Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Lernfeld 10 Cyberangriffe.

Ähnliche Präsentationen


Präsentation zum Thema: "Lernfeld 10 Cyberangriffe."—  Präsentation transkript:

1 Lernfeld 10 Cyberangriffe

2 Begriffserklärung Cyberangriff (Cyberattacke) ist der gezielte Angriff auf größere, für eine spezifische Infrastruktur wichtige Computernetzwerke von außen.

3 Schwachstellen Typische Schwachstellen sind
Programmierfehler, die es z. B. erlauben Puffer-Überläufe (Buffer Overflows) auszunutzen, Konfigurationsfehler, die z. B. dazu führen, dass Passwörter im Klartext übertragen werden, obwohl sie eigentlich verschlüsselt sein sollten, Konzeptionsfehler in Programmiersprachen, die z. B. Programmen Zugriff auf Systemressourcen erlauben, die sie nicht benötigen, menschliches Fehlverhalten, wenn z. B. ein IT-Anwender aufgrund einer Phishing-Mail seine PIN und TAN in falsche Hände gibt.

4 Hacker Hacker aus dem Bereich der Computersicherheit beschäftigen sich mit Sicherheitsmechanismen und deren Schwachstellen. Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken suchen, um sie aufzuzeigen oder zu korrigieren, wird er häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen. Abhängig von der Motivation und Loyalität zu den Gesetzen, wird unterschieden zwischen White-Hat-, Grey-Hat- und Black-Hat-Hackern unterschieden.

5 Hackertechniken Social Engineering
Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die begehrten Informationen zu gelangen.

6 Hackertechniken Trojanisches Pferd
Als Trojanisches Pferd bezeichnet man ein Programm, welches als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.

7 Hackertechniken Backdoor
Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel sei das Universalpasswort für ein BIOS genannt oder eine spezielle (meist durch einen Trojaner heimlich installierte) Software, die einen entsprechenden Fernzugriff auf das Computersystem ermöglicht.

8 Hackertechniken Rootkits
Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten vor den Augen des Anwenders zu verbergen. So werden sie meist nach dem Einbruch in ein Computersystem auf dem kompromittierten System installiert, um geheime Prozesse und Dateien zu verstecken sowie zukünftige Logins des Eindringlings zu verbergen.

9 Hackertechniken Denial of Service (DoS) oder Distributed Denial of Service (DDoS) Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch Überlastung. Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP- Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS- Angriff dar.

10 Hackertechniken Exploit
Ein Exploit ist ein Computerprogramm oder Skript, welches spezifische Schwächen oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, um erweiterte Privilegien zu erlangen oder um eine DoS-Attacke auszuführen.

11 Hackertechniken Vulnerability Scanner
Diese Technik dient der automatischen Analyse von Computersystemen. Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer Anwendung, einem Computer oder einem Netzwerk und können dabei helfen, Anfälligkeiten zu erkennen.

12 Hackertechniken Sniffer
Ein Sniffer realisiert die Technik, den Datenverkehr eines Netzwerks oder eines am Rechner angeschlossenen Gerätes zu empfangen, aufzuzeichnen, darzustellen und gegebenenfalls auszuwerten. Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um Passwörter auszuspionieren und übertragene Daten einzusehen.

13 Hackertechniken Keylogger
Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen.

14 Hackertechniken Virus
Ein Computervirus ist ein Computerprogramm oder Skript, welches die spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es einmal ausgeführt wird. Dadurch gelangt der Virus auf andere Datenträger, wie Netzwerklaufwerke und Wechselmedien. Durch Interaktion des Benutzers, der ein infiziertes Wechselmedium an ein anderes System anschließt oder eine infizierte Datei startet, gelangt der Virencode auch dort zur Ausführung, wodurch weitere Systeme von dem Virus infiziert werden. Neben der geheimen Verbreitung kann die Schadfunktion des Virus vom Anwender nicht kontrollierbare Veränderungen am System vornehmen. Auf diese Weise ist es möglich, zahlreiche Rechner eines Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu kompromittieren.

15 Hackertechniken Wurm Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich auf ein anderes System zu kopieren. Das könnte zum Beispiel ein bestimmtes -Programm sein, welches der Wurm fernsteuert, um sich an alle dort eingetragenen Adressaten zu verteilen. Je nach Art des Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten. Daher ist diese Methode sehr effizient. Auf Systemen, die nicht über das benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht reproduzieren.

16 Bedrohung + Schwachstelle = Gefährdung


Herunterladen ppt "Lernfeld 10 Cyberangriffe."

Ähnliche Präsentationen


Google-Anzeigen