Cybersecurity Teil 2

Ein Gastbeitrag

Willkommen zu meinem zweiten Beitrag über das Thema Cybersecurity.
Ich werde mich diesmal auf die 8 häufigsten Angriffe auf IT-Systeme
konzentrieren.

Malware (Schadprogramme)
Im alltäglichen Sprachgebrauch werden Viren, Trojaner und Würmer als Synonyme
verwendet, wobei sich die Schädlinge deutlich in ihrer Funktion und dem Schaden
unterscheiden:

Viren vermehren sich selbst lokal, wobei sie einen Wirt
(Betriebssystem/Programm/Datei) benötigen. Viren stecken also in Programmen und
werden erst aktiv, wenn das befallene Programm ausgeführt wird. Erhält man also
eine E-Mail mit einem virenverseuchten Anhang, ist der Virus solange inaktiv bis
der Anhang geöffnet wird. Deswegen sollten solche E-Mails sofort gelöscht
werden.

Würmer benötigen im Gegensatz zu den Viren keinen Wirt. Würmer können sich
selbst von einem Rechner auf den anderen kopieren, indem sie z.B. alle
E-Mailadressen in Adressbüchern durchforsten und selbständig E-Mails mit einer
Kopie von sich selbst an alle Kontakte verschicken. Auch Sicherheitslücken
werden gerne von Würmern ausgenutzt.

Trojaner verbreiten sich nicht selbst sondern verstecken sich in scheinbar
nützlichen Programmen oder Dokumenten. Wird das Programm oder das Dokument mit
dem Trojaner aufgerufen, kann auch der Schädling (meist ein Spionageprogramm)
unabhängig von dem Programm sein Unwesen treiben. Die üblichen Trojaner zielen
darauf ab, Daten wie Passwörter oder Kreditkartennummern auf dem verseuchten
Rechner auszuspähen und an den Urheber des Trojaners zu übermitteln.

Genauso wie es den trojanischen Einwohnern nichts mehr genutzt hat das
Trojanische Pferd zu zerstören, als die Griechen Troja stürmten, ist es auch in
der Computerwelt nicht ausreichend nur den Trojaner zu löschen.

Im Gegensatz zu Viren oder Würmern verbreiten sich Trojaner meist nicht und
kopieren sich auch nicht selbst.

Backdoor richtet eine versteckte Hintertür zu einem System ein, um Zugang zu
einem Rechner, unter Umgehung der Sicherheitseinrichtungen des Betriebssystems,
zu ermöglichen.

Spyware ist ein Programm, das Informationen über Nutzeraktivitäten ausspäht.
Hierunter fallen z.B. Keylogger, die jeden Tastaturschlag des Nutzers
aufzeichnen und weiterleiten. Zu dieser Gruppe gehören auch Programme, die in
regelmäßigen Abständen im Hintergrund Bildschirmfotos anfertigen und diese dann
an den Angreifer übermitteln.

Scareware sollen den Nutzer mit Warnmeldungen über angebliche
Sicherheitsgefahren verunsichern und dazu bewegen, das angebotene Produkt zu
kaufen. Dem Nutzer wird vorgegaukelt, dass dieses Produkt angeblich die
Schadsoftware beseitigen kann.

Angriffe auf Passwörter
Neben dem Raten und Ausspionieren von Passwörtern ist die Brute Force Attacke
weit verbreitet. Bei dieser Attacke versuchen Hacker mithilfe

einer Software, die in einer schnellen Abfolge verschiedene Zeichenkombinationen
ausprobiert, das Passwort zu knacken. Je einfacher das Passwort gewählt ist,
umso schneller kann dieses geknackt werden.

Bei einem aus 5 Zeichen (3 Kleinbuchstaben, 2 Zahlen) bestehenden Passwort kann
durch automatisches Ausprobieren aller Kombinationen innerhalb von 0,03 Sekunden
einen Treffer bedeuten.

Bei einem Passwort bestehend aus 9 Zeichen (bestehend aus 2 Großbuchstaben, 3
Kleinbuchstaben, 2 Zahlen, 2 Sonderzeichen) benötigt das System ca. 9 Jahre bis
es geknackt ist. In der Zwischenzeit hat man hoffentlich das Passwort
gewechselt.

Phishing
Bei einem Phishing versucht der Angreifer über gefälschte E-Mails,
Internetseiten, SMS usw. an persönliche Daten eines Nutzers heranzukommen.
Beispielsweise wird die Startseite einer Onlinebanking-Seite nachgebaut, auf die
der Nutzer verwiesen wird, z.B. über einen Link in einer vermeintlich von der
eigenen Bank stammenden E-Mail. Sobald sich der Nutzer mit seinen Daten
einloggt, werden seine Anmeldedaten ausspioniert und für kriminelle Aktivitäten
genutzt.

Da sich die gefälschten von den echten Seiten kaum unterscheiden gilt: Augen auf
im Internetverkehr!

