• +49-331-585-07-544
  • info@daniel-schuppelius.de

Angriffe auf die IT-Infrastruktur

Angriffe auf die IT-Infrastruktur

Jeder hat es schon mal gehört, aber die wenigsten wissen, dass es tagtäglich Angriffe auf ihre Infrastruktur gibt. Vorwiegend kommen hier die Angriffe aus Asien und Russland und oftmals über gekaperte Maschinen von überall aus der Welt. Von wo die Angriffe direkt stammen, kann man nicht immer mit hundertprozentiger Genauigkeit sagen. Viele “Angriffe” im Netz zielen auf das Abgreifen von Zugangsdaten ab. Mail-, Web-, Datenbank und SSH-Serverdienste sind im Netz ständig unter Beschuss. Sie werden meist durch Brute-Force-Attacken penetriert. Aber auch einfache Scans auf frei zugängliche Daten gehören zu den Angriffen. Eine falsche Freigabe ins Internet und schon können Kundendaten von Jedermann abgerufen werden.

Was ist deren Ziel und warum gerade diese Länder?

Der aus meiner Sicht hervorstechenste Grund ist die Strafverfolgung in diesen Ländern. Kein Betreiber, aus den oben genannten Gebieten, reagiert auf Meldungen zu deren Serversicherheit. Auch finanzielle Interessen verbieten den Betreibern teilweise die kostenintensive Kontrolle der Systeme. Daher kann man in den westlichen Gebieten größtenteils einen Komplettfilter für den asiatischen und russischen Raum aktivieren, wenn man nicht irgendwann seine Geräte in einem Botnetz oder anderen Geschäften wieder finden möchte, welche meist irgend einen illegalen Hauch auf einen selbst wehen lässt.

Ein weiterer Aspekt ist die Betriebsspionage welche unter Anderem auch von staatlichen Stellen finanziert, ermöglicht bzw. gefördert wird. Keine Maschine mit Netzwerkschnittstelle ist auf diesem Planeten so sicher, dass keine ungewollten Zugriffe stattfinden könnten. Daher ist eine ständige Kontrolle der Systeme immer von Nöten. Es bringt nichts diese Betreiber anzuschreiben und eine Einstellung des Angriffs zu fordern. Effektiver ist es aus meiner Sicht, solche Betreiber von Beginn an aus seinem Netzwerk zu verbannen. Es spart einem erhebliche Arbeit bei einem möglichen erfolgreichen Angriff und man muss sich nicht darüber ärgern, dass die verfasste Mail reine Zeitverschwendung war.

Meine Empfehlung für Debian/Ubuntu mit UFW

ufw insert 1 deny from 89.248.160.0/21 

Meine Empfehlung für Linux mit iptables

sbin/iptables -I INPUT -s 89.248.160.0/255.255.248.0 -j DROP 
sbin/iptables -I INPUT -s 89.248.160.0/21 -j DROP 

Dies ist ein Beispiel für ein Subnetz der Firma Quasi Networks LTD. welche es Jahrelang nicht schafft ihre Server sauber zu halten.

Angriffe werden irgendwann auch von KI’s durchgeführt werden können, denn man muss nur eine vernünftige Kommunikation simulieren und schon spricht jedes System mit einem. Diese Kommunikationsmuster wie ich sie mal nennen will, könnten von künstlichen Intelligenzen ohne Probleme ausprobiert und angewendet werden. Von daher werden wir in einiger Zeit eine Menge Probleme in diese Richtung ernten. Es saß momentan nur keiner lange genug an dieser Idee und deren Realisierung. Welche aber aus rein monetären Gründen überfällig ist. Denn unser Wirtschaftssystem baut auf Ungleichheiten auf. D.h. ich muss dir gegenüber einen monetären bzw. einen Wissensvorsprung haben, um mein Vorteil weiter ausbauen zu können.

Daniel Jörg Schuppelius

Assistent für Elektronik und Datentechnik

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

%d Bloggern gefällt das: