This report deals with how one can crack a company’s IT system. It is written from an attacker’s point of view who wants to penetrate the e-Fence company with an appropriate method. Therefore the weak points of the company are highlighted to determine in what areas the organization is vulnerable and which approach to chose. The technical and human factors in terms of weaknesses are described whereas the conclusion is drawn that there are heaps of security lacks in both areas. The technical flaws that are not removable in some cases as well as the incompetence of staff and managers pose a major threat to the entire company since the most important asset, the information, is not enough protected. As a second step the methods how to attack a company are described. The alternatives of using virus, worm and trojan horse program are emphasized and how they can enter the computer system of the organization. In most cases it is the floppy disk that carries the viral code to the nodes. But email attachments can often contain malicious code as well that can cause damage within the corporate network. In the following section the cracker’s impact on the organization is revealed. It is described how the code is brought into the company and how it is activated. Moreover it is figured out that it takes an activator, who must trigger the malicious application. The results are devastating. From erasing the local hard drive to recoding the file allocation tables those programs have the power to corrupt or even delete data on the computer. As one computer spreads the virus via the network on other computers the whole network will be infected soon. Much more damage can cause trojan horse applications. They gain the control over the victim’s computer and can log all the actions taken by the user. For instance typed passwords can be identified and sent back to the cracker. They are also capable to read, write or even delete data on the computer and can control the entire hardware of the system. As a counter measure it takes both the staff and the technical safety measures to be able to stop a cracker from doing his job. With the awareness and knowledge about security the staff is able to recognize security flaws and suspicious activities. Anti-virus scanners, firewalls, user restrictions might help to avoid being cracked by someone else.
Inhaltsverzeichnis
- EXECUTIVE SUMMARY
- THE WEAK POINTS OF A CORPORATION
- TECHNICAL WEAK POINTS
- HUMAN WEAK POINTS
- ATTACKING THE CORPORATION
- HOW TO CRACK THE COMPANY
- VIRUS
- WORMS
- TROJAN HORSES
- METHODS TO SEND VIRAL CODE INTO THE COMPANY
- THE IMPACT ON A CORPORATION
- ACTIVATING THE INFILTRATED CODE
- THE RESULTS EXPECTED FROM THE ACTIVATED VIRII
- COUNTER MEASURES
- CONCLUSIONS
- REFERENCES
Zielsetzung und Themenschwerpunkte
Diese Arbeit befasst sich mit der Frage, wie man das IT-System eines Unternehmens knacken kann. Sie ist aus der Sicht eines Angreifers geschrieben, der das Unternehmen e-Fence mit einer geeigneten Methode infiltrieren möchte. Daher werden die Schwachstellen des Unternehmens hervorgehoben, um festzustellen, in welchen Bereichen das Unternehmen anfällig ist und welcher Ansatz gewählt werden sollte. Die technischen und menschlichen Faktoren in Bezug auf Schwachstellen werden beschrieben, wobei die Schlussfolgerung gezogen wird, dass es sowohl in technischen als auch in menschlichen Bereichen zahlreiche Sicherheitsmängel gibt. Die technischen Mängel, die in einigen Fällen nicht zu beheben sind, sowie die Inkompetenz von Mitarbeitern und Führungskräften stellen eine große Bedrohung für das gesamte Unternehmen dar, da das wichtigste Gut, die Information, nicht ausreichend geschützt ist. Als zweiter Schritt werden die Methoden zur Attacke auf ein Unternehmen beschrieben. Die Alternativen der Verwendung von Virus-, Wurm- und Trojaner-Programmen werden hervorgehoben und wie sie in das Computersystem des Unternehmens gelangen können. In den meisten Fällen ist es die Diskette, die den Viruscode zu den Knotenpunkten transportiert. E-Mail-Anhänge können jedoch auch oft bösartigen Code enthalten, der Schäden im Unternehmensnetzwerk verursachen kann. Im folgenden Abschnitt wird der Einfluss der Cracker auf das Unternehmen aufgezeigt. Es wird beschrieben, wie der Code in das Unternehmen gebracht und wie er aktiviert wird. Außerdem wird herausgefunden, dass es einen Aktivator braucht, der die bösartige Anwendung auslösen muss. Die Ergebnisse sind verheerend. Von der Löschung der lokalen Festplatte bis zur Neuprogrammierung der Dateizuordnungs-Tabellen haben diese Programme die Macht, Daten auf dem Computer zu beschädigen oder sogar zu löschen. Wenn ein Computer das Virus über das Netzwerk auf andere Computer verteilt, wird das gesamte Netzwerk bald infiziert sein. Noch viel mehr Schaden können Trojaner-Anwendungen anrichten. Sie gewinnen die Kontrolle über den Computer des Opfers und können alle Aktionen protokollieren, die der Benutzer ausführt. So können beispielsweise eingegebene Passwörter identifiziert und an den Cracker zurückgeschickt werden. Sie sind auch in der Lage, Daten auf dem Computer zu lesen, zu schreiben oder sogar zu löschen und können die gesamte Hardware des Systems steuern. Als Gegenmaßnahme sind sowohl die Mitarbeiter als auch die technischen Sicherheitsmaßnahmen erforderlich, um einen Cracker daran zu hindern, seine Arbeit zu erledigen. Mit dem Bewusstsein und dem Wissen über Sicherheit ist das Personal in der Lage, Sicherheitsmängel und verdächtige Aktivitäten zu erkennen.
- Die wichtigsten Ziele der Arbeit sind die Analyse von Sicherheitslücken in einem Unternehmen, die Beschreibung von Angriffsmethoden und die Entwicklung von Gegenmaßnahmen zur Abwehr von Cyberangriffen.
- Die Arbeit konzentriert sich auf die Schwachstellen in der IT-Infrastruktur eines Unternehmens, insbesondere auf die technischen und menschlichen Faktoren, die die Sicherheit gefährden.
- Ein weiterer Schwerpunkt liegt auf der Erläuterung verschiedener Arten von Malware, wie z. B. Viren, Würmer und Trojaner, sowie deren Funktionsweise und Auswirkungen auf ein Unternehmen.
- Die Arbeit befasst sich mit den Methoden, wie Malware in ein Unternehmen gelangen kann, z. B. über E-Mail-Anhänge, infizierte Dateien oder durch manuelle Installation.
- Schließlich werden verschiedene Gegenmaßnahmen vorgestellt, die Unternehmen ergreifen können, um sich vor Cyberangriffen zu schützen, z. B. die Verwendung von Antivirensoftware, Firewalls und Sicherheitsrichtlinien.
Zusammenfassung der Kapitel
Das erste Kapitel der Arbeit befasst sich mit den Schwachstellen eines Unternehmens. Es werden sowohl technische als auch menschliche Faktoren analysiert, die für Angreifer ein Einfallstor darstellen können. Zu den technischen Schwachstellen gehören ungesicherte Remote-Zugänge, veraltete Software und unzureichende Firewall-Konfigurationen. Zu den menschlichen Faktoren gehören mangelnde Sicherheitsbewusstsein, unvorsichtiges Passwortmanagement und die Nichteinhaltung von Sicherheitsrichtlinien. Das Kapitel argumentiert, dass Unternehmen sowohl technische als auch menschliche Sicherheitsmängel beheben müssen, um ihre IT-Systeme zu schützen.
Das zweite Kapitel beschreibt verschiedene Methoden, wie Angreifer ein Unternehmen angreifen können. Es werden verschiedene Arten von Malware, wie z. B. Viren, Würmer und Trojaner, erläutert und wie sie in ein Unternehmen gelangen können. Es werden auch verschiedene Angriffsmethoden vorgestellt, wie z. B. Passwort-Cracking, Denial-of-Service-Attacken und E-Mail-Hacking. Das Kapitel betont, dass Angreifer immer ausgeklügeltere Methoden entwickeln, um Unternehmen anzugreifen, und daher Unternehmen ihre Sicherheitsmaßnahmen ständig verbessern müssen.
Das dritte Kapitel befasst sich mit den Auswirkungen von Cyberangriffen auf ein Unternehmen. Es wird beschrieben, wie Malware aktiviert wird und welche Schäden sie verursachen kann. Zu den möglichen Schäden gehören Datenverlust, Systemstörungen und finanzielle Verluste. Das Kapitel verdeutlicht, dass Cyberangriffe verheerende Folgen für Unternehmen haben können und daher Unternehmen alle notwendigen Maßnahmen ergreifen müssen, um sich zu schützen.
Das vierte Kapitel stellt verschiedene Gegenmaßnahmen vor, die Unternehmen ergreifen können, um sich vor Cyberangriffen zu schützen. Es werden verschiedene Sicherheitslösungen vorgestellt, wie z. B. Antivirensoftware, Firewalls und Intrusion Detection Systems. Das Kapitel betont, dass Unternehmen eine umfassende Sicherheitsstrategie entwickeln müssen, die alle wichtigen Bereiche abdeckt, um ihre IT-Systeme zu schützen.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen die Sicherheit von IT-Systemen, Cyberangriffe, Malware, Viren, Würmer, Trojaner, Sicherheitslücken, Passwortmanagement, Firewall, Antivirensoftware, Sicherheitsrichtlinien, Datenverlust, Systemstörungen, finanzielle Verluste und Gegenmaßnahmen.
- Citar trabajo
- Thomas Kramer (Autor), 2000, Cracking a corporation's IT system, Múnich, GRIN Verlag, https://www.grin.com/document/1895
-
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X. -
¡Carge sus propios textos! Gane dinero y un iPhone X.