Cyber Security Center

Kompetenzzentrum für Informationssicherheit
passive oder aktive Angriffe und externe oder interne Angriffe

IT-Sicherheit Grundlagen: Angriffsarten

Wie in meinem ersten Blog-Eintrag angekündigt, werde ich hier auch über die Grundlagen von IT-Sicherheit schreiben. Heute möchte ich damit beginnen, die unterschiedlichen Angriffsarten vorzustellen. Diese werden typischerweise in passive oder aktive Angriffe und in externe oder interne Angriffe unterteilt.

Dienstag, 17. September 2013

Tobias Scheible

7 Kommentare

Sicherheit

aktiv, Angriffe, Angriffsarten, extern, intern, passiv

Diese Angriffsarten werden unterteilt, damit eine grobe Einordnung erfolgen kann, wie und von wo ein Angriff stattgefunden hat und damit alle beteiligten Parteien die gleichen Begrifflichkeiten verwenden.

passive Angriffe

Bei einem passiven Angriff findet kein Eingriff in das eigentliche System bzw. der Infrastruktur statt. Meist erfolgt der Angriff durch das Abfangen der Kommunikation zwischen einem Anwender und dem Zielsystem. Da durch dieses Vorgehen keine Veränderung am System vollzogen wird, sind diese Angriffe nur sehr schwer zu erkennen. Ein typisches Beispiel für ein derartiges Szenario ist ein Man-in-the-middle-Angriff. Schutz gegen diese Art von Angriffen bietet nur eine durchgängige Verschlüsselung und Verifizierung.

aktive Angriffe

Bei einem aktiven Angriff greift der Angreifer direkt auf das System zu. Dabei werden zum Beispiel Sicherheitslücken ausgenutzt oder Passwörter per Brut-Force geknackt. Bei dieser Art von Angriff hinterlässt der Angreifer Spuren, durch die der Angriff erkannt und mit denen der Angreifer im besten Fall identifiziert werden kann.

externe Angriffe

Hier wird das System von einer unbeteiligten Person von außerhalb angegriffen. Externe Bedrohungen ergeben sich durch Aktionen eines Angreifers, die er ohne die Hilfe des bedrohten technischen Systems durchführt.

interne Angriffe

Neben den Angriffen von außerhalb spielen Angriffe aus dem Anwenderfeld, also von internen Personen mit Bezug zum Unternehmen, eine zunehmende Rolle. Zu den potentiellen internen Angreifern gehören neben den (ehemaligen) Mitarbeitern auch Praktikanten, externe Mitarbeiter, Kooperationspartner und Mitarbeiter von Zulieferern.

Über den Autor

Autor Tobias Scheible

M.ENG. Tobias Scheible ist als wissenschaftlicher Mitarbeiter an der Hochschule Albstadt-Sigmaringen am Institut für Wissenschaftliche Weiterbildung tätig. Er arbeitet dort als Modulentwickler im Masterstudiengang Digitale Forensik und entwickelt Materialien zu den Bereichen Betriebssystemforensik und Internettechnologien. Im Studiengang IT Security leitet er Praktika rund um das Thema Informationssicherheit. Darüber hinaus ist er Mitinitiator des Kompetenzzentrums Cyber Security Lab, welches Forschungsprojekte auf dem Gebiet der IT-Sicherheit koordiniert. Außerdem organisiert er im Rahmen des VDI Programms Workshops zu aktuellen Themen und Trends der IT-Sicherheit.

Cyber Security Lab Newsletter

Sicheren Sie sich Ihren Wissensvorsprung! Bleibe Sie immer up-to-date - Aktivitäten, Veranstaltungen, ...

Kommentare

Christian Dresel

Hallo

sehr gut erklärt. IT Sicherheit wird leider immer noch viel zu stark unterschätzt. Hoffe das sich dieses verhalten langsam mal ändert

Gruß Chris

Eva

Wie häufig ich schon Trojaner über E-Mails bekommen habe – wohl das beliebteste Einfallstor für Hacker. Ich habe meinen E-Mail-Anbieter gewechselt. Nach dem Abhörskandal habe ich etwas sicheres gewählt. Meinen Erfahrungsbericht zum alternativen E-Mail-Postfach könnte ihr hier lesen: http://www.e-vance.net/blog/posteo-email-verschluesselung

Mira

Hallo,
von mir auch ein großes Dankeschön für den gut erklärten Überblick.
Alle 4 Arten müssen unbedingt im Gedächtnis bleiben, auch für die normalen Anwender. Im Bereich der aktiven Angriffe ist ja schon durch die Drive-By Sachen eine hohe Gefahr gegeben, hier bleibt nur alles aktuell zu halten und wenig Script auszuführen.

Emily

So jetzt bin ich auch endlich etwas Schlauer. Super erklärt. Danke!!!

Aaron

Eigentlich alles klassische Situationen, die jedem einleuchtend sind. Wenn ich aber sehe wie leicht selbst Praktikanten in großen Behörden auf die Netzwerke zugreifen können, kann für das Thema nicht genug sensibilisiert werden.

Astrid

War toll es nochmal zu lesen und wieder ins Gedächtnis zu holen. Und ich muss Aaron da leider vollkommen zustimmen. Es muss einfach noch mehr sensibilisiert werden.

VDI Cyber Security Workshop - Präsentation & Links › Cyber Security Blog

[…] Security+ Blog: IT-Sicherheit Grundlagen: Angriffsarten+ Blog: IT-Sicherheit Grundlagen: Schutzziele+ Blog: Artikelserie: […]

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>


Fatal error: Call to undefined function show_subscription_checkbox() in /kunden/463182_72488/webseiten/cyber-security-center.de/wp-content/themes/csl/comments.php on line 71