Angreifer

Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die mit unerlaubten Mitteln unberechtigt auf fremde Ressourcen, Datenbestände oder Programme zugreifen. Für die Angriffe gibt es die verschiedensten technischen Ansätze, die vom Ziel des Angriffs abhängen. Deswegen unterscheidet man bei Angreifern zwischen Hackern, Crackern, Crashern, Eindringlingen und Schnüfflern.

Möchten die Angreifer verschlüsselte Informationen abfangen, dann arbeiten sie Man-in-the-Middle- Angriffen. Sie fangen die verschlüsselten Nachrichten auf dem Übertragungsweg ab, indem sie sich in die Kommunikationsverbindung einklinken und versuchen die Verschlüsselung zu entschlüsseln. Ein Angriffsmuster nennt sich Deception Technology und führt den Angreifer auf eine falsche Fährte, ein anderes setzt auf das Vortäuschen falscher Identitäten, dem Spoofing. Beim Adressen-Spoofing oder IP-Spoofing wird die IP-Adresse gefälscht oder die IP-Adresse eines autorisierten Benutzers benutzt, weil diese als vertrauenswürdig angesehen wird. Über diese vertrauenswürdige IP-Adresse hat der Angreifer Zugriff auf bestimmte Ressourcen eines Netzwerks oder eines Systems.

Geht es darum die Server oder Mail-Server eines Angegriffenen zu überlasten oder deren Funktionsfähigkeit einzuschränken, dann wird der Angreifer einen DoS- Angriff ausführen, indem er die Server oder Mail-Server mit Millionen Anfragen bombardiert und das System durch Überfluten in dessen Funktionalität einschränkt. Bei der verteilten DoS-Attacke, der DDoS-Attacke, werden die Angriffe gleichzeitig von verschiedenen Servern ausgelöst.

Was die Angriffe auf Schlüssel betrifft, so gibt es Verschlüsselungsverfahren bei denen alle Sitzungsschlüssel vom Master-Schlüssel abgeleitet werden. Ist der Master-Schlüssel erst geknackt, dann ist es für Angreifer einfach die Sitzungsschlüssel zu dechiffrieren und auf alle Sitzungen zuzugreifen.

Zielen die Angreifer auf die Datenbestände, dann wählen sie das Verfahren der Backdoor und zielen mit ihrem unberechtigten Zugriff auf eine Hintertür. Diese Hintertür öffnet sich ihnen über ein verstecktes, ständig laufendes Programm, das die Schwachstellen auskundschaftet. Um auf Bankkonten zuzugreifen und Transaktionen auf fremden Konten vornehmen zu können, gibt es das Phishing, eine Wortkreation aus Passwort und Fishing. Bei dieser Technik versuchen die Angreifer vertrauliche Bankdaten, wie die persönliche Identifikationsnummer ( PIN), Transaktionsnummern ( TAN) oder Kreditkartennummern vom Bankkunden über das Internet abzufragen, häufig mit getürkten Websites und E-Mail- Abfragen.

Informationen zum Artikel
Deutsch: Angreifer
Englisch: attacker
Veröffentlicht: 21.08.2019
Wörter: 363
Tags: Gefahrenpotential Cybercrime
Links: Programm, Hacker, Schnüffler, Information, Angriff
Übersetzung: EN
Sharing: