Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Wege, ein Programm in ein Unternehmen zu schleusen, sind vielfältig. Problematischer ist es, größere Informationsmengen unentdeckt heraus zu schleusen. Besonders einfach hat es ein Angreifer, der die zumeist sehr großen Datenbestände eines Unternehmens, z.B. in einer SQL-Datenbank unbemerkt "aufarbeiten" und filtern kann, um dann die ausgewerteten Daten möglichst unauffällig aus dem Netz heraus transportieren zu können. Dabei nutzt ein Angreifer gerne vernachlässigte Server zur Vorselektierung, Filterung und Komprimierung der Daten, bevor er diese in das Internet entführt. Hierbei spielt es keine Rolle, ob als Serversystem UNIX mit seinen vielen, leistungsfähigen Werkzeugen zum Einsatz kommt, oder z.B. Windows NT. Angreifer verfügen über die Fähigkeit, "mal eben" zumeist freie UNIX-Werkeuge auf NT zu portieren, sofern dies um Zusammenhang mit der erwähnten POSIX-Kompatibilität von NT nicht schon längst geschehen ist. Der Upload von geeigneten Werkzeugen, wenn ein Einbruch bereits erfolgreich war, ist ein Kinderspiel.
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |