Beschreiben der Bedrohungen für die Netzwerksicherheit
Netzwerke bilden das Rückgrat der modernen Welt und ermöglichen es uns, von überall aus zu kommunizieren, zu shoppen, zu spielen und zu arbeiten. Sie ermöglichen den Zugriff auf eine große Menge von Informationen nicht nur für eigene Zwecke, sondern auch für Unternehmen. Dies macht Netzwerke zu einem Hauptziel für Cyberkriminelle, die Informationen als neue Währung ansehen. Eine geringe Netzwerksicherheit birgt das Risiko, dass sensible kritische Daten offengelegt werden und die Vertraulichkeit, Verfügbarkeit und Integrität der gespeicherten Daten geschädigt wird.
Das Verstehen von Bedrohungen ist ein wichtiger Bestandteil des Aufbaus eines Netzwerks mit starker Sicherheit.
Häufig vorkommende Netzwerkangriffe
Die Möglichkeiten, wie Netzwerke angegriffen werden können, sind zu zahlreich, um sie alle hier zu behandeln. Betrachten wir die gängigeren:
- Man-in-the-Middle- oder Abhörangriffe: Bei derartigen Angriffen stören oder emulieren Cyberkriminelle Routen im Netzwerk, sodass Informationspakete abgefangen werden können. Stellen Sie sich dies wie das Anzapfen von Leitungen im Rahmen einer Telefonüberwachung vor. Dadurch können Angreifer nicht nur Daten stehlen, sondern auch deren Integrität kompromittieren.
- Verteilte Denial-of-Service-Angriffe (DDoS): Das Ziel eines DDoS-Angriffs besteht darin, die Verfügbarkeit des Zielnetzwerks oder -diensts zu beeinträchtigen. Angreifer bombardieren dazu das Zielnetzwerk oder den Zieldienst mit vielen Millionen gleichzeitiger Anforderungen aus Quellen, die über das ganze Netzwerk verteilt sind, sodass das Ziel überfordert und zum Absturz gebracht wird.
Videoanimation
In diesem kurzen Video sehen Sie eine Simulation, wie diese beiden Angriffe funktionieren. Um den Man-in-the-Middle-Angriff einfach zu halten, wurde lediglich eine Route verwendet. Beim DDoS-Angriff werden Hunderttausende oder sogar zig Millionen Computer verwendet. Auch hier wird der Einfachheit halber nur eine Handvoll veranschaulicht.
Häufiger DNS-Angriff
Bei einem DNS-Angriff werden Schwachstellen von DNS-Servern ausgenutzt, da diese auf Effizienz und Brauchbarkeit und nicht auf Sicherheit ausgelegt sind. Ein gebräuchlicher DNS-Angriff ist DNS-Poisoning. Dabei ändert der Angreifer die IP-Adressen in den DNS-Nachschlagetabellen, um Datenverkehr von einer legitimen Website zu einer bösartigen Website umzuleiten, die schädliche Links oder andere Schadsoftware enthalten kann.
Häufige Angriffe auf Drahtlosnetzwerke
Drahtlosnetzwerke ermöglichen Geräten überall eine nahtlose Verbindung mit Netzwerken. Zu Hause können Smartphones und ständig eingeschaltete IoT-Geräte über das Drahtlosnetzwerk eine Verbindung mit dem Internet herstellen. Die breite Verfügbarkeit dieser Netzwerke macht sie zum idealen Ziel für Cyberkriminelle. Es gibt viele verschiedene Möglichkeiten, ein Drahtlosnetzwerk anzugreifen:
- Wardriving: Der Begriff „Wardriving“ wurde durch einige Filme der 80er Jahre populär. Der Angreifer, der in der Regel aus einem Fahrzeug heraus operiert, sucht nach ungeschützten Drahtlosnetzwerken, die Sicherheitsrisiken aufweisen. Bei den meisten Wardriving-Angriffen wird versucht, Ihr Netzwerk für kriminelle Aktivitäten zu nutzen, z. B. zum Hacken anderer Computer sowie zum Stehlen personenbezogener Informationen.
- Spoofing von WLAN-Hotspots: Dieser Angriff ähnelt einem Man-in-the-Middle-Angriff. Der Angreifer verwendet seinen Laptop oder ein damit verbundenes Gerät, um einen Netzwerkzugriffspunkt anzubieten, der einen echten Zugriffspunkt imitiert. Wenn Sie beispielsweise in einem Café sind und über das Gast-WLAN auf das Internet zugreifen möchten, sehen Sie möglicherweise mehrere Zugriffspunkte mit dem Namen des Unternehmens. Einer davon könnte von einem böswilligen Akteur stammen. Wenn Sie eine Verbindung mit dem fingierten Zugriffspunkt erstellen, können alle Ihre Aktivitäten über das Netzwerk abgefangen werden. Der Cyberkriminelle kann Sie auch auf bösartige Websites leiten oder private Daten erfassen.
Bluetooth-Angriff
Die Anzahl von Bluetooth-Geräten – von Smartwatches und Audiogeräten bis zur Kommunikation zwischen Geräten – ist ständig gewachsen. Angriffe auf Bluetooth-Netzwerke sind weniger üblich als Angriffe auf Drahtlosnetzwerke. Dies liegt vor allem daran, dass sich Kriminelle in Reichweite Ihres Geräts befinden müssen. Trotzdem stellt dieses Szenario einen relevanten Angriffsvektor dar. Bei einem Bluejacking-Angriff kann ein Krimineller unaufgeforderte Nachrichten an jedes Bluetooth-aktivierte Gerät innerhalb der Reichweite seines Geräts senden. Bluejacking ähnelt in etwa dem Kinderstreich „Klingelmäuschen“. Dies ist in erster Linie ein Ärgernis.