Startseite " Fernangriff

Fernangriff

15. September 2022 - Sicherheit

Was ist ein Fernangriff?

Wenn ein Dieb ein Haus ausraubt, um materielle Gegenstände zu stehlen, läuft er Gefahr, DNA-Spuren oder Fingerabdrücke zu hinterlassen, die zu seiner Verhaftung führen könnten. Hacker, die Cyberstraftaten begehen, können dies jedoch tun, ohne sich jemals in der Nähe ihres Opfers aufzuhalten, und haben daher eine viel geringere Wahrscheinlichkeit, erwischt zu werden. Darüber hinaus können erfahrene Hacker unschuldige Personen in die Falle locken, indem sie online falsche Beweise platzieren, die auf die digitalen Geräte oder Konten der Unschuldigen zurückführen.

Da erfahrene Hacker darin geübt sind, Schwachstellen in bestehenden Systemen zu finden, kann sie keines der präventiven Instrumente oder Methoden aufhalten. Leider scheinen diejenigen, die für die Entwicklung rechtlicher Maßnahmen zum Schutz von Menschen und Unternehmen vor Hacking zuständig sind, selbst nicht wirklich sachkundig oder besorgt darüber zu sein.

Arten von Fernangriffen

Angreifer können auf verschiedene Weise die Kontrolle über entfernte Systeme übernehmen:

DNS-Vergiftung

Infografik zum DNS-Vergiftungsangriff

Jedes Gerät und jeder Server hat eine Reihe von Nummern, die als Internetprotokoll (IP) bezeichnet werden und zur Identifizierung bei der Kommunikation dienen. Jede Website hat einen Domänennamen, der den Besuchern hilft, die gewünschten Websites zu finden (z. B. www.domain.com). Das Domänennamensystem (DNS) converts the user-specified domain name into the correct IP address using DNS servers to route traffic appropriately. All of this is managed through DNS servers.

DNS-Vergiftung liegt vor, wenn ein Angreifer den Datenverkehr von der beabsichtigten Website auf eine gefälschte Website umleitet, indem er DNS-Einträge ändert. Wenn Sie beispielsweise versuchen, sich bei Ihrem Online-Banking-Konto anzumelden, aber stattdessen auf eine Seite umgeleitet werden, die genauso aussieht wie die Anmeldeseite der Bank, hat der Angreifer einen DNS-Poisoning-Angriff durchgeführt. Wenn Sie auf dieser gefälschten Website sensible Daten eingeben, kann der Angreifer Ihre Daten zu seinem Vorteil stehlen.

Port-Scanning

Infografik zu TCP IP Hijacking

Mit dem Port-Scanning kann man herausfinden, welche Ports in einem Netzwerk offen sind. Dazu wird versucht, Daten über die einzelnen Ports zu senden und zu empfangen, so als würde man an die Tür klopfen, um zu sehen, ob jemand zu Hause ist. Wenn jemand antwortet, wissen Sie, dass der Port offen ist. Sie führen einen Port-Scan gegen ein Netzwerk oder einen Server durch, um festzustellen, welche Ports offen sind und abgehört werden (Informationen empfangen) und ob Sicherheitsvorrichtungen wie Firewalls zwischen der Quelle und dem Ziel vorhanden sind. Port-Scans können auch dazu verwendet werden, einen Fingerabdruck von einem Gerät zu erstellen, indem die Aktivität einzelner Ports untersucht wird.

Dieses Programm wird nicht nur von Sicherheitsverantwortlichen verwendet, um ihr Netzwerk auf Schwachstellen zu überwachen, sondern auch von Hackern, die auf der Suche nach Schwachstellen sind, die sie ausnutzen können.

DoS-Angriffe

Dos Attack Infografik

Das Ziel eines DoS-Angriffs ist es, Personen, die einen Rechner oder ein Netzwerk benutzen dürfen, daran zu hindern, dieses zu benutzen. Dies geschieht, indem das Ziel mit Fragen und Daten überflutet wird, die das System zum Absturz bringen. Mitarbeiter, Mitglieder und Verbraucher können das System nicht nutzen, da ihre legitimen Anfragen von den illegalen Aktivitäten des Angreifers überwältigt werden.

DDoS-Angriffe können für die Betroffenen sehr kostspielig sein. Bei den Angriffen kann es sich um den Diebstahl von Daten oder Vermögenswerten handeln. Unternehmen, wie z. B. Banken, Geschäfte, Medienunternehmen und staatliche Einrichtungen, sind häufig Ziel dieser Angriffe auf ihre Webserver.

TCP/IP-Hijacking

Infografik zu TCP IP Hijacking

Bei dieser Art von Angriff übernimmt ein Hacker eine Sitzung zwischen zwei Geräten, die bereits miteinander kommunizieren. Der Angreifer muss sich im selben Netzwerk wie das Opfer befinden, um diesen Angriff auszuführen.

Wenn der Angreifer die Sitzung übernimmt, kann er das Gespräch belauschen und die ausgetauschten Daten verändern. Bei diesem Angriff wird häufig Malware in ein System eingeschleust oder es werden sensible Informationen gestohlen.

SMB-Relay-Angriff

Infografik zum SMB-Relay-Angriff

Server Message Block (SMB)-Relay-Angriffe sind in Unternehmen, die noch die NTLM Version 2-Authentifizierung verwenden, leider weit verbreitet. Cyberkriminelle können heimlich sensible Daten an andere Server weiterleiten, ohne erwischt zu werden, indem sie den Netzwerkverkehr heimlich abhören.

Betrachten Sie dieses Problem aus der Sicht eines vorbildlichen Benutzers und eines bösen Hackers. Das ideale Szenario ist, wenn die tatsächliche Person versucht, sich anzumelden und sich zu authentifizieren. Wenn anstelle eines gültigen Benutzers ein Hacker versucht, gestohlene Anmeldedaten zu verwenden, indem er den Netzwerkverkehr überwacht, um sich Zugang zu verschaffen, ist ein Passwort nicht erforderlich.

Jüngste Fortschritte in der Hacking-Technologie

Hackers are constantly finding new ways to access restricted information, which makes it evident that the Computer Fraud and Abuse Act needs to be updated. This law was created in the 1980s but has not been changed since 2011, meaning it is not responsive to more recent technological advances. CFAA must stay ahead of hackers by being regularly updated.

Das Lügen in einem Dating-Profil mag unwichtig erscheinen, aber wenn Sie gegen die Nutzungsbedingungen der Website verstoßen, können Sie wegen Hackens nach dem CFAA. Dieses geringfügige Vergehen wird mit einem Jahr Gefängnis oder einer Geldstrafe von $100.000 geahndet.

Umgehung des CAPTCHA-Tests

Mit dem CAPTCHA-Test wird festgestellt, ob ein Benutzer ein Mensch oder ein Roboter ist. Er wird häufig für Sicherheitszwecke verwendet, z. B. um sich bei einem Bankkonto anzumelden. Wenn Sie dabei erwischt werden, wie Sie versuchen, das CAPTCHA zu umgehen, können Sie des Hackens angeklagt werden und bis zu 8 Jahre ins Gefängnis kommen.

CAPTCHA ist eine Sicherheitsmaßnahme einer Website, um den Zugang von Bots zu verhindern. Es zeigt ein Bild, das schwer zu entziffern ist, und um Zugang zu erhalten, müssen Sie die Buchstaben und Zahlen eingeben, die in einem Feld unter dem Bild angezeigt werden. Die Hacker wurden jedoch so geschickt darin, CAPTCHA zu knacken, dass sie immer komplexer werden mussten, was dazu führte, dass sie häufiger gelöst wurden als von Menschen. Um dies zu bekämpfen, reCAPTCHA wurde entwickelt, bei dem kleine Quadrate betrachtet und mit einem Hydranten, einem Bus oder einem Zebrastreifen markiert werden.

Bis auf weiteres, reCAPTCHA ist immer noch aktiv. Es wird jedoch nicht lange dauern, bis automatisierte Techniken des maschinellen Lernens entdeckt werden, mit denen das System umgangen werden kann.

Sowohl reCAPTCHA als auch CAPTCHA wurden von der Idee abgeleitet, dass es möglich ist, Menschen von Computern online auf kostengünstige, benutzerfreundliche und schnelle Weise zu identifizieren. Diese Fragen zwingen uns dazu, darüber nachzudenken, was uns zu Menschen macht und ob Maschinen diesen Aspekt duplizieren können. Die offensichtliche Antwort ist, dass wir es nicht wissen, weil wir jetzt in das tiefe Ende des philosophischen Teichs gesprungen sind.

Wie können Sie also der Zeit voraus sein und sicherstellen, dass Ihr Unternehmen oder Ihre Website nicht gehackt wird?

Halten Sie Ihre Software auf dem neuesten Stand

Das Wichtigste ist, dass Sie Ihre Software auf dem neuesten Stand halten. Dies gilt für das Betriebssystem, alle Anwendungen und Plugins. Veraltete Software ist eine der häufigsten Möglichkeiten für Hacker, sich Zugang zu einem System zu verschaffen.

Eine weitere Möglichkeit, sich zu schützen, besteht darin, den Standard-Benutzernamen und das Standard-Passwort für alle Geräte und Konten zu ändern. Vielen Menschen ist nicht bewusst, dass der Standard-Benutzername und das Standard-Passwort online leicht zu finden sind. Hacker wissen das und probieren diese Anmeldedaten aus, bevor sie zu komplexeren Methoden übergehen.

Verwenden Sie eine Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist eine der besten Methoden, um Ihre Konten vor Hackern zu schützen. 2FA bietet eine zusätzliche Sicherheitsebene, da Sie sowohl ein Passwort als auch einen Code eingeben müssen, der an Ihr Telefon gesendet wird. Dadurch wird es für Hacker viel schwieriger, auf Ihr Konto zuzugreifen, selbst wenn sie Ihr Passwort haben.

Anonymen Systemzugang deaktivieren

Angriffe auf den Fernzugriff sind auf dem Vormarsch, und es ist unerlässlich, Maßnahmen zu ergreifen, um sich zu schützen. Cyberkriminelle werden immer raffinierter, daher ist es wichtig, der Entwicklung voraus zu sein. Die Software auf dem neuesten Stand zu halten, eine Zwei-Faktor-Authentifizierung zu verwenden und den anonymen Zugang zu deaktivieren, sind alles wirksame Maßnahmen, um sich zu schützen. Im Zuge des technologischen Fortschritts werden wir neue Möglichkeiten entwickeln müssen, um den Hackern in diesem Katz-und-Maus-Spiel einen Schritt voraus zu sein.

Autorenavatar

Sicherheit

admin ist eine leitende Redakteurin für Government Technology. Zuvor schrieb sie für PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der Nähe von Boston.

de_DE_formalGerman