Info-Gathering, das wichtige, was oft nicht beachtet wird
Viele denken, dass ein Angriff an dem Punkt anfängt, bei dem der Server gescannt wird, das Notebook oder der RasPi in die Netzwerkbuchse gesteckt wird etc.
Hierbei wird übersehen, dass die meisten erfolgreichen Hacks, die anschließend nur schwer entdeckt werden, viel früher anfangen. Je mehr über das Ziel bekannt ist, desto besser für den Angreifer, da diese Informationen für die strategische Herangehensweise verwendet werden können.
Sind neben den abgesicherten Servern noch weniger stark gesicherte vorhanden? Befinden sich auf einem Webserver noch weitere Domains, die vielleicht Lücken aufweisen? Ist eventuell ein Ansatz für Social Engineering vorhanden?
Ja, Information Gathering ist zeitaufwändig. Wenn man es zu schnell anngeht, indem man direkt mit einem Full-Scan auf den Web-Server startet und am nächsten Tag mit einem Schwachstellenscan mit Nessus, kann dies auch schnell zur Entdeckung führen, bevor der eigentliche Angriff starten konnte, aber wenn die Ziele nicht in die einfache Kategorie einzuordnen sind (und das kann man am Anfang auch nur vermuten), sind ausreichende Informationen über das Ziel das A und O eines erfolgreichen Angriffs.
Im Gegenzug sollte sich ein Sicherheits-Administrator, IT-Sicherheits-Beauftragter oder eine andere für die IT-Sicherheit im Unternehmen verantwortliche Person natürlich auch Gedanken machen, wie zwar die Präsenz im Internet nicht zu leiden hat, aber darüber hinaus nicht zu viele Informationen gestreut werden, die dem Unternehmen nicht nutzen, sondern eher schaden.
Auf diese Bereiche werde ich auf hacker-inside.de in der Kategorie „Information Gathering“ näher eingehen.
Grüße
BurningFog