Die Bedrohung

 [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]

*Man nehme eines der gängigen Betriebssysteme (sei es Microsoft Windows, Linux oder Solaris) aus dem Regal, installiere es auf einem Rechner und stelle die Verbindung zum Internet her.
 
*Nach den vom HoneyNet-Projekt publizierten Statistiken beträgt die Erwartungszeit, bis ein Einbrecher auf einer normalen Linux-Red-Hat-Installation Root-Privilegien erlangt hat, 72 Stunden.
 
*Eine typische Installation von Microsoft Windows (für zu Hause, mit File-Sharing) wurde 5 mal innerhalb von 4 Tagen von außen in Besitz genommen.
 
*All dies geschah, ohne daß irgendwelche Aktivitäten von diesen Installationen ausgingen. Weder wurden E-Mails gelesen, noch Webseiten betrachtet, noch irgendwelche Dienste angeboten. Diese Installationen waren nur mit dem Internet verbunden.
 
*HoneyNet-Projekt: http://project.honeynet.org/
 

 [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]
Copyright © 2002,2003 Andreas F. Borchert, in HTML konvertiert am 11.02.2003