nnz-online

I-News: Ein Tag bis zum ersten Angriff!

Mittwoch, 01. August 2001, 15:16 Uhr
Nordhausen (nnz/as). Computersysteme werden von Hackern, Crackern und Scriptkiddies täglich über ein Dutzend Mal nach Sicherheitslücken gescannt. Zu diesem Ergebnis kommen Untersuchungen des Honeynet Project, das es sich zum Ziel gesetzt hat, solche Aktivitäten genau zu analysieren. Ob auch Ihr PC zu den „Opfern“ gehört, das erfahren Sie in der nnz.


Binnen drei Tagen nach der Anbindung ans Netz erfolgt das erste feindliche Abtasten eines Systems, teilt die Gruppe in einem Bericht mit. Die schnellsten Reaktionen erfolgten bereits 15 Minuten nach dem ein Rechner online geschaltet wurde. Im Zeitraum von April bis September 2000 hatten die Sicherheitsexperten sieben verschiedene Installationen von RedHat-Linux getestet. Diese wurden jeweils binnen drei Tagen nach der ersten Verbindung mit dem Netz direkt angegriffen. Eine Windows98-Standardinstallation, wie sie auf zahlreichen Home-PCs Verwendung findet, wurde bereits nach weniger als 24 Stunden zum Ziel. Nach Daten des Honeynet Projects sei auch die Gesamtzahl von Attacken und Scans während der letzten elf Monate deutlich angestiegen. "Wir waren überrascht wie aktiv die Blackhats (eine Bezeichnung für Hacker mit bösartigen Absichten d.R.) sind und jedes System zum Ziel erklären, das sie finden können, unabhängig davon, ob es irgendeinen Nutzen für sie hat", sagte Lance Spitzner, Sicherheitsexperte von Sun Microsystems und Gründer des Projekts.

Die Gefahr eines Angriffs sei unter anderem deshalb so stark gestiegen, da im Netz immer leistungsfähigere Tools zum Eindringen und Kontrollieren von Netzwerken zur Verfügung stehen, so der Bericht. Wurden vor einiger Zeit noch verschiedene Werkzeuge zum Scannen, Angreifen und Kontrollieren eines Rechners benötigt, gibt es solche Software heute im Paket. Die Bedienung erfolgt zum Teil sogar per grafischer Benutzeroberfläche und Maus. So können vor allem Skriptkiddies, die selten wirkliche Kenntnisse von Programmierung und Netzwerken haben, Computersysteme sehr einfach übernehmen.

Für die Untersuchung wurden ausschließlich Computer und Netzwerke genutzt, die in der Hard- und Software-Ausstattung typisch für gängige Rechnerkonfigurationen im wirtschaftlichen und privaten Sektor waren. Dies sei nach Einschätzung der Gruppe der beste Weg, um das reale Vorgehen und die Gefährlichkeit potenzieller Angreifer einzuschätzen.
Autor: nnz

Drucken ...
Alle Texte, Bilder und Grafiken dieser Web-Site unterliegen dem Urherberrechtsschutz.
© 2026 nnz-online.de