Wie erkenne ich einen Hacker Angriff?

Ein Angriff auf Ihren Computer kann auf verschiedenste Weisen erfolgen: Hacker können für ihre Angriffe spezielle Exploits, mehrere Exploits zeitgleich, einen Fehler in der Systemkonfiguration oder sogar eine Schwachstelle aus einer früheren Attacke ausnutzen.

Einige bekannte Techniken sind zum Beispiel Trojaner, Rootkits, Denial of Service, Sniffer, Keylogger oder Virus.

Je nach Ziel und Gesetzmäßigkeit der Attacke unterscheidet man Hacker in White-Hat, Black-Hat und Grey-Hat. Speziell die Gruppe der Black-Hat Hacker handeln mit krimineller Energie und beabsichtigen beispielsweise das Zielsystem zu beschädigen oder Daten zu stehlen.

Das Identifizieren von Attacken ist besonders für unerfahrene Anwender keine einfache Aufgabe aber ein möglicher Angriff auf Ihr System ist häufig durch die folgenden Hinweise erkennbar:

  • Verdächtig hoher abgehender Netzwerk-Traffic. Wenn Sie sich ins Internet einwählen oder ADSL verwenden und einen ungewöhnlich hohen abgehenden Datenverkehr bemerken (insbesondere wenn Ihr Computer gerade im Ruhezustand ist oder nicht gerade etwas verschickt), dann ist es möglich, dass Ihr Computer geschädigt worden ist. Es kann sein, dass Ihr System möglicherweise zum Verschicken von Spam genutzt wird oder von einem Netzwerkwurm, der sich gerade dupliziert und Kopien von sich verschickt. Für Kabelverbindungen ist das weniger relevant – es ist ziemlich üblich, dass es etwa die gleiche Menge abgehenden und ankommenden Datenverkehr gibt, selbst wenn Sie nichts anderes tun, als nur im Internet browsen oder Downloads machen.
  • Erhöhte Laufwerksaktivität oder verdächtig aussehende Dateien in den Verzeichnissen von beliebigen Laufwerken. Wenn Hacker in ein System eingedrungen sind, führen viele von ihnen eine umfangreiche Suchabfrage nach interessanten Dokumenten oder Dateien durch, die Passwörter oder Login-Daten für Konten wie z.B. PayPal enthalten. Ebenso durchsuchen einige Würmer die Festplatte nach Dateien, die E-Mail-Adressen enthalten, um sie zur Weiterverbreitung zu benutzen. Wenn Ihnen im Zusammenhang mit verdächtigen Dateinamen in gemeinsamen Ordnern selbst im Ruhezustand des Systems eine beträchtliche Aktivität der Festplatte auffällt, so könnte das ein Zeichen für das Eindringen eines Hackers oder für eine Malware-Infektion sein.
  • Große Mengen an Datenpaketen die von einer einzigen IP-Adresse kommen und von einer persönlichen Firewall gestoppt werden. Wenn Hacker ein Ziel gefunden haben (z.B. den IP – Bereich einer Firma oder einen Pool von Kabelanwendern), lassen sie gewöhnlich automatische Suchprogramme ablaufen, die versuchen, mit verschiedensten Exploits in das System einzubrechen. Wenn Sie eine persönliche Firewall einsetzen (eine Grundlage für den Schutz gegen Hacker Attacken) und Ihnen auffällt, dass eine große Anzahl Datenpakete gestoppt wird die von derselben Adresse kommen, dann ist das ein gutes Anzeichen dafür, dass Ihr Gerät gerade angegriffen wird. Die gute Nachricht dabei ist, dass Sie wahrscheinlich sicher sind, wenn Ihre persönliche Firewall diese Attacken meldet. Je nachdem, wie viele Dienste Sie zum Internet hin ungeschützt lassen, kann es jedoch sein, dass die persönliche Firewall Sie nicht gegen einen Angriff schützt, der direkt auf einen bestimmten FTP-Dienst gerichtet ist, der auf Ihrem System läuft und für alle zugänglich gemacht worden ist. In diesem Fall liegt die Lösung darin, den IP, von dem die Verletzung ausgeht, zeitweilig zu blockieren bis die Verbindungsversuche aufhören. Bei vielen persönlichen Firewalls und IDS-Systemen ist diese Möglichkeit eingebaut.
  • Ihr speicherresidentes Antivirus-System meldet plötzlich, das Backdoors oder Trojaner entdeckt worden sind, selbst wenn Sie gar nichts Ungewöhnliches getan haben. Obwohl Hacker-Attacken komplex und innovativ sein können, benutzen viele bekannte Trojaner oder Hintertürchen, um vollen Zugriff auf ein geschädigtes System zu erlangen. Wenn der speicherresidente Teil Ihres Antivirus Schutzes solche Malware entdeckt und meldet, kann das ein Anzeichen dafür sein, dass man auf Ihr System von außen zugreifen kann.

Schreibe einen Kommentar

%d Bloggern gefällt das: