Tobias Scheible Cyber Security & IT-Forensik Dozent
passive oder aktive Angriffe und externe oder interne Angriffe

IT-Sicherheit Grundlagen: Angriffsarten

Wie in meinem ersten Blog-Eintrag angekündigt, werde ich hier auch über die Grundlagen von IT-Sicherheit schreiben. Heute möchte ich damit beginnen, die unterschiedlichen Angriffsarten vorzustellen. Diese werden typischerweise in passive oder aktive Angriffe und in externe oder interne Angriffe unterteilt.

Dienstag, 17. September 2013
7 Kommentare

Diese Angriffsarten werden unterteilt, damit eine grobe Einordnung erfolgen kann, wie und von wo ein Angriff stattgefunden hat und damit alle beteiligten Parteien die gleichen Begrifflichkeiten verwenden.

passive Angriffe

Bei einem passiven Angriff findet kein Eingriff in das eigentliche System bzw. der Infrastruktur statt. Meist erfolgt der Angriff durch das Abfangen der Kommunikation zwischen einem Anwender und dem Zielsystem. Da durch dieses Vorgehen keine Veränderung am System vollzogen wird, sind diese Angriffe nur sehr schwer zu erkennen. Ein typisches Beispiel für ein derartiges Szenario ist ein Man-in-the-middle-Angriff. Schutz gegen diese Art von Angriffen bietet nur eine durchgängige Verschlüsselung und Verifizierung.

aktive Angriffe

Bei einem aktiven Angriff greift der Angreifer direkt auf das System zu. Dabei werden zum Beispiel Sicherheitslücken ausgenutzt oder Passwörter per Brut-Force geknackt. Bei dieser Art von Angriff hinterlässt der Angreifer Spuren, durch die der Angriff erkannt und mit denen der Angreifer im besten Fall identifiziert werden kann.

externe Angriffe

Hier wird das System von einer unbeteiligten Person von außerhalb angegriffen. Externe Bedrohungen ergeben sich durch Aktionen eines Angreifers, die er ohne die Hilfe des bedrohten technischen Systems durchführt.

interne Angriffe

Neben den Angriffen von außerhalb spielen Angriffe aus dem Anwenderfeld, also von internen Personen mit Bezug zum Unternehmen, eine zunehmende Rolle. Zu den potentiellen internen Angreifern gehören neben den (ehemaligen) Mitarbeitern auch Praktikanten, externe Mitarbeiter, Kooperationspartner und Mitarbeiter von Zulieferern.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Christian Dresel am 18. September 2013 um 10:59 Uhr

Hallo

sehr gut erklärt. IT Sicherheit wird leider immer noch viel zu stark unterschätzt. Hoffe das sich dieses verhalten langsam mal ändert

Gruß Chris

Eva am 18. September 2013 um 17:25 Uhr

Wie häufig ich schon Trojaner über E-Mails bekommen habe – wohl das beliebteste Einfallstor für Hacker. Ich habe meinen E-Mail-Anbieter gewechselt. Nach dem Abhörskandal habe ich etwas sicheres gewählt. Meinen Erfahrungsbericht zum alternativen E-Mail-Postfach könnte ihr hier lesen: http://www.e-vance.net/blog/posteo-email-verschluesselung

Mira am 8. Oktober 2013 um 10:07 Uhr

Hallo,
von mir auch ein großes Dankeschön für den gut erklärten Überblick.
Alle 4 Arten müssen unbedingt im Gedächtnis bleiben, auch für die normalen Anwender. Im Bereich der aktiven Angriffe ist ja schon durch die Drive-By Sachen eine hohe Gefahr gegeben, hier bleibt nur alles aktuell zu halten und wenig Script auszuführen.

Emily am 14. Oktober 2013 um 11:37 Uhr

So jetzt bin ich auch endlich etwas Schlauer. Super erklärt. Danke!!!

Aaron am 29. Oktober 2013 um 12:28 Uhr

Eigentlich alles klassische Situationen, die jedem einleuchtend sind. Wenn ich aber sehe wie leicht selbst Praktikanten in großen Behörden auf die Netzwerke zugreifen können, kann für das Thema nicht genug sensibilisiert werden.

Astrid am 4. November 2013 um 13:26 Uhr

War toll es nochmal zu lesen und wieder ins Gedächtnis zu holen. Und ich muss Aaron da leider vollkommen zustimmen. Es muss einfach noch mehr sensibilisiert werden.

VDI Cyber Security Workshop - Präsentation & Links › Cyber Security Blog am 25. Mai 2014 um 20:21 Uhr

[…] Security+ Blog: IT-Sicherheit Grundlagen: Angriffsarten+ Blog: IT-Sicherheit Grundlagen: Schutzziele+ Blog: Artikelserie: […]

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.