Zusammenfassung
In diesem Buch wurde der Gesamtprozess der Attribution in die verschiedenen Aspekte wie Schadprogramme, Infrastruktur oder Geopolitik aufgegliedert, und diese in einzelnen Kapiteln behandelt. Diese Vorgehensweise kann dazu verleiten, die Komplexität derartiger Untersuchungen zu unterschätzen. Es könnte der Eindruck entstehen, Attribution sei wie ein Projekt durchführbar, mit Arbeitspaketen und Meilensteinen, an dessen Ende die Täter überführt werden. Dies ist allerdings nicht der Fall. Beim Beginn einer Untersuchung ist nicht abzuschätzen, ob am Ende genügend belastbare Hinweise auf ein Land, eine Person oder eine Organisation gefunden werden können. Zudem hängen die verschiedenen Aspekte nicht sequentiell voneinander ab, sondern führen immer wieder zu Schleifen. So können neue Samples weitere C&C-Domains liefern, die über Infrastruktur-Analyse auf weitere Kontrollserver hindeuten, die wiederum neue Samples zum Intrusion Set hinzufügen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Rid, T.: Persönliche Kommunikation. Bonn (2017)
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland
About this chapter
Cite this chapter
Steffens, T. (2018). Fazit. In: Auf der Spur der Hacker. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55954-3_13
Download citation
DOI: https://doi.org/10.1007/978-3-662-55954-3_13
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-55953-6
Online ISBN: 978-3-662-55954-3
eBook Packages: Computer Science and Engineering (German Language)