Sicherheit lässt sich am einfachsten durch die Falsifikationstheorie erreichen. Wer wie ein Angreifer denkt, findet Schwachstellen am eigenen System. Ein Katalog bekannter Angriffsvektoren samt Abwehrmaßnahmen ist dabei insofern hilfreich, als er die Sinne schärft. Alle hier besprochenen Vorfälle stammen aus der Praxis.
Der Gutteil der Angriffe auf Computersysteme erfolgt durch vor Ort befindliche Personen: eine gehörnte Assistentin kann mit Hammer oder einem Glas Campari Unmengen von Schaden anrichten. Externe Angreifer gehen oft denselben Weg: Social Engineering ist spätestens seit den Abenteuern von Kevin Mitnick in aller Munde. Seine in "Die Kunst der Täuschung" beschriebenen Angriffsszenarien sind mittlerweile die Einsteigerklasse.
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.