Entweder vor oder nach dem „erfolgreichen“ Hacking eines Systems steht die Hacking Analyse. Hacker haben dabei in der Regel nur einen bestimmten Weg gewählt, um einzudringen. Aber es gibt weitere Wege. Entweder durch Nutzung von Backdoors, Malware oder Phishing Attacks sowie Cross-Site Scripting Attacks oder Software-Exploits etc. Auch social Hacking ist möglich. Dabei werden Mitarbeitern, die in der Verantwortung von IT-Systemen stehen, bewusst Informationen entlockt. Basierend auf diesen Informationen können die Hacker sich dann weiter vorhangeln, bis sie Zugang zu einem oder mehreren System gefunden haben. Einmal im Server oder Netzwerk eingedrungen werden weitere Backdoor-Programme als Schläfer getarnt installiert bzw. sofort aktiviert um das System zu kompromittieren oder als Zombie-Maschine aufzubauen.
Eine gute Hacking-Analyse umfasst also folgende Punkte:
- Erstellung eines Infrastrukturplans (wenn noch nicht vorhanden)
- Aufzeigen der Rollen, Konzepte und Identitäten (Erstellen einer Dokumentation, Authentifierzungskonzept wenn noch nicht vorhanden)
- Erstellung eines Security Konzepts
- Vorschläge HW/SW-Kauf: Firewall, Intrusion-Detection, Intrusion-Prevention, Malware- und Virenscanner etc.
- HW/SW-Kauf
- Einrichtung/Konfiguration der Komponenten
- laufende Betreuung der Systeme mit besonderem Fokus auf IT-Security
- Schwachstellenanalyse von anfälligen Diensten und Ports
- manuelles und/oder teilautomatisiertes Scannen der Systeme und Logfiles
Einzelne Teilpunkte oder alle Punkte können von unserem Team erledigt werden.