Advertisement

© 2018

Auf der Spur der Hacker

Wie man die Täter hinter der Computer-Spionage enttarnt

Book

Table of contents

  1. Front Matter
    Pages I-XII
  2. Einführung

    1. Front Matter
      Pages 1-1
    2. Timo Steffens
      Pages 3-20
    3. Timo Steffens
      Pages 21-37
  3. Methoden

    1. Front Matter
      Pages 39-39
    2. Timo Steffens
      Pages 41-55
    3. Timo Steffens
      Pages 57-70
    4. Timo Steffens
      Pages 71-80
    5. Timo Steffens
      Pages 81-96
    6. Timo Steffens
      Pages 105-119
    7. Timo Steffens
      Pages 121-126
    8. Timo Steffens
      Pages 127-137
  4. Strategie

    1. Front Matter
      Pages 139-139
    2. Timo Steffens
      Pages 141-149
    3. Timo Steffens
      Pages 151-156
    4. Timo Steffens
      Pages 157-161
  5. Back Matter
    Pages 163-171

About this book

Introduction

Professionelle Hackerangriffe (sogenannte Advanced Persistent Threats) treffen heutzutage Regierungen, Unternehmen und sogar kritische Infrastrukturen wie Flughäfen oder Stromnetzbetreiber. Herauszufinden, welche Täter und Auftraggeber dahinter stecken, wird zunehmend wichtiger. Wenn man die Ursprünge eines Angriffs und seine Motive kennt, kann man sich besser schützen und die Konsequenzen eines Datendiebstahls effektiver begrenzen.

Damit die Frage, ob ein Angriff aus Russland, China, einem anderen Land, oder von gewöhnlichen Kriminellen durchgeführt wurde, nicht eine Frage des Glaubens oder Bauchgefühls bleibt, soll dieses Buch einen Blick hinter die Kulissen der Ermittler und Analysten werfen. Ausführlich erläutert der Autor die IT-technischen Methoden, mit denen man den Tätern auf die Spur kommt, aber auch, wo diese Methoden an Grenzen stoßen. Zahlreiche Beispiele von aufwändigen Angriffen der letzten Jahre zeigen, wie die Täter falsche Fährten legen, oft genug aber auch Fehler machen, die sie überführen.

So bietet der Autor, der seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen untersucht, einen spannenden Blick hinter die Kulissen der Ermittler und Analysten. Neben Sicherheitsexperten staatlicher Behörden, Unternehmen, Stiftungen und NGOs, die regelmäßig zum Ziel von Cyberkriminalität werden, finden auch technische Journalisten und interessierte Laien in diesem Buch eine Fülle an Hintergrundwissen zur IT-Forensik.

Keywords

IT-Sicherheit Hacker Advanced Persistent Threats Computerspionage Attribution Threat Intelligence Forensik Cyber-Angriffe Computerkriminalität Netzwerksicherheit hacker buch netzwerksicherheit buch cyberangriff it forensik it sicherheitskonzept bdsg netzinfrastruktur cyber attribution

Authors and affiliations

  1. 1.BonnGermany

About the authors

Dr. Timo Steffens analysiert seit mehreren Jahren gezielte Hackerangriffe von Spionagegruppen auf Behörden und Unternehmen. 

Bibliographic information

Industry Sectors
Pharma
Automotive
Chemical Manufacturing
Biotechnology
IT & Software
Telecommunications
Consumer Packaged Goods
Engineering
Finance, Business & Banking
Electronics
Energy, Utilities & Environment
Aerospace

Reviews

“... allen Sicherheitsexperten und (IT-)Risikomanagern empfohlen werden, die tiefer in die Welt der Hacker und IT-Sicherheits-Analysten werfen möchten.” (risknet.de, 4. Mai 2018)