AETs: Neue Angriffsmethode bleibt oft unentdeckt

Hacker Die Sicherheits-Experten des finnischen Unternehmens Stonesoft haben eine neue Art von Angriffen über das Internet analysiert, die für die meisten Security-Systeme nicht zu erkennen sind. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
also viel text. aber genau weiss ich ja jetzt nicht was AET so is :O
 
@-adrian-: geht mir genau so interessantes tehma aber inhaltlich leer die news^^
 
@-adrian-: ...nennt sich auch "Füllware"... damit die Seite nicht so leer wirkt... Morgen kommt was über FGN als Ursache für Netzwerkprobleme... (Falsch Gesteckte Netzwerkkabel)
 
Toll, über die Angriffsmethode selbst gibt es genau einen einzigen Satz: Es werden 2^180 bereits bekannte Angriffsmethoden auf verschiedenen Layern verwendet. Das wars aber auch. Ziemlich informativ. Da hätten es auch 2 Absätze getan mit folgenden Inhalt: Neuer Angriff, nur flexible Software ist dagegen gerüstet, 2^180 Angriffsmethoden.
 
klingt interessant! gleich mal antesten! xD
 
@gueste: Dann weißt du ja anscheinend, was das genau ist und kannst es unter 01 beantworten. Im Text steht davon nix.
 
@heinsberger: ich meinte selbstverständlich das Antesten der flexiblen Abwehrsoftware. Alles reine Interpretationssache ^^
 
@gueste: Ach ja, natürlich. Klar doch!
 
@heinsberger: Davon abgesehen ist es bestimmt beabsichtigt, dem gemeinen User nur so wenig Informationen wie möglich darüber zukommen zu lassen. Sonst kommt ja jeder 14 Jährige an und hackt damit rum.
Wer das notwendige Know-How hat und weiß, wo er suchen muss, dem ist bestimmt auch schon damit geholfen, dass er überhaupt von diesen AETs erfährt.
 
@gueste: naja so einfach ist das ganze nicht, es bedarf schon einiges mehr als irgend ein kleines programm das daten irgendwo hin sendet, man muss schon kenntniss über hard und software haben und wissen wie das ganze funktioniert. einfach "AET hack software" bei google eingeben wird dich da nicht weiter bringen.
 
@DataLohr: Oh mein Gott abgesehen davon dass du mich belehren willst (und ich bezweifle dass du dazu in der Position bist), habe ich doch nicht von danach Googeln gesprochen.
Entweder du hast Kontakte zu den richtigen Leuten oder du musst dir selbst etwas entwickeln.
Deshalb: Wenn du von der Idee hinter den AETs erfährst (also dass es z.B. fast alle vorhandenen Angriffsmethoden kombiniert einsetzt), na dann könntest du als findiger Hacker ja selbst auf die Idee kommen, selbst etwas in diese Richtung zu entwickeln.
Insofern bringt die News auch ohne viel Information den richtigen Leuten schon was ... zumindest eine Anregung.
 
Müssten Hellseher anstellen;)
 
@Sighol: Ähhh, wie bitte?
 
@heinsberger: Wahrscheinlich deswegen -- "Dieser neue Angriffsweg bietet Cyber-Kriminellen sozusagen einen Generalschlüssel für den Zugriff auf jedes beliebige angreifbare System. Stonesoft vermutet, dass organisierte Kriminelle AETs bereits weltweit für gezielte Attacken einsetzen." -- "Wir haben Grund zur Annahme, dass dies nur die Spitze des Eisbergs ist"
 
Jetzt fehlt eigentlich nur noch ein Hinweis in der News, dass ausgerechnet die Produkte von Stonesoft mit dem Problem umgehen können.
 
@karstenschilder: das dachte ich mir auch gerade :D Noch dazu, da "AETs" nicht näher erläutert werden, zumindest hier bei WinFuture nicht (nun gut, das will nichts heissen).
 
@karstenschilder: Selbstverständlich ist das so. Man beachte, dass Stonesoft extra zu diesem Zweck eine Börsenmeldung herausgegeben hat: http://www.stonesoft.com/en/press_and_media/releases/en/2010/04102010.html?uri=/en/press_and_media/releases/en/index.html
 
http://www.all-about-security.de/security-artikel/organisation/security-management/artikel/11689-stonesoft-entdeckt-neue-it-bedrohung-nahezu-alle-it-systeme/ dort kann man sich zu webdemos anmelden wer interesse an der thematik hat
 
Ich habe bereits ein gaaanz sicheres Verfahren gegen alle, auch die neu genannten AETs, Angriffe entwickelt mit 100% Sicherheit. Nämlich das "CA-Verfahren" Es ist aber wirklich nur für diejenigen, die zu 100% sicher gehen wollen. Wer es noch nicht kennt das "CA-Verfahren": Computer-Ausschalten-Verfahren.
 
@Uechel: Es reicht ja schon ein Vom-Netz-Trennen-Verfahren...Sind eh zu viele Rechner ans Netz angeschlossen, die es garnicht sein müssten....
 
Ernsthafte Frage: Was zeichnet in diesem Falle "Labor-Versuche" aus? Die in meinem Kopf herumschwirrende (vermutlich stereotypische) Bedeutung von Laberbedingungen sagt aus: Abgeschottet von Störfaktoren wie Menschen/Luft/Geräuschen/physischen Belastungen (anderen PCs?), steril (hier wohl sekundär), im kleinsten Maßstab, experimentativ. Muss ich mir das so vorstellen, dass da ein einsames Männlein (oder Weiblein) in einem kleinen Raum mit zwei Rechnern sitzt?
 
@DaLooosa: Labor bedeutet, die Umgebung und Einflüsse selbst festlegen zu können, also ja du hast dir das ungefähr richtig vorgestellt ;) ..... Feldstudie bedeutet dagegen quasi in freier Wildbahn ....
 
@Yogort: Danke!
 
Das größte Sicherheitsproblem ist nicht AET sondern PEBCAK!
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.