Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Arten von Cybersicherheitsangriffen – aktive und passive Angriffe

Arten von Cybersicherheitsangriffen – aktive und passive Angriffe

Es gibt zwei Arten von Sicherheitsangriffen: passive und aktive Angriffe. Bei einem aktiven Angriff versucht der Angreifer, den Inhalt von Nachrichten zu verändern. Bei einem passiven Angriff beobachtet und kopiert der Angreifer Nachrichten. 

Passive Angriffe

Die erste Angriffsart ist der passive Angriff. Dabei werden Daten eines Systems zu bestimmten Zwecken überwacht, beobachtet oder gesammelt. Die Systemressourcen werden jedoch nicht beeinträchtigt, und die Daten bleiben unverändert. Da passive Angriffe heimlich durchgeführt werden, sind sie für das Opfer schwer zu erkennen. Hauptziel eines passiven Angriffs ist das Sammeln von Informationen oder das Scannen offener Ports und Schwachstellen im Netzwerk. 

An Abhörangriff Dies gilt als eine Art passiver Angriff. Dabei werden Daten abgefangen, die zwischen zwei mit einem Netzwerk verbundenen Geräten übertragen werden. Die Analyse des Datenverkehrs fällt unter den Begriff des Abhörens. Ein solcher Angriff erfolgt, wenn Angreifer eine Schadsoftware in den Netzwerkpfad einschleusen, um den Netzwerkverkehr zu erfassen und zu analysieren. Angreifer müssen Zugriff auf den Netzwerkpfad zwischen dem Endpunkt und dem UC-System erlangen, um den Datenverkehr abzufangen. Je mehr Netzwerkschichten vorhanden sind und je länger die Pfade sind, desto einfacher ist es für den Angreifer, Schadsoftware in den Netzwerkpfad einzuschleusen. 

Die Freigabe von Nachrichten Eine weitere Form des passiven Angriffs ist die Schadsoftware. Dabei installieren Angreifer Schadsoftware (wie Viren oder Malware) auf einem Gerät, um dessen Aktivitäten zu überwachen, beispielsweise Nachrichten, E-Mails oder übertragene Dateien mit persönlichen oder vertraulichen Informationen. Die Angreifer können diese Daten dann nutzen, um das Gerät oder das Netzwerk zu kompromittieren. 

Durch die zunehmende Vernetzung unsicherer Geräte, wie beispielsweise der IoT-Infrastruktur, sind auch andere Angriffe entstanden. Dazu gehören protokollspezifische und netzwerkbasierte Angriffe. In IoT-basierten Smart-Home-Systemen wird beispielsweise häufig das RPL-Protokoll (Routing Protocol for Low-Power and Lossy Networks) verwendet, da es sich für ressourcenbeschränkte IoT-Geräte eignet, die keine herkömmlichen Protokolle nutzen können. 

Maßgeschneiderte Verschlüsselungsdienste

Wir bewerten, entwickeln Strategien und implementieren Verschlüsselungsstrategien und -lösungen.

Aktive Angriffe

Ein aktiver Angriff ist eine Netzwerkausnutzung, bei der Angreifer Inhalte verändern oder manipulieren, Systemressourcen beeinträchtigen und den Opfern Schaden zufügen. Angreifer führen oft zunächst passive Angriffe durch, um Informationen zu sammeln, bevor sie einen aktiven Angriff starten. Ihr Ziel ist es, das System zu stören oder zu kompromittieren. Im Gegensatz zu passiven Angriffen bemerken die Opfer aktive Angriffe in der Regel, da diese die Systemintegrität und -verfügbarkeit beeinträchtigen. Aktive Angriffe sind zudem komplexer durchzuführen. 

A Denial-of-Service (DoS) Ein DoS-Angriff ist ein Beispiel für einen aktiven Angriff. Ein DoS-Angriff liegt vor, wenn Angreifer versuchen, ein Gerät oder Netzwerk lahmzulegen und so den Zugriff legitimer Nutzer zu verhindern. Sie überfluten das Zielgerät oder -netzwerk mit Datenverkehr, bis es nicht mehr reagiert oder abstürzt. Dienste wie E-Mail, Websites und Online-Banking können betroffen sein. DoS-Angriffe können praktisch von jedem Ort aus durchgeführt werden. 

Wie bereits erwähnt, umfassen DoS-Angriffe das Überlasten oder Abstürzen von Geräten oder Netzwerken. Ein häufiges Beispiel ist ein Pufferüberlaufangriff, bei dem so viele Daten gesendet werden, dass die Pufferkapazität überschritten wird und es zum Absturz kommt. Ein weiteres Beispiel ist der ICMP-Flut (Ping-Flood), bei dem gefälschte Pakete das Ziel mit ICMP-Echo-Anfragen überfluten und es so lange zur Antwort zwingen, bis es für normalen Datenverkehr nicht mehr erreichbar ist. 

A SYN Flut Eine weitere Angriffsart ist das Flooding. Angreifer senden kontinuierlich SYN-Pakete an alle Serverports mithilfe gefälschter IP-Adressen. Der ahnungslose Server antwortet mit SYN-ACK-Paketen. Da der Client den Handshake jedoch nie abschließt, werden die Ressourcen erschöpft, und der Server kann abstürzen. Zur Erkennung solcher Angriffe wurden statistische Methoden, wie beispielsweise Bayes'sche Modelle, vorgeschlagen. 

Trojaner-Angriffe Backdoor-Trojaner stellen eine weitere Form aktiver Angriffe dar, wobei diese am häufigsten vorkommen. Ein Backdoor-Trojaner ermöglicht es unbefugten Angreifern, Zugriff auf ein System, ein Netzwerk oder eine Softwareanwendung zu erlangen. Beispielsweise können Angreifer Schadsoftware in einem Link verstecken; sobald ein Benutzer darauf klickt, wird eine Backdoor heruntergeladen, die dem Angreifer Zugriff auf das Gerät gewährt. Ein Rootkit ist ein weiteres Beispiel – es bietet versteckten privilegierten Zugriff auf ein System und ermöglicht es Angreifern, es unbemerkt zu kontrollieren. Sie können Einstellungen ändern, auf Dateien zugreifen oder Benutzeraktivitäten überwachen. Zu den bekanntesten Rootkits gehören NTRootKit, Zeus, Stuxnet und Flame. Flame, das 2012 entdeckt wurde, war für Windows-Betriebssysteme konzipiert und konnte Audio aufzeichnen, Screenshots erstellen und den Netzwerkverkehr überwachen. 

A Angriff wiederholen Ein weiteres Beispiel für einen aktiven Angriff ist das Abhören von Kommunikationen. Angreifer belauschen diese und senden später eine gültige Nachricht eines autorisierten Benutzers erneut. Replay-Angriffe ermöglichen es Angreifern, auf Daten zuzugreifen, die auf kompromittierten Geräten gespeichert sind, oder sogar Finanztransaktionen zu replizieren. Dies geschieht durch das mehrfache Erfassen und Wiederverwenden derselben Sitzungsinformationen. 

Eine verwandte Form, der sogenannte Cut-and-Paste-Angriff, besteht darin, Teile verschiedener verschlüsselter Nachrichten (Chiffretext) zu kombinieren und an das Opfer zu senden. Dies ermöglicht es Angreifern, Daten zu extrahieren oder zu manipulieren, um das System zu kompromittieren. 

Fazit

Cybersicherheit ist ein unverzichtbarer Bestandteil des modernen Lebens. Der Schutz unserer Geräte vor schädlichen Aktivitäten ist unerlässlich. Aktive und passive Angriffe stellen für jedes Unternehmen eine große Herausforderung dar. Advanced Persistent Threats (APTs) beginnen typischerweise mit passiven Angriffen, um Informationen über die Infrastruktur und das Netzwerk zu sammeln. Diese Informationen werden anschließend für gezielte aktive Angriffe genutzt. Solche Angriffe sind oft schwer zu erkennen und können dem Unternehmen erheblichen Schaden zufügen.