Diese Angriffsarten werden unterteilt, damit eine grobe Einordnung erfolgen kann, wie und von wo ein Angriff stattgefunden hat und damit alle beteiligten Parteien die gleichen Begrifflichkeiten verwenden.
passive Angriffe
Bei einem passiven Angriff findet kein Eingriff in das eigentliche System bzw. der Infrastruktur statt. Meist erfolgt der Angriff durch das Abfangen der Kommunikation zwischen einem Anwender und dem Zielsystem. Da durch dieses Vorgehen keine Veränderung am System vollzogen wird, sind diese Angriffe nur sehr schwer zu erkennen. Ein typisches Beispiel für ein derartiges Szenario ist ein Man-in-the-middle-Angriff. Schutz gegen diese Art von Angriffen bietet nur eine durchgängige Verschlüsselung und Verifizierung.
aktive Angriffe
Bei einem aktiven Angriff greift der Angreifer direkt auf das System zu. Dabei werden zum Beispiel Sicherheitslücken ausgenutzt oder Passwörter per Brut-Force geknackt. Bei dieser Art von Angriff hinterlässt der Angreifer Spuren, durch die der Angriff erkannt und mit denen der Angreifer im besten Fall identifiziert werden kann.
externe Angriffe
Hier wird das System von einer unbeteiligten Person von außerhalb angegriffen. Externe Bedrohungen ergeben sich durch Aktionen eines Angreifers, die er ohne die Hilfe des bedrohten technischen Systems durchführt.
interne Angriffe
Neben den Angriffen von außerhalb spielen Angriffe aus dem Anwenderfeld, also von internen Personen mit Bezug zum Unternehmen, eine zunehmende Rolle. Zu den potentiellen internen Angreifern gehören neben den (ehemaligen) Mitarbeitern auch Praktikanten, externe Mitarbeiter, Kooperationspartner und Mitarbeiter von Zulieferern.
Hallo
sehr gut erklärt. IT Sicherheit wird leider immer noch viel zu stark unterschätzt. Hoffe das sich dieses verhalten langsam mal ändert
Gruß Chris