Hamburg - Die meisten Systemadministratoren sind überfordert, wenn sie einen Online-Angriff auf das Firmennetz abwehren sollen. Das behauptet zumindest der Hamburger E-Commerce-Spezialist Intouch in dem Sicherheitsleitfaden "Response Techniques for Intrusions in Progress". Hier finden Leser in Kürze wichtige Regeln für die Praxis. So raten die Autoren Administratoren, ihre Rechner nur dann abzuschalten, wenn Hacker auch tatsächlich Zugriff auf hochsensible Daten haben. Besser sei es da schon, möglichst rasch die Sicherheitslücke herauszufinden, über die Hacker eingedrungen sind. Erst wenn die Lücke gefunden ist, sollte der Administrator versuchen, den Angreifer aus dem Firmennetz zu verdrängen. Bewährt haben sich auch Methoden, einen Angreifer erst einmal im Netz nachzuspüren, ohne ihn merken zu lassen, daß er entdeckt ist. Denn Hacker entwickelten oft sportlichen Ehrgeiz, wenn sie wissen, daß sie gesehen worden sind. Für diesen Fall empfiehlt Intouch "pseudogeheime" Datenbestände anzulegen, um den Eindringling zu beschäftigen. (pte)