PDF herunterladen PDF herunterladen

Unmoralische Hacker suchen immer nach Schwachstellen in einem Netzwerk, um das Sicherheitssystem deiner Firma zu hacken und vertrauliche und neue Informationen in die Hände zu bekommen.

Manche "Black Hat"-Hacker beziehen ein gewisses Vergnügen vom Anrichten von Chaos und Verwüstung in Sicherheitssystemen und manche Hacker tun es für Geld. Was auch immer der Grund ist, bösartige Hacker verursachen Firmen und Organisationen fast aller Größen Albträume. Große Gesellschaften, Banken, Finanzinstitutionen und Sicherheitseinrichtungen sind besonders beliebte Ziele für Hacker. Diese Gefahr kann allerdings in großem Maß verhindert werden, wenn zur richtigen Zeit die richtigen Sicherheitsmaßnahmen unternommen werden.

Vorgehensweise

PDF herunterladen
  1. Es ist immer dienlich, Hacker-Foren zu folgen, da du über all die neusten verwendeten Methoden auf dem Laufenden bleibst. Ein gutes, moralisches Hacker-Forum findest du unter http://zerosecurity.org
  2. Einige Systeme haben integrierte Passwörter, um den ersten Login nach der Installation zu ermöglichen. Es ist extrem unklug, dies unverändert zu lassen.
  3. Installiere eine gute Scan-Software, um alle Eintrittspunkte aus dem Internet in dein internes Firmennetz zu identifizieren. Jeder Angriff auf das Netzwerk muss an diesen Stellen beginnen. Wenn du diese Stellen allerdings identifizierst, ist es keine leichte Sache. Es ist besser, die Hilfe eines erfahrenen ethischen Hackers in Anspruch zu nehmen, der ein spezielles Netzwerksicherheits-Training absolviert hat, um diese Aufgabe erfolgreich durchzuführen.
  4. Indem du derartige Tests durchführst, kannst du diese empfindlichen Schwachstellen im Netzwerk identifizieren, die sowohl von internen als auch externen Benutzern leicht erreicht werden können. Nachdem du sie identifiziert hast, kannst du Angriffe von externen Quellen vereiteln und die Stolperfallen beheben, die zu den Eintrittspunkten für Eindringlinge werden würden, um sich in dein Netzwerk zu hacken. Der Test muss sowohl aus interner als auch aus externer Sicht durchgeführt werden, um alle Schwachstellen zu erkennen.
  5. Alle möglichen Schritte müssen unternommen werden, damit alle Benutzer im Netzwerk sich der Sicherheits-Stolperfallen und der erforderlichen Sicherheitspraktik bewusst sind, um diese Risiken zu minimieren. Du kannst Social Engineering Tests durchführen, um das Bewusstsein der Benutzer zu bestimmen. Bis alle Benutzer sich bestimmter Faktoren in Bezug auf das Netzwerk im Klaren sind, kann kein Schutz im wahrsten Sinne des Wortes erfolgen.
  6. Eine Firewall kann fungieren wie eine offene Tür für einen Eindringling, wenn sie nicht richtig konfiguriert ist. Daher ist es besonders wichtig, die Regeln einzustellen, um Traffic durch die Firewall durchzulassen, der für das Geschäft wichtig ist. Eine Firewall muss abhängig vom Sicherheitsaspekt deiner Organisation ihre eigenen Konfigurationen haben. Von Zeit zu Zeit ist auch eine ordentliche Analyse der Zusammenstellung und Art des Traffics vonnöten, um die Sicherheit zu erhalten.
  7. Verwende eine starke Passwort-Richtlinie, indem du Passwörter mit sieben Zeichen hast. Dies ist eine sichere Länge und das Passwort lässt sich dennoch relativ leicht merken. Die Passwörter müssen alle 60 Tage geändert werden. Außerdem sollte das Passwort sowohl aus Zahlen als auch aus Buchstaben bestehen, damit es einzigartiger wird.
  8. Ungeachtet der Richtlinien oben sind Passwörter weniger sicher als SSH oder VPN Schlüssel, denke also über die Nutzung dieser ähnlichen Technologien nach. Verwende wo möglich Smartcards und andere fortgeschrittene Methoden.
  9. Kommentare im Quelltext können indirekte Informationen enthalten, die helfen können, die Seite und manchmal sogar Benutzernamen und Passwörter zu knacken. Alle Kommentare im Quellcode, die für externe Benutzer unzugänglich aussehen, sollten auch entfernt werden, da es Techniken gibt, den Quellcode von fast allen Web-Anwendungen zu sehen.
  10. Du hängst nicht von der Zuverlässigkeit der Module ab, die du tatsächlich gar nicht nutzt.
  11. Sie können eine Schwachstelle sein, die angegriffen werden kann. Da sie in vielen Systemen gleich sind, kann die Erfahrung zum Knacken leicht wiederverwendet werden.
  12. Sowohl Systeme zur Erkennung von Eindringlingen als auch Anti-Viren-Software muss regelmäßig aktualisiert werden, wenn möglich täglich. Die aktualisierte Version einer Anti-Viren-Software ist notwendig, da sie hilft, selbst die neuesten Viren zu erkennen.
  13. Neben dem Sicherstellen der internen Sicherheit des Netzwerks musst du über die physische Sicherheit des Netzwerks deiner Organisation nachdenken. Bis deine Firma die volle Sicherheit erreicht hat (und erst dann), kann ein Eindringling einfach auf das Gelände deines Büros laufen, um sich gewünschte Informationen zu beschaffen. Bei der technischen Sicherheit musst du daher also auch sicherstellen, dass die physischen Sicherheitsmechanismen deiner Organisation komplett funktional und effektiv sind.
    Werbeanzeige

Tipps

  • Weniger verbreitete Betriebssysteme wie macOS, Solaris oder Linux sind weniger beliebte Angriffsziele, können aber dennoch von weniger bekannten Viren angegriffen werden. Infolgedessen sind selbst diese Systeme empfindlich für Angriffe.
  • Erstelle regelmäßig ein Backup deiner Dateien.
  • Öffne niemals Anhänge von unbekannten Personen.
  • Beauftrage IT-Sicherheits-Experten, die eine formelle Ausbildung im ethischen Hacken und in der Netzwerk-Sicherheits gemacht haben, um sicherzustellen, dass dein Netzwerksystem sicher und bereit ist, um Hacking-Versuche abzuwehren.
  • Übe den Umgang mit Computern und sicheres Surfen im Internet.
  • Verwende anstelle des Microsoft Explorers Firefox als Browser, da er sicherer ist. Schalte in jedem Fall JavaScript, Active X, Java und alle anderen schicken Funktionen standardmäßig aus. Aktiviere sie nur für die Seiten, denen du vertraust.
  • Installiere die neue Version eines bestehenden Programms erst, nachdem du die vorige Version komplett deinstalliert hast.
  • Halte alle auf deinem Computer laufenden Programme aktuell. Wenn du dies nicht tust, kann dies eine Einladung für Eindringlinge sein.
Werbeanzeige

Warnungen

  • Wenn keiner dieser Schritte funktioniert, kontaktiere die Behörden, um weitere Probleme zu vermeiden, vor allem wenn das Netzwerk zu deiner Firma gehört.
Werbeanzeige

Über dieses wikiHow

Diese Seite wurde bisher 1.952 mal abgerufen.

War dieser Artikel hilfreich?

Werbeanzeige