Sicherheit im Internet

Die 6 Angriffsarten von Datendieben

13.07.2010
Von Alexander Galdy

1. Spoofing: Der Begriff stammt aus dem Englischen und bezeichnet generell das Vortäuschen einer Tatsache. Frei übersetzt bedeutet es „manipulieren, reinlegen oder verschleiern“. Spoofing ist eines der bekanntesten Hilfsmittel bei Angriffen im Internet und kann in verschiedenen Varianten eingesetzt werden, wobei ein Angreifer Spoofing dabei im Wesentlichen dazu nutzt, dem Opfer eine technische Eigenschaft vorzutäuschen.

Internetkriminelle benutzen IP-Adressen

Als Informationen nutzen die Datendiebe die klassischen technischen Formen wie die IP-Adresse oder die ARP-Tabelle. Letztere dient dazu, mit Hilfe des Address Resolution Protokolls (ARP) im lokalen Netz eine Übersetzung zwischen den IP-Adressen und den zugehörigen Media Access Control-Adressen vorzunehmen. Die Internetkriminellen nutzen allerdings auch Informationen im Zusammenhang mit dem Domain Name System (DNS) oder auch Merkmale wie die äußere Erscheinungsform von Webseiten oder E-Mails.

2. Diebstahl von durch Wissen geschützten Identitätsdaten: Die einfachste Art der wissensbasierten Identifikation ist ein festes, unveränderliches Geheimnis. Dieses wird Passwort, Passphrase oder Persönliche Identifikationsnummer genannt. Damit kann der Besitz einer kompletten elektronischen Identität nachgewiesen werden. Alle nachfolgenden Aktionen sind dadurch bereits autorisiert.

Als Angriffsformen sind beispielsweise Keylogger, Sniffing (Passwörter, die im Klartext über ein Netzwerk übertragen und dort mit frei verfügbaren Tools mitgelesen werden können) oder Web Spoofing/ Phishing bekannt. Der von den deutschen BankenBanken verwendete TAN-Mechanismus bot eine Zeit lang einen gewissen Schutz, doch konnten die Verfahren der Angreifer schnell angepasst werden. Top-Firmen der Branche Banken

3. Man-in-the-Middle-Angriffe gegen den Nachweis einer Identität durch Besitz: Hierbei ist der Besitz eines Hardware-Tokens Voraussetzung. Dabei führen nur noch Online-Angriffe in Echtzeit zum Erfolg. Das bedeutet, der Angreifer muss immer als sogenannter Man-in-the-Middle agieren.

Zur Startseite