Wie würde ein Angreifer vorgehen? Diese Frage stellt man sich wohl immer und das Wissen darüber ist gar keine große Geheimwissenschaft. Dennoch werden Hackern (von Nichtfachmänngern) oft „magische“ Fähigkeiten zugeschrieben. Es ist also Zeit hier einmal die gängigen Angriffe und Angriffsmethoden vorzustellen. Übrigens werden Angriffsmethoden und Gegenmaßnahmen in einer ausführlichen Methodenerklärung aufgeführt.
Klassischerweise versucht ein Angreifer Programmcode auf den Opferrechner zu bekommen, der dann ausreichende (am besten alle) Rechte besitzt und damit den Rechner übernehmen. Das geht am einfachsten mit malware („böse“ Software) wie
Doch wie gelangt diese malware auf den Rechner?
Dabei gilt: Auf Standardeinstellungen spekulieren hilft fast immer weil sie kaum einer ändert. Je homogener und je mehr Teile immer vorhanden desto besser für den Angreifer.
Gegenmaßnahmen: aktueller Patchstand (also ALLE aktuellen Sicherheitsaktualisierungen einspielen), Virenscanner (helfen nur bei allgemein eingesetzten Schädlingen, gegen speziell programmierte sind sie machtlos), gute (also restriktive) Rechtevergabe und Prüfsummensystem die auf Veränderungen überwachen.