Ist es möglich das ein einziger Hacker in der Lage ist ein Krankenhaus zu hacken?
Schaffst so etwas ein einziger Hacker oder braucht es dafür ein Team?
4 Antworten
Klar - das schafft auch ein 12-jähriger nach ein paar Youtube-Tutorials wenn das Krankenhaus veraltete Software einsetzt oder Updates nicht eingespielt hat...
Es kommt immer drauf an welche Angriffsfläche es gibt - ein Pentester oder erfahrener Hacker klopft die möglichen Angriffspunkte möglichst leise ab um nicht aufzufallen. Ein nicht sehr versierter Hacker oder ein Scriptkiddy kann aber einfach einen automatischen Scanner wie GVM oder Nessus nehmen!
Das wäre zwar laut aber wenn keiner da ist der laufend aufpasst, kann ich auch lautstark polternd irgendwo einbrechen. Es kommt also drauf an wie gut deren Verteidigung ist und wie gut auf die IT-Sicherheit geachtet wird. Beides kostet allerdings eine Menge Geld und Arbeitszeit und die fehlt oft in diesen Bereichen.
Außerdem kann es auch schon reichen wenn eine Schwester einen Email-Anhang öffnet und damit einem Angreifer dann die Türe öffnet.
Daher wäre es auch so wichtig in Schulen und in jedem Betrieb verpflichtende Security Awareness Schulungen zu haben. Weit über 90% der Angriffe sind nur dank der "Mithilfe" von Angestellten der jeweiligen Organisation / Firma möglich.
Das Tornetzwerk zu nutzen ist ja keine Garantie mehr für Anonymität. Das wurde jetzt schon mehrmals bewiesen. Also wie machen die das? Weißt du das?
Wenn ich in Russland sitze oder in diversen anderen Ländern kann mir das egal sein weil eine Anzeige ohnehin nicht verfolgt würde.
Außerdem werden sehr viele Fälle gar nicht verfolgt weil die Kosten zu hoch wären.
Ein weiterer einfacher Weg wäre es ein WLAN eines Restaurants zu nutzen oder das WLAN des Nachbarn zu hacken.
TOR reicht aber in 9 von 10 fällen schon um die Behörden abzuschrecken vor allem wenn es kein besonders schwerer Hack oder Betrug war der darüber lief.
Das Problem ist halt, dass schnell mal 5-stellige Summen zusammenkommen wenn man sowas über diverse Länder verfolgt und diese Kosten kann keiner echtfertigen um zB einen 200 EUR Betrug aufzudecken.
Bei schwereren Dingen wie zB die Erpressung eines Krankenhauses mit der Drohung alle gestohlenen Patientenakten zu leaken sieht es natürlich anders aus - da sind die Kosten kein Problem.
Es kommt also immer drauf an was du gemacht hast!
Ein weiterer Vorteil ist die Zeit - Amtshilfeersuchen dauern Zeit und wenn dann zB eine Firma ihre Logs nach 30 Tagen aus Datenschutzgründen löscht kann das mit einem Land noch klappen wenn sie schnell sind aber wenn dann dort wieder ein anderer Rechner aus einem anderen Land auftaucht, können dort die Logs schon vernichtet sein.
Dinge wie die DSGVO haben bei Sachen wie Server-Logs auch oftmals dafür gesorgt, dass Logs anonymisiert werden und dann ist keine Zuordnung mehr möglich.
Es gibt also viele mögliche Sackgassen in denen eine solche Ermittlung stecken bleiben kann. Notfalls kann der Hacker sogar das Logging auf einem gehackten Server abschalen oder Logs vernichten und sicher löschen, etc.
Das habe ich hier schon im Detail erklärt: https://www.gutefrage.net/frage/wie-schwer-ist-es-die-verschiedenen-raenge-eines-hackers-zu-erreichen#answer-514047529
Klar. Das hängt nicht von der Anzahl der Hacker ab sondern eher davon, was für Sicherheitslücken vorliegen.
Und vom Können des Hackers natürlich (aber nicht so wirklich, für das meiste gibt es schon fertige Schadsoftware und Tools).
Schwer nachvervolgbar reicht oft auch, außerdem ist mit vpn sicherer als ohne. Möchte aber nicht den vesserwisser spielen, ich kenn mich nir sehr grundlegend aus
Für ein Krankenhaus braucht man dennoch etwas Können. Als Script-Kiddie wird das eher nichts. Bei dem Rest gebe ich dir aber Recht
So ein Krankenhaus ist echt leichte Beute. Viele Personen, die keine Ahnung von PCs haben.
Ein USB-Stick im Gebäude "verlieren" und die Sache ist erledigt.
Zwar gibt es inzwischen Gesetze, die gewisse Sicherheitskonzepte vorschreiben, aber wie so oft ist das an vielen Stellen nicht umgesetzt.
Ja natürlich. Aber dann steckt jemand den USB-Stick ein und dann? Um das Krankenhaus unter deine Kontrolle zu bringen reicht dir nicht ein einzelner PC aus. Du musst schon wissen, wie du dich im Netzwerk ausbreiten kannst, andere Geräte und Server übernehmen kannst. Da steckt mehr Theoretisches Wissen hinter als man auf den ersten Blick denkt.
hmmm.... ja! Man muss ein Netzwerkkabel in eine Dose stecken können.
Die Schwachstelle von Krankenhausnetzwerken sind die Netzwerke selbst. Da kann eine noch so komplexe Firewall vom Internet aus davor hängen, im Gebäude liegt der Fehler.
Ein PC wäre schon ein Anfang. Gibt es genug Software online um von da ab weiterzumachen.
Die haben aber auch oft eher ältere Betriebssysteme und irgendwelche kaputte Software. Insbesondere auch Software, die mit Datenbanken arbeitet.
Das kannst nur nicht so stark verallgemeinern. Ob die Firewall auch nun dein eingestecktes Gerät blockiert oder nicht kann natürlich etwas bringen, aber selbst wenn keine da ist, musst du trotzdem dich weiter ausbreiten. Und ohne Zugangsdaten, Tokens, Sessions, etc. zu anderen Geräten wird das nichts. Da nimmt dir die fehlende Firewall zwar einen Schritt ab, aber das ist eben auch nur ein kleiner Schritt zum Erfolg. Man darf nicht immer an Hollywood denken, wo der "Hacker" ein Kabel in die Dose steckt, bisschen grüne Schrift auf seinem Laptop zeigt und "I'm In" ruft :)
Kennst und nutzt du Hack the Box? Falls ja, reden wir wahrscheinlich nur etwas aneinander vorbei aber sind der gleichen Meinung :) falls nicht, sollstest du dich damit mal befassen
Ne, habe mit Sicherheitstechnik wenig am Hut. Aber bin Informatiker und habe an sich Ahnung von so Zeug.
Ja das dachte ich als Informatiker auch. Dann hab ich bei einer Firma für IT-Sicherheit angefangen und gemerkt, dass ich eigentlich so gar keine Ahnung davon hatte. Das Thema ist sehr komplex und auch wenn es für alles Software gibt ist ein großer Schritt erstmal herauszufinden welche Software ich denn einsetzten muss. Wo ist denn die Datenbank, die ich eventuell angreifen kann? Wo liegen Server? Wie wird authentifiziert? Wenn du dich dafür interessierst kann ich Hack the Box oder TryHackMe nur empfehlen.
Klar, man muss viel Auskundschaften und Ausprobieren (sofern möglich). Aber auch dafür gibt es ja zum Teil Software (zum anderen Teil aber nicht, das ist dann der eher komplizierte).
Als IT-Security-Consultant wünscht man sich eigentlich eine lösung die mit einem Klick alles erledigt aber dann würde das ja auch nicht mehr so viel Spaß machen. Es gibt schon einen Grund warum Penetrationstests (mal googlen falls dir das nichts sagt) mehrere Tage oder sogar Wochen dauern können
Konstruktive Kritik ist okay (hab ich ja auch gemacht). Solche Kommentare helfen der Diskussion nicht so wirklich weiter
Die Auskundschaftung kann erst passieren, sobald man im Netz ist. Ich rede nicht von Gebäude etc. Sondern wirklich nur ab dem Zeitpunkt Netzwerkkabel angeschlossen
Naja, rausfinden welche OS-Version installiert ist und was für Software so drauf ist kann man auch vorher. Damit kann man dann schon mal einen PC infizieren.
Wie es dann weitergeht ist eine andere Sache.
Das Ziel ist in der Regel immer DomAdmin zu werden. Damit hast du die volle Kontrolle im Netz. Dazu sind aber viele Schritte nötig. Und diese brauchen nunmal Zeit. Alleine Hashes durch die Wortlisten zu jagen kann mal eben alleine schon 24 Stunden dauern.
Klar. Ich dachte, wie gesagt, nur soweit, dass man einen PC infiziert.
Sofern nicht ausreichend Monitoring und/oder Scans stattfinden hat man von da an recht viel Zeit. Und, leider Gottess, schätze ich die IT unserer Krankenhäuser zu relevanten Teilen nicht so ein, dass die das ausreichend machen.
Wie schaffen es denn die Hacker ihre Spuren zu verschleiern? Ich habe mich das schon oft gefragt. Das Tornetzwerk zu nutzen ist ja keine Garantie mehr für Anonymität. Das wurde jetzt schon mehrmals bewiesen. Also wie machen die das? Weißt du das?
Tor und VPN vermutlich hauptsächlich.
Braucht man halt nur einen passenden Anbieter für, der einen decken kann. Wenn das eine Regierung ist bleibt das ganz easy geheim.
Ansonsten: Nur, weil man die Hacker findet muss das nicht heißen, dass man denen etwas kann. Die sitzen oft im Ausland.
Mit vpn. Damit bist du anonym. Es hängt auch von den sicherheitslücken ab
Mit vpn. Damit bist du anonym.
Muss was religiöses sein, denn sonst würden sich solche Ideen nicht so hartnäckig halten. Vermutlich liegt es daran, dass auch der Irrglaube ein Glaube ist.
Auch ein VPN macht nicht anonym, sondern lediglich schwerer nachverfolgbar.
Hier bekommst du natürlich keine Tipps für Kriminelle Tätigkeiten
Eine VPN Verbindung baut nur eine Abhörsichere Verbindung über einen Tunnel auf.
ANONYM bist du damit natürlich auch nicht
Die Daten müssen ja übertragen werden und dies ist normalerweise nicht anonym
Ja denke ich auch. Man kann auch an Hand der Vorgehensweise Mutmaßungen über den Täter treffen. Vermutlich haben Nirdkoreanischer Hacker alle eine ähnliche Vorgehensweise weil sie alle dieselbe Ausbildung genossen haben.
Was sagst du denn zu den Quantencomputern? Hieß es nicht, dass diese Computer jede Verschlüsselung knacken können? Es gibt ja bereits kommerziell Kaufbare Computer. Oder haben die noch nicht genug Quibits?
Nein, die können nicht jede Versclüsselunbg knacken, nur manche. Und die sind auch noch in der testpahse.
Aber Quantenkommunikation ermöglicht womöglich unknackbare Kommunikationskanäle.
Nein, es gibt noch keine kaufbaren Computer, zumindets nicht für Normalsterbliche.
Nein, die haben noch nicht genug QuBits für irgendetwas sinnvolles.
Keine Ahnung was du mit dem Quanten Computer machen möchtest.
VPN Verbindung lesen?
Und was sollen die Quibits denn machen?
Quibits bezeichnet einfach die Rechenleistung eines Quantencomputers.
Okay ich dachte, sie wären ein neues Wundermittel der Technik mit völlig neuen Möglichkeiten für die IT.
Sicher in gewisser Weise. Aber halt alles noch in den Kinderschuhen.
Quibits bezeichnet einfach die Rechenleistung eines Quantencomputers.
Ja und
Hilft dir doch nicht wirklich weiter
Das schafft auch ein einziger. Für ihn sogar besser, dann gibt es keine Mitwisser.
Er muss nur eine passende Lücke finden, schon ist er drin.
Klar, kann das ein Einziger.
Kommt halt darauf an, wie es geschützt ist und wieviel Glück derjenige hat
Du schreibst das du permeated bist. Wie lange dauert es bis man vom Anfänger das beruflich machen kann?