IT-Sicherheit

Angriffsmethoden IT-Sicherheit

Es gibt unzählige verschiedene Angriffe auf die IT-Sicherheit jeden Tag. Die absolute Sicherheit heisst, dass ein System jeden denkbaren Angriff abwehren kann. Dies ist ein nahezu unmögliches Szenario. Hacker haben eine grosse Palette an Möglichkeiten, um in ein System einzudringen. Unter diesen Angriffsmethoden den Überblick zu halten, ist ziemlich schwierig. In den folgenden Abschnitten wird versucht, die wichtigsten Methoden und Techniken zu nennen.

Ziele eines Cyberangriffs

Es gibt verschiedene Gründe, warum ein System angegriffen wird. In manchen Fällen soll ein System einfach nur zerstört werden oder ein technischer Ausfall erreicht werden. Cyberkriminelle missbrauchen ihre Daten, um sie für eigene Zwecke zu brauchen. Die Integrität kann durch die Manipulation von Daten zerstört werden. Die jeweiligen Daten sind damit nicht mehr glaubwürdig und unbrauchbar. Ein weiteres Ziel ist die Spionage von geheimen Informationen. Schliesslich dienen diese Cyberangriffe meist, um einen Betrug anzuzetteln, der den Hacker finanziell belohnt.

Malware

Malware bedeutet übersetzt Schadprogramm. Malware sind unerwünscht eingeschleuste Computerprogramme, die schädliche Befehle ausführen. Es gibt viele unterschiedliche Malware. Die Viren sind versteckte Programme z.B. in E-Mail Anhängen. Sobald eine Aktion am Programm ausgeführt wird, vermehrt es sich lokal. Würmer können sich selbst weitervermehren und benötigen dafür kein Programm. Würmer kommen meist durch Sicherheitslücken in ein System. Ein Trojaner ist von aussen als hilfreiches Programm erkennbar. Sobald man es ausführt, mutiert es zu einem Schädling. Meist spionieren Trojaner Passwörter oder heikle Daten aus. Sie verbreiten sich aber nicht über das ganze System wie Würmer und Viren. Backdoor stellt einen unerkennbaren Zugang in ein System ein. Das heisst, es umgeht die aufgestellten Sicherheitseinrichtungen. Spyware verfolgt im Hintergrund deine Nutzeraktivitäten. Es kann beispielsweise Bildschirmfotos erstellen oder deine Tastaturschläge aufzeichnen. Die Scareware will erreichen, dass ein Nutzer durch Warnungen beeinflusst wird, ein Produkt zu kaufen. Dieses Produkt ist danach die eigentliche Gefahr, die, sobald sie aktiv wird, sich im System verbreitet.

Angriffe auf Passwörter

Man kann ein Passwort erraten oder bei der Eingabe des Passwort den Benutzer ausspionieren. Diese beiden Möglichkeiten können sehr umständlich sein. Darum wenden viele Hacker die Brute Force Attack-Methode an. Es handelt sich dabei um eine Software, die in kurzer Zeit viele verschiedene Kombinationen ausprobieren kann. Ein einfaches kurzes Passwort, welches keine Gross- und Kleinbuchstaben oder Sonderzeichen enthält, kann sehr leicht geknackt werden. Darum sollten man unbedingt ein längeres sicheres Passwort mit mehr Zeichen benützen und es auch regelmässig ändern.

Phishing

Beim Phishing handelt es sich um eine Angriffsmethode, die es schon sehr lange gibt und immer weiterentwickelt wird. Bei einer Phishing-Attacke wird dir eine sichere seriöse Seite vorgegaukelt, welche persönliche Daten wissen muss. Leider handelt es sich aber schliesslich um Angreifer, welche deine Daten missbrauchen möchten. Da diese Art von Angriffen immer besser wird, ist es ziemlich schwierig eine Phishing Attacke zu erkennen.

Man-in-the-Middle Attacke

Mit einem Man-in-the-Middle meint man einen Angreifer, der sich zwischen kommunizierende Systeme stellt. Er kann so, den Nachrichtenverkehr, ausgetauschte Daten oder Überweisungen kontrollieren und sie für seine persönlichen Zwecke missbrauchen.

Sniffing

Sniffing ist das Abhören eines Nachrichtenverkehrs. Viele Hacker nutzen die daraus erlangten Informationen, um den eigentlichen Angriff auf ein System zu starten. Es kann sich dabei aber auch nur um Spionage handeln.

Spoofing

Spoofing bedeutet Verschleierung oder Vortäuschung. Man meint damit, dass ein Angreifer eine falsche Identiät vortäuscht, damit der Angegriffene meint, es handle sich um eine bekannte Quelle. Man unterscheidet zwischen verschiedenen Spoofing-Methoden. Das IP-Spoofing ist ein Teil der Man-in-the-Middle Attacke. Der Angreifer benützt eine falsche IP-Adresse. Das DNS-Spoofing bezeichnet die Umleitung eines Datenverkehrs. So kann eine Phising Attacke durchgeführt werden. Beim Mail-Spoofing verwendet der Hacker eine falsche E-Mail Adresse. Wenn der Hacker eine falsche Telefonnummer anzeigen lässt, um das Vertrauen eines Opfers zu gewinnen, nennt man diesen Vorgang Call-ID Spoofing.

DoS-Denial of Service

Bei einer DoS-Attacke versendet man an ein System so viele Anfragen, damit man ein System von seiner Arbeit abgehalten werden kann. Dies führt bis zu einem Systemausfall. Es handelt sich dabei um eine Attacke, die auch schon für diverse Onlineproteste missbraucht wurden.

Social Engineering

Beim Social Engineering missbraucht man den Menschen. Er wird dabei zur Schwachstelle. Er wird psychologisch so weit bearbeitet, bis er ein gewisse Schadsoftware eigenständig herunterlädt. Die Hacker nutzen die menschlichen Schwachstellen.