Slideshow

Adele Firewall Cyborg

Anatomie eines Angriffs

Vorwort:

Medienberichten zufolge behält sich die deutsche Bundesregierung das Recht vor, im Falle eines besonders schweren Cyber-Angriffs auch mit konventionellen Waffen zurück zuschlagen. Dies geht angeblich aus einem internen Bericht des deutschen Bundestages hervor.

Unter Berufung auf die Nachrichten-Agentur Reuters, befasst sich ein vertraulicher, zwischen Innenministerium, Auswärtigem Amt, Bundeskanzleramt und Verteidigungsministerium abgestimmter Bericht der Bundesregierung mit möglichen Reaktionen auf einen Cyber-Angriff. Dabei wird ein konventioneller Militärschlag im Falle eines besonders zerstörerischen Angriffs auf kritische Infrastrukturen ausdrücklich nicht ausgeschlossen. "Je nach Eigenart kann ein Cyber-Angriff im Einzelfall als bewaffneter Angriff auf einen Staat zu werten sein", zitiert Reuters aus dem Bericht.“

Auch die USA drohen mit Raketenangriffen

"Individuelle oder kollektive Selbstverteidigung", das bedeutet: Greift ein Staat mit Würmern und Trojanern an, riskiert er eine Vergeltung durch Kampfjets oder andere militärische Einheiten. Die Vereinigten Staaten hatten Mitte 2011 erklärt, dass man auf einen Cyber-Angriff auch mit konventionellen Waffen regieren wollen, Details soll eine neue Sicherheitsdoktrin regeln. Ein Pentagon-Sprecher sagte dem "Wall Street Journal": "Wer die Stromnetze unseres Landes sabotiert, muss mit Raketen im Schornstein rechnen."

Grundsätzlich nehme die Bedrohung durch staatlich gesteuert Cyber-Attacken zu. Die Angriffe könnten auch über bewegliche Datenträger ausgeführt werden. "Damit sind selbst bislang vom (offenen) Internet als sicher abgetrennt vermutete IT-Systeme wie Industrieproduktionsstätten, kritische Infrastrukturen oder grundsätzlich auch militärische waffensystemspezifische Netze verwundbar", stellt ein Bericht fest. Schadsoftware hat sich schon vor Jahrzehnten über Disketten verbreitet - neu sind Angriffe über "bewegliche Datenträger" also nicht gerade. Allerdings hat der Stuxnet-Wurm gezeigt, dass Schadprogramme per USB-Stick erfolgreich in abgeschirmte Netze gebracht werden können.

Die Bundeswehr wappnet sich seit geraumer Zeit gegen Cyber-Attacken und verfügt seit Dezember 2011 über Experten, die selbst Angriffe im Internet starten können. Der Einsatz der Armee im Cyberspace unterliegt dabei den gleichen verfassungsrechtlichen Voraussetzungen wie jeder andere Streitkräfteeinsatz.

„Gegenschläge mit konventionellen Mitteln könnten nur dann zum Einsatz kommen, wenn auch wirklich klar ist, wer hinter dem Angriff steht. Meist sind die Taten jedoch verschleiert, bzw. können nicht einwandfrei belegt werden. Gruppen, die die Angriffe führen, sind meist über Ländergrenzen hinweg verteilt, sodass es überwiegend bei solchen Drohungen bleiben wird. Durch den Einsatz von Zombie-Netzwerken (Bot-Netzen) und Malnets wird klar, von welchem Gegner wir hier sprechen".

 

 

Table of Contents - Anatomie eines Angriffs

Angriffsphase 0: Darstellung von Sabotage, Spionage und Kriminalität

Angriffsphase 1: (1) Auskundschaften und gezielte (2) Informationsgewinnung

1 Social-Engineering, Google-Hacking, Suche im Web, Physische Überwachung
2 Wardriving, Warwalking, Scannen, Sniffen, Log-Analyse

Angriffsphase 2: (1) Eindringversuch und (2) komplexe Angriffe (Einschleusen von Malware)

1 Angriffsmethoden, Passwortsicherheit, sichere e-Mail, Kreditkartenbetrug, Passwortlisten
2 Exploit Techniken, Metasploit, Angriffe auf gehärtete Systeme

Angriffsphase 3: Verwischen von Spuren

  Verschleierung von Traffic, Spuren von Loggins entfernen, Aufräumen des Browsers

Das vorliegende Dokument gibt es noch nachträglich als Whitepaper - wegen der Komplexität des Umfangs.

 

Angriffsphase 0: Darstellung von Sabotage, Spionage und Kriminalität

Unternehmen werden zunehmend zum Ziel von Wirtschaftssabotage und Cyber-Angriffen. Das wird mit allen Mitteln versucht, besonders hinterlistig aber sind "Advanced Persistent Threats" (APTs). Die Angriffe mit ATPs sind passiv, kaum auffindbar und bestehen über einen langen Zeitraum. Die Zahl der Angriffe steigt dabei stetig. Abwehrmaßnahmen, die gestern noch funktionierten, können heute bereits veraltet sein. Hatte es sich bereits in den letzten Jahren angedeutet, so sind gezielte Angriffe unter Nutzung von IT-Techniken auf Unternehmen oder auch staatliche Institutionen zuletzt immer häufiger zu verzeichnen. Die „Advanced Persistent Threats (APTs)” zeichnen sich zumeist durch die Verfolgung eines langfristigen Plans aus, mit hoch komplexen mehrstufigen Angriffstechniken und zielen eher nicht auf schnelle Erfolge, sondern gehen dabei stark in die Tiefenwirkung über.

 

Was sind zunächst „Advanced Persistent Threads“? (APTs)

Advanced = Ausgewählte prägnanten Ziele (Großunternehmen, Sicherheitsfirmen, politische Institutionen) die zumeist über gute Schutzmaßnahmen verfügen, wird das ganze Arsenal an aktuell verfügbaren Angriffstechniken eingesetzt und nach Möglichkeit auch noch um weitgehend unbekannte „Zero-Day-Exploits“ ergänzt. Typisch ist auch die Kombination von unterschiedlichen Tools und Angriffstechniken zum Eindringen in geschützte Unternehmensbereiche.

Persistent = Die Angreifer, die mit der eigentlichen technischen Durchführung involviert sind, werden in aller Regel von in einer dar überliegenden Hierarchie geleitet, die langfristige Ziele vor Augen haben. Dafür kommen wohl in erster Linie kriminelle Organisationen oder Geheimdienste in Frage. Beginnend mit umfangreichen Recherchen, nicht selten auch unter Nutzung allzu freizügiger Darstellungen von Mitarbeitern in Social Networks, werden die technischen und auch menschlichen Schwachpunkte gesucht, deren Ausnutzen den maximalen Erfolg versprechen. Dabei wird darauf geachtet, dass keine auffälligen Spuren die gerade ablaufenden Aktivitäten verraten. Selbst nach Erreichen der Ziele werden auch später die Schlupflöcher oftmals noch offen gehalten.

Threat = Es handelt sich hier nicht um den einfachen Einsatz von automatisierten Tools, sondern um Bedrohungen, die auch über lange Zeiträume von hoch motivierten und versierten Angreifern ausgehen können.

Gerade der Begriff persistent im Namen der APTs, am besten übersetzt mit beharrlich, hartnäckig oder ausdauernd, deutet auf eine hohe Qualität von Attacken hin. Der Angreifer nimmt sich viel Zeit, um alle benötigten Informationen zu sammeln und wartet regelrecht auf den besten Augenblick für ein erfolgreiches Eindringen. Schlecht konfigurierte Software, nicht aktuell gepatchte Systeme und vor allem unvorsichtige Benutzer werden immer die ersten Anlaufstellen sein und den Angreifer nicht selten zum Erfolg kommen lassen, wie die Historie zeigt. Besonders interessant als erste Ansatzpunkte sind Techniken des Social-Engineering, mit denen Mitarbeiter dazu verleitet werden, Schadsoftware selber in das Unternehmen zu importieren. Ist der Angreifer damit erst mal zum Insider geworden, hat er ein ganzes Arsenal vom technischen Möglichkeiten zur Verfügung, sich erweiterte Zugriffsberechtigungen zu verschaffen und tiefer in geschützte Bereiche vorzudringen.

 

Cyber-Kriminelle werden alles daransetzen um Ihr Ziel zu erreichen!

Bei der Auskundschaftung suchen die Angreifer gezielt nach Schwachstellen im Zielnetzwerk oder in Webapplikationen mit der Absicht, Anmeldeinformationen, verwendete Software und / oder falsch konfigurierte Einstellungen in Erfahrung zu bringen. Es ist gut zu wissen, welche Strategien Cyber-Kriminelle verfolgen, um Ihr Netzwerk oder Ihre Applikationen versuchen anzugreifen, welche Schadsoftware sie einsetzen, welche aktuellen Exploits es gibt und wie Sie Ihr Netzwerk davor schützen können.

Man muss seinen Feind kennen, wenn man mit Ihm Schritt halten möchte. Von besiegen können wir hier leider nicht sprechen, da es noch für lange Zeit ein Katz und Mausspiel bleiben wird. Sie können jedoch viel tun, um Risiken zu minimieren.

Ein paar Tipps zur rechtzeitigen Erkennung von Angriffen auf Ihr Netzwerk und / oder Ihre Applikationen:

Analysieren Sie Netzwerkmuster und Verhaltensweisen, Härten Sie Ihre Systeme ab und erkennen Sie unautorisierte Änderungen, Überwachen Sie regelmäßig Ihre Log-Dateien, Mitarbeiter Schulungen sind sehr wichtig, Tauschen Sie Erfahrungen aus, z.B. über die Allianz.

 

Angriffsphase 1: Auskundschaften und gezielte Informationsgewinnung

Teil 1 Auskundschaften

1.1 Social-Engineering

Am Anfang steht die Erkundung des Zielobjektes an. Die Angreifer suchen gezielt nach Schwachstellen in den Systemen mit der Absicht, Anmeldeinformationen, verwendete Softwareversionen, falsch konfigurierte Einstellungen usw. in Erfahrung zu bringen.

Viele verschiedene Techniken werden für die Auskundschaftung mit einbezogen. Wenn ein Angreifer ein Unternehmen angreift, so ist das immer ein riskanter Plan, egal ob real oder über das Internet. Die Vorbereitung eines solchen Plans ist mit einer militärischen Angriffsstrategie durchaus zu vergleichen.

Eine Trumpfkarte, die viele Angreifer zu nutzen wissen und gelernt haben, ist „der Insider“. Man spricht auch von „Social Engineering“. In vielen Fällen liefert der Insider in der Zielfirma zahlreiche Informationen, die bei einem erfolgreichen Angriff helfen können, und sei es unwissentlich, was den Insider betrifft. Dazu werden häufig Angriffsformen wie Phishing (E-Mails), Pharming (betrügerische WebSites), Drive by Pharming (Veränderung der DNS-Einstellungen auf gehackten Wireless Access Points zur Umleitung auf betrügerische Websites) genutzt.

Social Engineering ist ein stetig wachsendes Problem unserer Gesellschaft und die Problematik wird mit BOYD noch ein Stück weit größer werden als wie sie es jetzt schon ist. Der Nutzen aus Gemeinschaften, Communitys beispielweise Facebook oder Twitter werden dadurch weiter beschleunigt.

 

Ein einfaches Beispiel um Angestellte unwissentlich für Social Engineering auszunutzen:

„Herr Monster hat Spielschulden. Zudem ist er über seinen jetzigen Arbeitgeber sehr unzufrieden. Dies postet er auf Facebook öffentlich. Angreifer können so das Potential dahinter erkennen und bieten Herrn Monster einen Deal an, um seinem Chef eins auszuwischen, zudem erhält er dafür eine Prämie, um auf einen Schlag seine Schulden los zu werden. Herr Monster greift zu. Er wollte sowieso schon lange seinem unsympathischen Chef eins auswischen“.

 

Ein anderes Beispiel:

Ein Manager in einem renommierten Unternehmen war in früheren Zeiten dem Drogenrausch verfallen. Durch gezielte Recherche ist es einem Angreifer gelungen die Informationen zu sichten. Nun droht der Angreifer dem Manager mit der Veröffentlichung dieser Informationen. Der Manager wird natürlich alles versuchen, damit die Informationen nicht fließen werden.

So oder so ähnlich könnten Angreifer vorgehen, die nach Angestellten suchen, deren Rüstung weit verbogen ist und die Schmerzgrenze weit unterhalb der Gürtellinie liegt. Dieses Szenario ist jedoch nicht abtrünnig wie viele nun meinen werden. Unzufriedenheit ist in vielen Unternehmen gang und gebe. Ein Angreifer braucht für ein solches Szenario nicht allzu lange zu suchen bzw. nicht sehr viel Energie aufwenden, um den Angestellten für sich zu gewinnen. Hat ein Angreifer einen Mitarbeiter erst einmal im PhishTau, kann er ihn auch zu weiteren Informationen oder gar Handlungen nötigen.

Dazu kommen schwer durchschaubare Kontrollen der Privatsphäre bei Social-Networking-Sites wie beispielweise Facebook, welche nunmehr mehr als 1 Milliarde Mitglieder besitzt. Die Nutzer sind sich sehr oft nicht im Klaren darüber, dass ihre vermeintlich privaten Botschaften unschuldig und nichtig vorkommen mögen, jedoch unglaubliches Potential beherbergen können. Ein Angreifer kann in der Lage sein, sich von solchen Informationen ein Lagebild eines Unternehmens zu erstellen.

 

Ein Beispiel:

Mitarbeiter 1 postet auf Facebook: „Schon wieder ist eine neue Schwachstelle in unserem Windows System entdeckt worden…. das kommt nun schon regelmäßig vor, kann bald keiner mehr vernünftig arbeiten hier…“

Pressemitteilung des Unternehmens: „Wegen Wartungsarbeiten ist unser Server am Samstag den Beispieltag nicht online. Am Montag den, Beispieltag können Sie unsere Dienste wieder wie gewohnt nutzen.“

Mitarbeiter 2 postet auf Facebook: „Scheisse, muss am Wochenende Arbeiten“.

 

Jede dieser Nachrichten ist für sich genommen nur ein unschuldiges kleines Posting irgendwo im Internet. Firmen nehmen regelmäßig zu Wartungszwecken ihre Server vom Netz. Allerdings für einen Angreifer, der Mitarbeiter per Cyber-Stalking nachstellt, sind diese Informationen Gold wert. Der Angreifer weiß, dass es sich um einen Windows Server handelt, er weiß, dass es einen aktuellen Exploit gibt und er weiß nun auch, dass der Server erst am Wochenende gewartet werden wird. Diese Inferenz ist also ein bekannter Angriffsvektor, der oft genutzt wird, da es viele Informationen gibt, die regelmäßig veröffentlicht werden.

Aber auch Telefonanrufe gehören zum Social-Engineering, indem sich der Angreifer als Administrator, als Vorzimmerdame oder als Herr Mustermaxe ausgibt, der Ihnen ein neues Produkt verkaufen möchte und so auf sein Opfer längere Zeit einwirken kann.

Social Engineering kann auch mit Gesprächen im Wirtshaus beginnen, in denen ein Mitarbeiter Vertrauliches ausplaudert (vielleicht erzählen sie stolz, an welchen Projekten sie derzeit arbeiten, was Sie genau machen, ja Sie prahlen es regelrecht aus, so nach dem achten Bier), oder über Anrufe beim Empfang oder einer Sekretärin als Mitarbeiter einer anderen Niederlassung, bis hin zum Vorstand, der einem (falschen) Journalisten gern ein Interview über Zukunftspläne des Unternehmens gibt.

 

Best Practices zum Thema Social Engineering:

Es gibt keine Möglichkeit den Angestellten daran zu hindern, irgendwas im Internet oder im realen Leben zu publizieren oder mitzuteilen. Es können jedoch in den Firmen regelmäßige Awareness Schulungen stattfinden um diese Risiken zu senken. Ebenso eignen sich strenge Sicherheitsrichtlinien zum Einhalt der Verschwiegenheit.

 

Denken Sie auch an Hintergrundüberprüfung bei Neueinstellungen:

Um Angriffe gegen neue und bestehende Mitarbeiter zu verhindern, muss ein Unternehmen weitere Sicherheitsmaßnahmen einsetzen, um die persönliche Integrität der Person zu gewährleisten. Viele Unternehmen führen keinen Background Check eines Bewerbers durch, um festzustellen, ob ein Bewerber für Bestechung oder Ausbeutung anfällig sein könnte. Eine Möglichkeit bietet der Geheim und Sabotageschutz des Bundesministerium für Wirtschaft und Geheimschutzbetreuung. Dort erhalten Sie Auskünfte, wie Sie gegeben Falls Angestellte gesetzeskonform (Compliance) überprüfen können. Mehr dazu unter: http://bmwi-sicherheitsforum.de

 

Teil 1 Auskundschaften

1.2 Google-Hacking

Zuerst sei hier auf einen Whitepaper-Google Hacking verwiesen, der die Belange dieser Technik näher erläutert. Die Alltagssprache, wenn wir von Recherchieren in Webinhalten sprechen, ist "googeln". Dieser Begriff hat sich seit einigen Jahren so eingebürgert. Niemant spricht von "Yahoon", "abachon" oder von "bingen". Das Konzept von Google-Hacking ist vielen außerhalb der Informationssicherheitsbranche noch immer ein Neuland Begriff. Er wird deshalb mehr als nur ignoriert. Aktuelle Google-Hacking Begriffe finden Sie in der (GHDB, die Google-Hacking Database) in der Exploit-DB und bei www.hackersforcharity.org/ghdb/ (Jonny Long und sein Team). Die Begriffe zur formulierten Suche werden auch "Google-Dorks" genannt. Die Dorks funktionieren auch über Yahoo und Bing, da dort überwiegend mit den selben Operatoren gearbeitet wird.

Die meisten Angreifer werden darauf achten, ihre IP zu verschleiern, indem z.B. die Verbindung zu Proxies aufgebaut wird, doch dafür kann auch der Google Cache benutzt werden. Googles Cache zeichnet die IP-Adresse nicht auf. Der Google Cache beinhaltet jedoch nur Text und keine Medieninhalte. Ein weiterer Meilenstein der Informationsrecherche kann in dieser Verbindung die Wayback Suchmaschine (Archive.org) sein (siehe nächsten Abschnitt). Dort sind derzeit 150 Billionen Webseiten archiviert, teils bis in die 1995 Jahre zurück. Nehmen Sie sich ein wenig Zeit und recherchieren Sie einmal. Sie werden schnell erkennen, welch enormes Potential in der WaybackMachine steckt. Ein AddOn für den FireFox für bereinigten Cache (Passive Cache) gibt es unter https://addons.mozilla.org/en-US/firefox/addon/977.

Alle Firmen müssen davon ausgehen, dass es jemand auf sie abgesehen haben könnte. Es ist sogar möglich, in der WayBack Maschine nach Google-Dorks zu suchen. Sind Sie in der Vergangenheit lax mit Informationen umgegangen, so kann dies natürlich heute zu Ihren Lasten gehen. Das Sprichwort: „Das Internet vergisst nichts!“ erhält durch diese Möglichkeit einen ganz anderen Beigeschmack.

 

Best Practics

Google-Hacking ist zu einem sehr komplexen und äußerst effizientem Weg geworden, im Internet nach Informationen zu suchen, die nicht für die Öffentlichkeit bestimmt sind. Sie sollten Google-Hacking daher regelmäßig gegen Ihr eigenes Unternehmen einsetzten, um abschätzen zu können, welche Art von Informationen evtl. an die Öffentlichkeit gelangen können. Üben Sie die Formulierungen und vergessen Sie in diesem Zusammenhang auch nicht die Wayback Maschine in Ihre Bemühungen mit einzubeziehen. Zudem setzt dieser Artikel 2 voraus, dass Sie den Whitepaper „Google-Hacking“ gelesen haben. "Google-Hacking" kann durchaus mit präzisen chirurgischen Eingriffen verglichen werden.

