PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie werden bestimmte personen gehackt?


=Floi=
2017-05-07, 01:38:58
Aufgrund des hackvorfalls von marcron frage ich mich, wie die hacker genau eine bestimmte person hacken können? (und warum dort nicht höhere sicherheitsmasnahmen der regierung eingesetzt werden)

Email konto klingt noch plausibel, aber sonst gibt es doch so gut wie keine möglichkeit eine bestimmte person zu fokussieren. Werden da hunderte personen gehackt und durch zufall ist ein "treffer" dabei oder gibt es da wirklich zielgerichtete verfahren? ich hätte bei 9GB daten ja noch auf einen NAS hack getippt. in frankreich wird es auch keine festen ip anschlüsse und noch ipv4 geben.

lumines
2017-05-07, 02:33:41
Email konto klingt noch plausibel, aber sonst gibt es doch so gut wie keine möglichkeit eine bestimmte person zu fokussieren.

Wir reden hier vermutlich von finanziell stark gepolsterten Regierungen, die solche Hacks in Auftrag geben. Da wird auch mal der Geldbeutel für sechsstellige Beträge für 0-Day-Exploits oder gezielte Überwachung der Angestellten geöffnet.

in frankreich wird es auch keine festen ip anschlüsse und noch ipv4 geben.

Ich glaube dir ist nicht so bewusst, wie so etwas abläuft. NAT liefert dir keine Sicherheit und kann höchstens indirekt zu strikteren Firewall-Regeln führen, weil es das Problem der Adressierung invertiert. Eine feste IP ist aber nicht mehr oder weniger sicher als eine dynamische.

Ein 0-Day-Exploit für deinen bevorzugten Browser interessiert auch nicht die Bohne, ob du eine dynamische oder statische IP hast, wenn du die Verbindung selbst aufgebaut hast, indem du z.B. eine speziell präparierte und gehackte Webseite oder einen seltsamen Mail-Anhangt aufgerufen hast. Wenn ein bisschen über Macron oder seine Angestellten und die Infrastruktur bekannt war, wird das wahrscheinlich auch ganz neue Türen für einen gezielten Angriff geöffnet haben.

Grundsätzlich kann aber auch einfach der Mail-Server gehackt worden sein. Warum auch nicht? Software ist immer fundamental fehlerbehaftet, wenn man nicht gerade mit formalen Beweisen um sich wirft. Nicht jeder benutzt qmail für Mails. Datenbanken werden oft auch nicht so gepflegt, wie sie es eigentlich sollten. Wenn eine Regierung dann mal ein paar Millionen in die Waagschale legt, werden die wahrscheinlich schon hin und wieder sehr interessante Sicherheitslücken angeboten bekommen.

Ansonsten sind Politiker auch nur Menschen, die sich natürlich vor unkomfortablen Sicherheitsmaßnahmen sträuben. Donald Trump hat bis vor kurzem ein Smartphone mit Android 4.3 benutzt. Mark Zuckerbergs Twitter-Passwort war einmal "dadada". Dinge passieren.

Simon
2017-05-07, 08:52:34
So zum Beispiel:

I dared two expert hackers to destroy my life. Here's what happened. - https://fusion.kinja.com/i-dared-two-expert-hackers-to-destroy-my-life-heres-wh-1793854995

Ganon
2017-05-07, 10:38:13
aber sonst gibt es doch so gut wie keine möglichkeit eine bestimmte person zu fokussieren.

Wie kommst du darauf? Social Media ist doch komplett personenbezogen. Und um vom Social Media Account zu Dropbox, iCloud und Co. zu kommen ist noch weniger ein Problem.

Einige Personen machen es den Hackern auch besonders leicht -> Account-Verknüpfungen. Da ist der Twitter Account, mit dem YouTube Account und dem Facebook-Account verknüpft.... eine Lücke irgendwo und Zack... bist quasi überall drin.

Dann gibt es noch Server-Lücken, die auf Exploid-Börsen gehandelt werden, die sonst keiner kennt und schon seit Jahren offen sind. Da brauchst du nicht mal komische Dinge tun. Du loggst dich mit deinen normalen Daten auf der korrekten Webseite ein, aber weil diese eine Lücke hat, kann der Angreifer dein Session-Cookie/Token klauen und hat deinen Zugang. So werden z.B. unzählige Minecraft Accounts geklaut und weiterverkauft.

Angriffe sind so vielschichtig. Von Dingen die die Person selbst falsch machen kann bis hin zu Sachen wo du überhaupt keine Macht hast.

Im Grunde kann man nur sagen:
- keine Accounts verknüpfen
- ein Passwort pro Account
- 2FA nutzen, welches nicht auf E-Mail basiert
- wenn möglich eine separate Mail-Adresse pro Account

Und da hat man in der Regel schon das Problem. 2FA setzt sich zwar langsam durch, aber alle anderen Dinge nicht.

Exxtreme
2017-05-07, 11:12:40
Aufgrund des hackvorfalls von marcron frage ich mich, wie die hacker genau eine bestimmte person hacken können? (und warum dort nicht höhere sicherheitsmasnahmen der regierung eingesetzt werden)

Email konto klingt noch plausibel, aber sonst gibt es doch so gut wie keine möglichkeit eine bestimmte person zu fokussieren. Werden da hunderte personen gehackt und durch zufall ist ein "treffer" dabei oder gibt es da wirklich zielgerichtete verfahren? ich hätte bei 9GB daten ja noch auf einen NAS hack getippt. in frankreich wird es auch keine festen ip anschlüsse und noch ipv4 geben.
Wenn es darum geht Politiker zu hacken dann greift man zu anderen Mitteln. Da wird der Admin, der die Server betreut bestochen/erpresst oder man kauft sich einen Hack für eine 0-Day-Lücke oder man bricht in Wohnungen ein und baut Hardware-Keylogger in die Tastatur ein oder man schleust Leute in die Organisation ein etc.

Ganon
2017-05-07, 11:25:34
Serien-Empfehlung: Mr. Robot.

Eine ziemlich akkurate Hacker-Serie wo nur die Dauer der Hacks zeitlich etwas verkürzt wurde, ansonsten die Vorgänge aber stimmen.

anddill
2017-05-07, 12:17:53
Manchmal ist es auch einfach nur "Beifang". Da wird eine ganze Firma gehackt und dann sind halt ein paar interessante Sachen dabei, die entsprechend verkauft und ausgeschlachtet werden.

Schnoesel
2017-05-08, 18:00:22
Das schwächste Glied ist immer noch der Mensch:

Eine Firma kann Hunderttausende Dollar in Firewalls, Verschlüsselung und andere Sicherheitstechnologien stecken. Doch wenn ein Angreifer eine eigentlich vertrauenswürdige Person anrufen kann, diese sich hereinlegen lässt und der Angreifer somit in das Netzwerk der Firma gelangen kann, dann ist das ganze Geld umsonst ausgegeben worden.

https://blog.kaspersky.de/social-engineering-das-hacken-des-menschlichen-betriebssystems/2186/

Ein Umstand den die meisten Firmen/Gruppen/Personen leider noch nicht verinnerlicht haben.

Alex31
2017-05-10, 16:07:57
USB Stick auf dem Parkplatz deponieren, präparierte E-Mails versenden usw. geht alles recht einfach und Ziel orientiert. Kann mir nicht vorstellen, dass in dem Fall wirklich jemand Firewalls ausgetrickst hat um an denen vorbei zu kommen. Social Engineering ist aber noch viel einfacher, da kommst du viel schneller an die gewünschten Daten oder Zugangsberechtigungen.

Du kannst es predigen bis zum Stillstand der Augen, aber viele User sind einfach zu gutgläubig was das Zulassen von Remote-Verbindungen angeht.

lumines
2017-05-10, 16:22:52
Firewalls austricksen erinnert mich immer an so etwas:

Rn2cf_wJ4f4

Du kannst es predigen bis zum Stillstand der Augen, aber viele User sind einfach zu gutgläubig was das Zulassen von Remote-Verbindungen angeht.

Auf keinem modernen Betriebssystem lauschen standardmäßig Dienste auf irgendeinem Port.

Alex31
2017-05-11, 16:49:35
Auf keinem modernen Betriebssystem lauschen standardmäßig Dienste auf irgendeinem Port.
Das nicht, aber es gibt genügend Remote Anwendungen die du ohne Application Firewall nicht unterbinden kannst. Und viele User lassen sich nicht wirklich bestätigen, ob wirklich die eigene IT-Abteilung am Telefon ist. Die öffnen dann auch gerne mal eine Teamviewer Sitzung ohne nachzudenken.

#44
2017-05-11, 16:55:12
Man muss die Accounts ja nicht einmal direkt aufmachen - Schadcode per gezielter Werbung wäre ja auch eine Option. Das ginge (theoretisch) erschreckend präzise. (http://ghostinfluence.com/the-ultimate-retaliation-pranking-my-roommate-with-targeted-facebook-ads/)

lumines
2017-05-11, 16:58:39
Application Firewalls sind doch eh nur Flickwerk, weil unsere Desktop-Betriebssysteme so eine uralte Sicherheitsarchitektur haben. Am Desktop ist man noch mehr als bei Smartphones darauf angewiesen, dass die Anwendungen vertrauenswürdig sind. Das kann man nicht mit einer Application Firewall in den Griff bekommen.

Eigentlich müsste man am Desktop einfach alle Dateisystemzugriffe überwachen und je nach Zugriff entsprechende Konsequenzen ziehen, aber das ist für die meisten Nutzer nicht praktikabel.

Für sicherheitskritische, aber alltägliche Sachen sollte man einfach generell ein iPhone, iPad oder Chromebook benutzen.

Man muss die Accounts ja nicht einmal direkt aufmachen - Schadcode per gezielter Werbung wäre ja auch eine Option. Das ginge (theoretisch) erschreckend präzise. (http://ghostinfluence.com/the-ultimate-retaliation-pranking-my-roommate-with-targeted-facebook-ads/)

Geht doch viel einfacher: https://gizmodo.com/heres-how-easy-it-is-to-get-trump-officials-to-click-on-1794963635

Man sollte aber bedenken, dass Staaten auch daran interessiert sind, möglichst wenig Spuren zu hinterlassen oder sogar falsche Fährten über den Ursprung zu streuen. Nicht jeder mögliche Hack erfüllt das als Ziel.