Puzzleteil für eine erfolgreiche Attacke sein." (Firebrand: ra)


Meldungen: Markt / Hintergrund

  • Änderung des Beurkundungsrechts

    Das Bundesjustizministerium hat am 13.06.2025 den Entwurf für ein Gesetz zur Einführung einer elektronischen Präsenzbeurkundung veröffentlicht. Der bayerische Staatsminister der Justiz Georg Eisenreich: "Ich begrüße, dass die neue Bundesjustizministerin unseren Vorschlag für eine Änderung des Beurkundungsrechts aufgreift. Für die Digitalisierung der Justiz ist auch die Modernisierung von Bundesgesetzen notwendig. Der bestehende gesetzliche Rahmen ist noch viel zu oft ein Hemmschuh und muss durch den Bund an vielen Stellen modernisiert werden."

  • Justiz zukunftsfest machen

    Die Justizministerinnen und Justizminister berieten auf ihrer Frühjahrskonferenz am 5. und 6. Juni 2025 in Bad Schandau über einen neuen Pakt für den Rechtsstaat. Auch Bundesjustizministerin Dr. Stefanie Hubig nimmt an der Konferenz teil. Im Koalitionsvertrag hatten CDU, CSU und SPD vereinbart, mit einem neuen Pakt für den Rechtsstaat gemeinsam mit den Ländern die Justiz zukunftsfest zu machen. Demnach soll der neue Pakt für den Rechtsstaat auf drei Säulen basieren: einer verbesserten Digitalisierung, einer Verschlankung und Beschleunigung von Verfahrensabläufen sowie einer personellen Stärkung.

  • Versicherungsleistungen nach § 314 VAG

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) beaufsichtigt unter anderem die Lebensversicherer. Allein die BaFin ist berechtigt einen Insolvenzantrag zu stellen, § 312 Versicherungsaufsichtsgesetz (VAG). Die BaFin hat jedoch mehrere Alternativen, wie beispielweise die Bestandsübertragung oder die Herabsetzung der Leistungen in der Lebensversicherung. In Frage kommt fallweise, dass die private Auffanggesellschaft "Protektor Lebensversicherungs-AG" die Rechtsansprüche der Kunden insolventer Lebensversicherer "sichert", indem die Versicherungsverträge zur Aufrechterhaltung von garantierten Leistungen und Risikoschutz übernommen werden; §§ 221-231 VAG. Die Übernahme der Verträge bedarf einer Anordnung der BaFin, § 222 VAG - nur bis zu fünf Prozent der Garantieleistungen können dabei gekürzt werden. Bei dieser Gelegenheit können auch Tarifbestimmungen und Versicherungsbedingen angepasst werden. Freiwillig sind inzwischen auch 22 Pensionskassen dieser Sicherungseinrichtung freiwillig beigetreten.

  • Neues Kompetenzzentrum Steuerstrafrecht

    Durch Steuerhinterziehung entgehen dem deutschen Staat nach Schätzungen der Deutschen Steuergewerkschaft jedes Jahr 50 Milliarden Euro. Bayerns Justizminister Georg Eisenreich: "Die ganz große Mehrheit der Menschen und Unternehmen zahlen ordnungsgemäß. Wir gehen gegen die schwarzen Schafe vor. Steuerstraftaten sind schwer nachweisbar. Die Ermittlungen sind oftmals umfangreich und komplex. Hinzu kommen neue Deliktsphänomene und zunehmend große Datenmengen. Deshalb setzt die bayerische Justiz auf Spezialisierung. Dazu habe ich das Kompetenzzentrum Steuerstrafrecht bei der Staatsanwaltschaft München I eingerichtet."

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen