Kapitel 2. Feinde verstehen

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Im August 1986 stolperte Clifford Stoll, ein Systemadministrator am Lawrence Livermore Laboratory, über einen scheinbar harmlosen Buchungsfehler, der zu einer zehnmonatigen Suche nach jemandem führte, der Regierungsgeheimnisse der Vereinigten Staaten stahl.1 Stoll gilt als das erste öffentliche Beispiel dieser Art und leitete eine Untersuchung, die die spezifischen Taktiken, Techniken und Verfahren (TTPs) aufdeckte, die der Gegner zum Erreichen seiner Ziele einsetzte. Durch sorgfältige Untersuchungen konnte sich das Untersuchungsteam ein Bild davon machen, wie der Angreifer gezielt Daten aus geschützten Systemen abzapfte. Viele Systementwicklerinnen und -entwickler haben die Lehren aus Stolls bahnbrechendem Artikel "Stalking the Wily Hacker" gezogen, in dem die Bemühungen des Teams beschrieben werden.

Im März 2012 reagierte Google auf einen ungewöhnlichen Stromausfall in einem seiner belgischen Rechenzentren, der schließlich zu einer lokalen Datenbeschädigung führte. Die Untersuchung ergab, dass eine Katze eine nahegelegene externe Stromversorgung beschädigt hatte, was zu einer Reihe von kaskadenartigen Ausfällen in den Energiesystemen des Gebäudes führte. Durch die Untersuchung komplexer Systeme, die auf ähnliche Weise fehlschlagen, konnte Google widerstandsfähige ...

Get Aufbau sicherer und zuverlässiger Systeme now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.