Startseite » Arten von bekannten Cyberangriffen im Detail bis 2023

Arten von bekannten Cyberangriffen im Detail bis 2023

April 07, 2023 • César Daniel Barreto

Um erfolgreich gegen Cyberangriffe und Risiken zu verteidigen, ist es entscheidend, ihre Merkmale und Aktionen zu verstehen. Die Hauptkategorien von Cyberangriffen sind SQL-Injektionsangriffe, Cross-Site-Scripting und Denial-of-Service (DoS). In diesem Artikel werden wir diese bedeutenden Cybersicherheitsprobleme untersuchen.

SQL-Injektionsangriffe

SQL ermöglicht die Kommunikation mit in Datenbanken gespeicherten Daten, unabhängig davon, ob sie lokal gespeichert oder auf entfernten Webservern gehostet werden. Diese Sprache ermöglicht es uns, Informationen mit Skripten oder kleinen Programmen zu extrahieren und zu ändern. Viele Server, die Informationen für Dienste oder Anwendungen speichern, verlassen sich auf SQL.

Wie OPSWAT erklärt, zielt ein SQL-Injection-Angriff auf diese Server ab, indem er schädlichen Code verwendet, um gespeicherte Daten zu extrahieren. Diese Situation kann besonders besorgniserregend werden, wenn die gespeicherten Daten private Kundeninformationen wie Kreditkartennummern, Benutzernamen, Passwörter oder vertrauliche Informationen enthalten.

SQL injection attack

Einige verbreitete Beispiele für SQL-Injection bestehen aus:

  1. Der Zugriff auf verborgene Daten erfordert die Änderung einer SQL-Abfrage, um zusätzliche Ergebnisse zu liefern.
  2. Störung der Anwendungslogik durch Modifizieren einer Abfrage, um in die beabsichtigte Funktion der Anwendung einzugreifen.
  3. UNION-Angriffe ermöglichen den Abruf von Daten aus verschiedenen Datenbanktabellen.
  4. Untersuchung der Datenbank, um Details zu ihrer Version und Organisation zu sammeln.
  5. Blind SQL-Injektion, bei der kontrollierte Abfrageergebnisse nicht in den Antworten der Anwendung angezeigt werden.

Cross-Site Scripting (XSS)

In dieser Art von Cyberangriff wird der Benutzer anstelle des Servers angegriffen, da der Angriff im Browser des Benutzers ausgeführt wird, wenn er auf die Seite zugreift, und nicht auf dem Server selbst. Eine Methode für solche Cross-Site-Angriffe ist das Injizieren von schadhafter Software in einen Kommentar oder ein Skript, das automatisch ausgeführt wird. Cross-Site-Scripting-Angriffe können den Ruf einer Website erheblich schädigen, indem sie Benutzerdaten gefährden, ohne jegliche Spur oder Hinweis auf böswillige Aktivitäten zu hinterlassen.

Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) ist eine Form des Cyberangriffs, bei dem böswillige Personen ein schädliches Skript in eine Website injizieren, das dann verarbeitet und ausgeführt wird. Dieser Angriff basiert typischerweise auf dem Vertrauen der Website in Benutzereingabedaten und umfasst das Senden einer URL mit der schädlichen Payload an den Zielbenutzer. Das Hauptziel von XSS-Angriffen ist das Stehlen von persönlichen Daten, Sitzungscookies und die Anwendung von Social-Engineering-Techniken, neben anderen Zielen. Es gibt drei Hauptarten von XSS-Angriffen, und wir werden nun jede Art sowie die notwendigen Schritte zum Schutz vor ihnen besprechen:

  • Reflektiertes Cross-Site Scripting: Ein reflektierter XSS-Angriff injiziert typischerweise die Payload in einen HTTP-Anforderungsparameter. Die Webanwendung verarbeitet und setzt diesen später ohne Validierung oder Escaping um. Dies ist die einfachste Form von XSS, und das schadhafte Skript, das darauf abzielt, den Browser des Opfers zu beeinflussen, kann leicht modifiziert werden, möglicherweise ohne dass der Benutzer den Angriff bemerkt.
  • Stored Cross-Site Scripting: In dieser Variante speichert die Webanwendung den Eingabewert, der das schädliche Skript enthält, in einem Speichermedium. Das Skript bleibt bestehen, bis die Anwendung den Wert abruft und in das HTML-Dokument integriert. Häufige Einstiegspunkte für diese Sicherheitslücke sind Website-Kommentare, Blog-Posts, Benutzernamen, Chats, Kontaktformulare und Bestelldaten. Persistentes XSS kann aus verschiedenen Quellen stammen, wobei HTTP-Protokollantworten am häufigsten sind, sowie Nachrichten über SMTP, Instant-Messaging-Dienste und Socket-Benachrichtigungen.
  • DOM-basierte Cross-Site Scripting: Das Document Object Model (DOM) ist eine Programmierschnittstelle, die die Struktur eines Webdokuments darstellt und es mit einer Skriptsprache verbindet. Es ermöglicht die Organisation von Dokumenten wie HTML oder XML und erlaubt Programmen, die Struktur, das Design und den Inhalt des Dokuments zu ändern. Bei einem DOM-basierten XSS-Angriff wird die bösartige Payload ausgeführt, indem das DOM-Umfeld im Browser des Opfers verändert wird, sodass der Benutzer unwissentlich Client-seitigen Code ausführt. Mit dem Aufstieg von JavaScript-Bibliotheken ist die Verarbeitung von Daten aus unsicheren Quellen (unsicher oder unsachgemäß kodiert) auf der Client-Seite immer häufiger geworden, wobei diese Daten oft in das DOM der Website geschrieben werden.

Die Entwicklung von Cross-Site Scripting (XSS)

Seit der anfänglichen Entdeckung der Sicherheitslücke wurden umfangreiche Forschungen in diesem Bereich durchgeführt. Mit dem Fortschritt der Programmiersprachen entstehen neue Methoden, um Cross-Site Scripting auszunutzen, aufgrund der vielfältigen Programmieransätze und Webentwicklungsmöglichkeiten. Ein interessantes Beispiel ist JSFuck, ein Programmierstil, der nur sechs Zeichen verwendet und mit minimalen Zeichen JavaScript-Code generieren und ausführen kann, basierend auf der JavaScript-Sprache selbst. Es ist entscheidend, diesen Programmierstil bei der Entwicklung von Strategien zur Minderung von Cross-Site Scripting zu berücksichtigen.

Denial of Service (DoS) und Distributed Denial of Service (DDoS)

Diese Angriffe beinhalten das Überfluten einer Website mit Traffic, wodurch der Server mit Anfragen überlastet wird und es ihm unmöglich wird, Inhalte den Nutzern anzuzeigen. In vielen Fällen werden diese Cyberangriffe gleichzeitig von mehreren Computern ausgeführt, was sie besonders schwer zu bekämpfen macht. Angreifer können aus verschiedenen IP-Adressen weltweit stammen, was die Identifizierung der potenziellen Quelle weiter erschwert.

Denial of service (DoS and DDoS)

Dieser Cyberangriff zielt darauf ab, ein System, eine Anwendung oder eine Maschine außer Betrieb zu setzen und ihren beabsichtigten Service zu blockieren. Der Angriff kann die Informationsquelle (z. B. eine Anwendung), den Kommunikationskanal oder das Computernetzwerk anvisieren. Webserver haben eine begrenzte Kapazität für die Verarbeitung von Anfragen oder Benutzerverbindungen; das Überschreiten dieses Limits kann die Serverantwort verlangsamen oder stoppen, was möglicherweise zu Verbindungsabbrüchen führt. Denial of Service (DoS) und Distributed Denial of Service (DDoS) sind zwei Techniken zur Durchführung solcher Angriffe. Der Hauptunterschied besteht in der Anzahl der Computer oder IPs, die an dem Angriff teilnehmen.

In DoS-Angriffen stammen zahlreiche Anfragen an den Dienst von der gleichen Maschine oder IP-Adresse, was die bereitgestellten Ressourcen verbraucht. Schließlich wird der Dienst überlastet und beginnt, Anfragen abzulehnen, was zu einer Dienstverweigerung führt. DDoS-Angriffe hingegen beinhalten mehrere Computer oder IP-Adressen, die gleichzeitig denselben Dienst anvisieren. DDoS-Angriffe sind schwieriger zu erkennen, da die Anfragen von verschiedenen IPs stammen, was es für Administratoren unmöglich macht, die anfragende IP zu blockieren, wie es bei DoS-Angriffen der Fall wäre.

Computers, die an einem DDoS-Angriff teilnehmen, werden durch Malware-Infektionen rekrutiert und in Bots oder Zombies verwandelt, die von Cyberkriminellen aus der Ferne kontrolliert werden können. Eine Gruppe von Bots, d. h. Computern, die mit derselben Malware infiziert sind, bildet ein Botnetz, das als Zombie-Netzwerk bekannt ist. Dieses Netzwerk hat eine erheblich höhere Kapazität, Server zu überlasten, als ein Angriff, der von einer einzelnen Maschine ausgeführt wird.

I Afslutning

Thus, basierend auf den oben genannten Informationen, umfassen bestehende Cyberbedrohungen Malware, Ransomware, Viren, Würmer, Trojaner, Denial of Service, Rootkits, Phishing, Spyware, Adware und Kombinationen dieser, die durch verschiedene Cyberangriffsmechanismen unterstützt werden.

Diese Angriffsarten hängen oft miteinander zusammen und verwenden mehrere Techniken in einem einzigen Angriff. Ein Trojaner könnte beispielsweise eingesetzt werden, um später einen DDoS-Angriff zu initiieren, während ein Rootkit ausgeführt werden könnte, nachdem Passwörter durch Phishing erlangt wurden.

Thus, basierend auf den oben genannten Informationen, umfassen bestehende Cyberbedrohungen Malware, Ransomware, Viren, Würmer, Trojaner, Denial of Service, Rootkits, Phishing, Spyware, Adware und Kombinationen dieser, die durch verschiedene Cyberangriffsmechanismen unterstützt werden.

Autorenavatar

César Daniel Barreto

César Daniel Barreto ist ein geschätzter Cybersecurity-Autor und -Experte, der für sein fundiertes Wissen und seine Fähigkeit, komplexe Cybersicherheitsthemen zu vereinfachen. Mit seiner umfassenden Erfahrung in den Bereichen Netzwerk Netzwerksicherheit und Datenschutz schreibt er regelmäßig aufschlussreiche Artikel und Analysen über die neuesten Trends in der Cybersicherheit, um sowohl Fachleute als auch die Öffentlichkeit zu informieren.

de_DE_formalGerman