 

Teil 1 Auskundschaften

1.3 Suche im Web

Wenn man Webseiten nach für Angriffe relevanten Informationen durchsuchen möchte, ist es immer wichtig zu wissen, wie die zeitliche Dimension einer Webseite ist. Der Abschnitt 1.2 "Google Hacking" handelt bereits davon. Die Seiten, die Sie heute sehen, könnte eine andere sein, als die, die Sie gestern, letzten Monat, vor einem Jahr oder gar vor 10 Jahren gesehen haben. Durch die Schnelllebigkeit in unserer heutigen Informationswelt ändert sich andauernd irgendetwas. Erinnern wir uns noch an die Zeiten, als jeder der erste sein wollte, eine Internetseite zu besitzen. Der Boom der letzten 15 Jahre hat viele Informationen gerade in der Anfangszeit preisgegeben. Heutzutage ist die Preisgabe von Informationen deutlich reduziert worden. Allerdings hilft Ihnen das nicht für die Preisgabe der Informationen, die Sie in der Vergangenheit getätigt haben.

Schauen wir uns folgendes Beispiel dazu an: http://archive.org/web/web.php

Hier sehen Sie einen gigantischen Archivierungsdienst, der alle paar Tage oder Wochen Snapshots von Internetseiten generiert. Sie können so weit in die Vergangenheit blicken und evtl. Informationen finden, die nach heutigen Maßstäben lieber nicht dort stehen sollten. Recherchieren Sie ruhig ein wenig. Sie werden feststellen, was dort alles gespeichert ist. Für Hacker kann dies eine wahre Fundgrube für den Ansatz der Informationsgewinnung sein.

Aber nicht nur die Wayback Machine sondern auch der Google Cache bietet Ansätze, wie man an Informationen gelangen kann, die gerade erst von Ihren Seiten verschwunden ist. In der Regel bleiben diese noch für ca. 60 Stunden im Cache, bevor die alte Seite überschrieben wird. Warum kann ein Hacker vom Cache Informationen beziehen, die relevant sein könnten? Nun, denken Sie an die Information, dass ein Server wegen Wartungsarbeiten kurzfristig vom Netz genommen wurde oder Sie haben brisante Daten entfernt, die nicht für die Öffentlichkeit bestimmt waren. Um die gecachte Seite aufzurufen suchen Sie einfach nach der Seite und klicken dann auf den Link „Im Cache“. Sie sehen dann einen Snapshot, der direkt vom Google Server stammt und nicht die originale Seite wiederspiegelt. Versierte unter uns, die nun etwas weiterdenken, werden bemerkt haben, welch Vorteil das für die Informationsgewinnung darstellen kann, ohne dass die Aktivitäten auf der entsprechenden Seite protokolliert werden. Denken Sie hier auch an die IP, die in diesem Fall nicht protokolliert wird, entsprechend der originalen Seite. Der Google Cache kann also für die Informationsgewinnung missbraucht werden. Wenn dann noch „The Onion Router“ eingesetzt wird, ist eine Rückverfolgung nahezu unmöglich.

Eine weitere Möglichkeit bieten Online-Datenbanken über Unternehmen, ohne dass diese von Google jemals indexiert worden sind. Man nennt diese auch Deep-Web. Für Hacker bedeutet dies nur wenig Aufwand, um an die gewünschten Informationen heranzukommen. Ein versierter Hacker wird sowieso alles Mögliche unternehmen, um möglichst viel über ein Unternehmen herauszufinden.

 

Best Practics zum Thema Suche im Web

Überlegen Sie sich in Zukunft gut, welche Informationen Sie preisgeben. Dazu gehören auch Pressemitteilungen auf Webseiten, Informationen über Wartungsarbeiten, E-Mails, Ansprechpartner, Standorte usw. Reduzieren Sie die Informationen auf ein Minimum, ganz nach dem Motto "need to know" (Nur das was unbedingt benötigt wird).

