Tobias ScheibleCybercrime Dozent & Live Hacking Speaker
passive oder aktive Angriffe und externe oder interne Angriffe

IT-Sicherheit Grundlagen: Angriffsarten

Wie in meinem ersten Blog-Eintrag angekündigt, werde ich hier auch über die Grundlagen von IT-Sicherheit schreiben. Heute möchte ich damit beginnen, die unterschiedlichen Angriffsarten vorzustellen. Diese werden typischerweise in passive oder aktive Angriffe und in externe oder interne Angriffe unterteilt.

Dienstag, 17. September 2013
7 Kommentare

Diese Angriffsarten werden unterteilt, damit eine grobe Einordnung erfolgen kann, wie und von wo ein Angriff stattgefunden hat und damit alle beteiligten Parteien die gleichen Begrifflichkeiten verwenden.

passive Angriffe

Bei einem passiven Angriff findet kein Eingriff in das eigentliche System bzw. der Infrastruktur statt. Meist erfolgt der Angriff durch das Abfangen der Kommunikation zwischen einem Anwender und dem Zielsystem. Da durch dieses Vorgehen keine Veränderung am System vollzogen wird, sind diese Angriffe nur sehr schwer zu erkennen. Ein typisches Beispiel für ein derartiges Szenario ist ein Man-in-the-middle-Angriff. Schutz gegen diese Art von Angriffen bietet nur eine durchgängige Verschlüsselung und Verifizierung.

aktive Angriffe

Bei einem aktiven Angriff greift der Angreifer direkt auf das System zu. Dabei werden zum Beispiel Sicherheitslücken ausgenutzt oder Passwörter per Brut-Force geknackt. Bei dieser Art von Angriff hinterlässt der Angreifer Spuren, durch die der Angriff erkannt und mit denen der Angreifer im besten Fall identifiziert werden kann.

externe Angriffe

Hier wird das System von einer unbeteiligten Person von außerhalb angegriffen. Externe Bedrohungen ergeben sich durch Aktionen eines Angreifers, die er ohne die Hilfe des bedrohten technischen Systems durchführt.

interne Angriffe

Neben den Angriffen von außerhalb spielen Angriffe aus dem Anwenderfeld, also von internen Personen mit Bezug zum Unternehmen, eine zunehmende Rolle. Zu den potentiellen internen Angreifern gehören neben den (ehemaligen) Mitarbeitern auch Praktikanten, externe Mitarbeiter, Kooperationspartner und Mitarbeiter von Zulieferern.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.