Man-in-the-Middle Attacke
Bei der „Man in the Middle“-Attacke nistet sich ein Angreifer zwischen den
miteinander kommunizierenden Rechnern ein. Diese Position ermöglicht ihm, den
ausgetauschten Datenverkehr zu kontrollieren und zu manipulieren. Er kann z.B.
die ausgetauschten Informationen abfangen, lesen, die Weiterleitung kappen usw.
Von all dem erfährt der Empfänger aber nichts.

Sniffing
Unter Sniffing (Schnüffeln) wird das unberechtigte Abhören des Datenverkehrs
verstanden. Dabei werden oft Passwörter, die nicht oder nur sehr schwach
verschlüsselt sind, abgefangen. Andere Angreifer bedienen sich dieser Methode um
herausfinden zu können, welche Teilnehmer über welche Protokolle miteinander
kommunizieren. Mit den so erlangten Informationen können die Angreifer dann den
eigentlichen Angriff starten.

Spoofing
Bei einem Spoofing (die Verschleierung, Vortäuschung) wird eine falsche
Identität vorgetäuscht. Dabei gibt es mehrere Arten von Spoofing, von denen wir
vier Vertreter vorstellen möchten:

IP-Spoofing:gehört zu der Man-in-the Middle-Angriffen. Dabei wird eine falsche
IP-Adresse vorgespiegelt, so dass der Angreifer vortäuscht, dass seine
Datenpakete von einem Rechner kommen, denen der angegriffene Rechner vertraut.

DNS-Spoofing:Hier wird die Zuordnung der IP-Adresse zu dem zugehörigen
Domainnamen verfälscht. So wird der Datenverkehr zu einem anderen Rechner
umgeleitet, um z.B. einen Phishing-Angriff starten zu können.

Mail-Spoofing:Bei einem Mail-Spoofing wird ein falscher E-Mail-Absender
vorgegaukelt.

Call-ID-Spoofing:Hier wird die Telefonnummer „gespooft“, indem der Anruf mit
einer vorgetäuschten oder geklauten Telefonnummer anruft. Während des
Telefonates wird nicht die Originalrufnummer des Anrufers angezeigt, sondern die
geklaute Telefonnummer, um die wahre Identität des Anrufers zu verschleiern.

DoS – Denial of Service
Bei einer DoS-Attacke wird ein Infrastruktursystem absichtlich mit so vielen
Anfragen belastet, damit das System zusammenbricht, weil die Aufgaben nicht mehr
abgearbeitet werden können. Auf diese Weise wurden schon Web-Server von Amazon
oder Yahoo lahmgelegt und waren nicht mehr verfügbar. Längst hat sich die
DoS-Attacke zu einem Instrument desOnline-Protestes etabliert, indem kritische
Seiten attackiert werden.

Social Engineering
Als Social Engineering werden alle Angriffe auf Systeme bezeichnet, bei denen
der Angreifer Personen durch psychologische Tricks manipuliert, um an
Informationen zu gelangen. Nähere Informationen finden sie hier

Quellen:
• https://de.wikipedia.org/wiki/Cyberspace

https://www.morgenpost.de/berlin-aktuell/kinderpost/article105870006/Was-ist-der-Cyberspace.html
• https://de.wikipedia.org/wiki/Cyberattacke

https://www.zeit.de/2019/03/datenschutz-cyberangriffe-unternehmen-digitalisierung-risiken-datendiebstahl-hacker
• https://computerwelt.at/news/die-grosten-cyberangriffe-auf-unternehmen/

https://www.datenschutzbeauftragter-info.de/die-8-haeufigsten-angriffe-auf-die-sicherheit/
• https://en.wikipedia.org/wiki/Computer_security
• https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security
• https://www.fireeye.de/current-threats/what-is-cyber-security.html
• https://www.vde.com/topics-de/cyber-security
• https://de.wikipedia.org/wiki/Hacker_(Computersicherheit)
• https://www.security-insider.de/was-ist-kali-linux-a-688181/

On Key

Related Posts

Die Zukunft der Raumfahrt

Ein Blog von Florian Pluhar Die Zukunft der Raumfahrt Solange die Menschheit existiert, gab es immer wieder Menschen, die hoch zu den Sternen blickten und

Femizide in Wien

Ein Wochenthema von Alexander Bachinger Die neuesten Femizide in Wien Am Freitag dem 23 Februar 2024 wurden in Wien 5 Frauen von Männern ermordet. Zum

Die Zukunft der Luftreinigung: Fa-UVC-Licht

Ein Blog von Timon Amesmann Far-UV In einer Welt, in der wir uns ständig mit Luftwegs Infektionen auseinandersetzen müssen, träumen einige Wissenschaftler, Aktivisten und Unternehmer

Die Bierpartei

Ein Blog von Jonathan Mattl Die Bierpartei Die Bierpartei, welche im Jahre 2015 von Dominik Wlazny alias Marco Pogo, erlebt, vor allem seit den Präsidentschaftswahlen

Das Attentat von Sarajevo 1914

Ein Blog von Aleksandra Vidakovic Wie kam es dazu? Das Königreich Serbien hatte zu Beginn des 20. Jahrhunderts Pläne, ein großserbisches Reich zu errichten. Dieses