 

Teil 1 Auskundschaften

1.4 Pysische Überwachung

Unter dieser Überschrift verbirgt sich das Auskundschaften in der realen Welt. Angreifer haben die Möglichkeit physische Anlagen eines Ziels zu beobachten. Pläne und Dokumentationen über das Ziel zu erstellen. Nützlich könnte sein, wann Angestellte zur Arbeit erscheinen oder wann sie wieder gehen, wird das Gebäude zum Essen verlassen, gibt es Angestellte, die regelmäßig länger arbeiten, wird der Haupteingang gesichert usw. Für diese Schritte eignen sich zum Beispiel Webcameras, die heutzutage überall installiert werden können, ohne aufzufallen. Unternehmen setzen jedoch auch auf Überwachungskameras, die gegen Ihre eigenen Angestellten gerichtet sein können, genauso wie zur Absicherung gegen unbefugtes Personal. Wer nun einen Schritt weiterdenkt, kann erahnen, was mit Webtechnologie Cams (IP-Kameras) noch angestellt werden kann, wenn diese von einem Angreifer gehackt wird oder aber frei durch Google-Hacking aufgespürt werden kann. In einem solchen Fall wird genau das Gegenteil erreicht, der Jäger wird zum Gejagten. Man nennt das auch Webcam Hacking. Wer ein wenig in der GHDB (Google Hacking Database recherchiert wird schnell fündig. Eine spezielle Suchanfrage kann zum Beispiel lauten:

allintitle: Axis 2.10 OR 2.12 OR 2.30 OR 2.31 OR 2.32 OR 2.33 OR 2.34 OR 2.40 OR 2.42 OR 2.43 "Network Camera "

Untenstehendes Bild einer Live WebCamera, die auf einen Innenhof einer Firma zeigt. Wenn ein Angreifer weiß, mit welchem Modell er es zu tun hat, ist es so schon möglich, mit wenig Aufwand sein Ziel mit den Augen des Gejagten zu sehen.

Es gibt viele ähnliche Suchanfragen und Methoden, um Sites mit Webcams zu finden, vor allem, wenn Sie diese mit dem Operator site: verknüpfen und diese dann auf die Domäne Ihres Ziels ansetzen. Wie Sie sehen können, bewegen wir uns immer noch zum Teil im Bereich von Google-Hacking. Dies ist ein absolut wichtiges Instrument, um zu verstehen, wie Angreifer vorgehen. Neben den Techniken des Google Hacking gibt es auch eine Suchmaschine, die sich SHODAN nennt | http://shodanhq.com | Sie können hier explizit mit dem im Internet verbundene Überwachungskameras suchen. SHODAN ist eine Suchmaschine, die sich auf die Art des Webservers konzentriert anstatt auf die darauf gehosteten Inhalte. Mit dieser Suchmaschine ist es möglich, bestimmte Software zu finden, die üblicher Weise auf Überwachungskameras läuft. Sie können im Suchfenster einmal "q=video" eingeben und achten Sie einmal auf die Ergebnisse.

 

Best Practics zum Thema physische Auskundschaftung

Wichtig ist eine sorgfältige und korrekte Planung, um zu gewährleisten, dass die Anlagen vor Angreifern geschützt sind. Weiter ist zu empfehlen, dass außen um die Anlagen eine gut sichtbare Überwachungsanlage installiert wird. Sie könnten teilweise Atrappen verwenden, um Kosten zu senken. Wichtig ist, den Eindruck einer starken Sicherheit zu vermitteln um Vandalen und Script-Kiddies abzuschrecken. Weiterhiin ist eine korrekte Wartung zu empfehlen und gute Sicherheit hört nicht bei der Kamera auf sondern Backups sollten unbedingt verschlüsselt sein. Die Lagerung der Backups ist außerhalb des Firmengeländes anzuraten wie wir das schon von Datenbackups von Servern kennen.