Was Ist Ein Netzwerkangriff?

Inhaltsverzeichnis:

Was Ist Ein Netzwerkangriff?
Was Ist Ein Netzwerkangriff?

Video: Was Ist Ein Netzwerkangriff?

Video: Was Ist Ein Netzwerkangriff?
Video: Netzangriff - der Film über Cybermobbing | SWR Kindernetz 2024, November
Anonim

Ein mit dem Internet verbundener Computer erhält nicht nur Zugriff auf Informationen, die sich auf den Servern des globalen Netzwerks befinden, sondern wird auch anfällig für externe Netzwerkangriffe, die von Cyberkriminellen vorbereitet werden.

Was ist ein Netzwerkangriff?
Was ist ein Netzwerkangriff?

Arten von Netzwerkangriffen

Es gibt viele verschiedene Konfigurationen von Computern, Betriebssystemen und Netzwerkgeräten, dies stellt jedoch kein Hindernis für den Zugriff auf das globale Netzwerk dar. Möglich wurde diese Situation durch das universelle Netzwerkprotokoll TCP/IP, das bestimmte Standards und Regeln für die Übertragung von Daten über das Internet festlegt. Leider hat diese Vielseitigkeit dazu geführt, dass Computer, die dieses Protokoll verwenden, anfällig für äußere Einflüsse geworden sind und da das TCP/IP-Protokoll auf allen mit dem Internet verbundenen Computern verwendet wird, müssen Angreifer keine individuellen Zugangsmöglichkeiten zu anderen entwickeln Maschinen der Menschen.

Ein Netzwerkangriff ist ein Versuch, einen entfernten Computer mit programmgesteuerten Methoden anzugreifen. In der Regel besteht das Ziel eines Netzwerkangriffs darin, die Vertraulichkeit der Daten zu verletzen, dh Informationen zu stehlen. Darüber hinaus werden Netzwerkangriffe durchgeführt, um sich Zugang zu fremden Computern zu verschaffen und die darauf befindlichen Dateien zu verändern.

Es gibt verschiedene Arten von Klassifizierungen für Netzwerkangriffe. Eine davon basiert auf dem Einflussprinzip. Passive Netzwerkangriffe zielen darauf ab, vertrauliche Informationen von einem entfernten Computer zu erhalten. Solche Angriffe umfassen beispielsweise das Lesen von ein- und ausgehenden E-Mail-Nachrichten. Bei aktiven Netzwerkangriffen besteht ihre Aufgabe nicht nur darin, auf bestimmte Informationen zuzugreifen, sondern diese auch zu modifizieren. Einer der wichtigsten Unterschiede zwischen diesen Angriffsarten besteht darin, dass passive Störungen kaum zu erkennen sind, während die Folgen eines aktiven Angriffs meist spürbar sind.

Zudem werden Angriffe danach klassifiziert, welche Ziele sie verfolgen. Zu den Hauptaufgaben zählen in der Regel die Störung des Computers, der unbefugte Zugriff auf Informationen und die versteckte Änderung der auf dem Computer gespeicherten Daten. Das Hacken eines Schulservers zum Beispiel, um die Noten in den Zeitschriften zu ändern, ist ein aktiver Netzwerkangriff der dritten Art.

Schutztechnologien

Methoden zum Schutz vor Netzwerkangriffen werden ständig weiterentwickelt und verbessert, aber keine davon gibt eine vollständige Garantie. Tatsache ist, dass jede statische Verteidigung Schwachstellen hat, da es unmöglich ist, sich gegen alles gleichzeitig zu verteidigen. Dynamische Schutzmethoden wie Statistik-, Experten-, Fuzzy-Logik-Schutz und neuronale Netze haben ebenfalls ihre Schwachstellen, da sie hauptsächlich auf der Analyse verdächtiger Aktionen und deren Vergleich mit bekannten Methoden von Netzwerkangriffen basieren. Folglich versagen die meisten Abwehrmaßnahmen vor unbekannten Angriffsarten und beginnen zu spät, um einen Einbruch abzuwehren. Dennoch erschweren moderne Sicherheitssysteme einem Angreifer den Zugriff auf Daten so sehr, dass es sinnvoller ist, nach einem anderen Opfer zu suchen.

Empfohlen: