Web
Leitfaden für den Umgang mit Hackern
Pseudogeheime Datenbestände sollen Eindringling bluffen
Hamburg - Die meisten Systemadministratoren sind
überfordert, wenn sie einen Online-Angriff auf das Firmennetz abwehren
sollen. Das behauptet zumindest der Hamburger E-Commerce-Spezialist Intouch
in dem Sicherheitsleitfaden "Response Techniques for
Intrusions in Progress". Hier finden Leser in Kürze wichtige Regeln für die
Praxis. So raten die Autoren Administratoren, ihre Rechner nur dann
abzuschalten, wenn Hacker auch tatsächlich Zugriff auf hochsensible Daten
haben. Besser sei es da schon, möglichst rasch die Sicherheitslücke
herauszufinden, über die Hacker eingedrungen sind. Erst wenn die Lücke
gefunden ist, sollte der Administrator versuchen, den Angreifer aus dem
Firmennetz zu verdrängen.
Bewährt haben sich auch Methoden, einen Angreifer erst einmal im Netz
nachzuspüren, ohne ihn merken zu lassen, daß er entdeckt ist. Denn Hacker
entwickelten oft sportlichen Ehrgeiz, wenn sie wissen, daß sie gesehen
worden sind. Für diesen Fall empfiehlt Intouch "pseudogeheime" Datenbestände
anzulegen, um den Eindringling zu beschäftigen. (pte)