E-Mail-Sicherheit

    Aktive vs. passive vs. Host-basierte Cyberangriffsvektoren

    Kennen Sie den Unterschied und wissen Sie, wie Sie Cyberangriffe verhindern können.

    by Boris Vaynberg
    gettyimages-917844420.jpg

    Angehende Autoren und Journalisten lernen im ersten Jahr des Schreibunterrichts den Unterschied zwischen Aktiv und Passiv kennen. Sie verstehen, dass es beim Aktiv um das "Tun" und beim Passiv um das "Beobachten" geht. Diese Techniken können auch auf die Cybersicherheit angewendet werden, wenn es um Angriffsvektoren geht.

    Laut SearchSecurity ist ein Cybersecurity "Angriffsvektor ein Pfad oder ein Mittel, durch das ein Hacker (oder Cracker) Zugang zu einem Computer oder Netzwerkserver erlangen kann, um eine Nutzlast oder ein bösartiges Ergebnis zu liefern. Angriffsvektoren ermöglichen es Hackern, Systemschwachstellen, einschließlich des menschlichen Elements, auszunutzen. Es gibt zwei Arten von Angriffsvektoren: aktive und passive.

    Aktive Vektoren für Cyberangriffe

    TechTarget definiert einen aktiven Angriffsvektor als "ein Netzwerk-Exploit, bei dem ein Hacker versucht, Änderungen an Daten auf dem Ziel oder an Daten auf dem Weg zum Ziel vorzunehmen". Zu den drei häufigsten aktiven Cyberangriffsvektoren gehören:

    • "Spoofing: Adressen zur Verwendung von Techniken zum Identitätsdiebstahl.
    • Modifikation: Ändert die Routing-Tabelle so, dass der Absender die Nachricht über längere Pfade schickt, was zu größeren Verzögerungen führt.
    • DDoS: Ein Denial-of-Service-Angriff (DDoS) besteht darin, die Netzwerkbandbreite mit ständigen Nachrichten zu belasten, die die normale Bereitstellung von Diensten unterbrechen.
    • Fabrication: Falsche Routing-Nachricht erzeugt, um zu verhindern, dass Informationen ihr Ziel erreichen."

    Passive Vektoren für Cyberangriffe

    TechTarget definiert einen passiven Vektorangriff als "einen Netzwerkangriff, bei dem ein System überwacht und manchmal nach offenen Ports und Schwachstellen gescannt wird. Der Zweck besteht ausschließlich darin, Informationen über das Ziel zu erhalten, und es werden keine Daten auf dem Ziel verändert." Zu den drei häufigsten passiven Cyberangriffsvektoren gehören:

    • "Sniffing oder Verkehrsanalyse: Ein Angreifer ermittelt den Kommunikationsweg zwischen Sender und Empfänger. Anschließend ermittelt er die Datenmenge, die zwischen Sender und Empfänger übertragen wird. Es gibt keine Änderungen in den Daten.
    • Eavesdropping (Abhören): Tritt im Ad-hoc-Mobilfunknetz auf. Das Hauptziel dieses Angriffs ist das Herausfinden geheimer oder vertraulicher Informationen durch Abhören der Kommunikationsmittel.
    • Supervision: Angriff, bei dem Hacker vertrauliche Daten lesen, aber nicht bearbeiten können."

    Host-basierte Cyberangriffsvektoren

    Angriffe, die auf ein mobiles Gerät oder eine Maschine oder sogar direkt auf eine Person abzielen, gelten als hostbasierte Cyberangriffsvektoren. Zu den drei häufigsten hostbasierten Cyberangriffsvektoren gehören:

    • "Malware: Umfasst alle Programme, die bösartige Codes (Viren, Würmer, Trojaner) auf unseren Computern einschleusen und dadurch mehrfachen und unbezahlbaren Schaden anrichten.
    • Keylogger: Setzt Programme ein, die alles mitschneiden, was der Benutzer über die Tastatur eingibt. Sie können sogar Bildschirmfotos machen.
    • Social Engineering: Erlangung vertraulicher Informationen von einer Person oder Organisation, um sie für böswillige Zwecke zu verwenden. Die auffälligsten Beispiele sind Phishing und Spam."

    Prävention in Echtzeit

    Der beste Weg, um aktive, passive und hostbasierte Cyberangriffsvektoren zu verhindern, ist eine Lösung, die rund um die Uhr in Ihrem Auftrag arbeitet. Die ausgewählten Technologien müssen jede einzelne Codezeile auswerten und gut dokumentierte Umgehungstechniken unwirksam machen. Sie sollte unabhängig vom Dateityp, der Art der Client-Anwendung oder dem im Unternehmen verwendeten Client-Betriebssystem sein. Sie sollte unabhängig vom Betriebssystem, der CPU-Architektur und der Funktion (Client, Server) des Zielrechners Schutz bieten.

    Informieren Sie sich in diesem Whitepaper über einen ausweichsicheren Ansatz gegen moderne Cyberangriffe, der das beste Werkzeug eines CISO im Kampf gegen Cyberkriminalität sein kann. Es zeigt auf, wie Sie Ihre Cyberabwehr erheblich stärken können, indem Sie Angriffe verhindern, bevor sie Ihr Unternehmen, Ihre Kunden und Ihre Marke schädigen. Abhilfe ist kostspielig, Prävention nicht.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang