Bei einem passiven Angriff auf ein IT-System ist das Ziel des Angreifers, unberechtigt Daten und Informationen mitzulesen oder zu kopieren, ohne dass der Angriff bemerkt wird.

Häufiger Angriffspunkt auf IT-Systeme sind die Schnittstellen zwischen den einzelnen Komponenten. So könnte mit spezieller Hard- und Software der Datenverkehr zwischen den Teilnehmern eines Netzwerkes mitgelesen werden.

Aber auch die einzelnen Tastaturanschläge eines Anwenders können mit geeigneter Hardware, welche unbemerkt zwischen Tastatur und Rechner platziert wird, mitgelesen werden. Auch USB-Sticks und sog. Phishing sind bekannte und verbreitete Angriffsmethoden, welche in den folgenden Kapiteln näher erläutert werden.

Von einem aktiven Angriff auf ein IT-System spricht man, wenn der Angreifer versucht, Schadprogramme in das System einzuschleusen, um aktiv Änderung an den Daten vorzunehmen oder das System in anderer Art und Weise zu manipulieren.

Durch das Einbringen von spezieller Software (sog. Schadprogramme) kann das Verhalten eines IT-System zu Gunsten eines Angreifers geändert werden. Ziel eines Angreifers ist es dabei, den Schadprogramme unbemerkt zu platzieren, um eventuell vorhandene Abwehrmechanismen zu umgehen. Dies führt meist zu einer verspäteten Reaktion durch angegriffene Systeme.

Ein Schadprogramm ist ein Computerprogramm, welches unbemerkt in ein IT-System eingeschleust wird, mit dem Ziel, schädliche Operationen auszuführen oder andere Programme dazu zu befähigen nicht autorisierte Operationen auszuführen.

Schadprogramme können bspw. per E-Mail an einen Mitarbeiter eines Unternehmens versendet werden, der unbedacht den Anhang dieser E-Mail öffnet, welche ein Makro beinhaltet, welches dann unbemerkt ausgeführt wird. Schadprogramme nutzen meist bekannte Schwachstellen von IT-Systemen, um in diesen Systemen eigene Operationen auszuführen. Dies kann entweder das Abfließen von Daten und Informationen oder eine Manipulation des IT-Systems zu einem bestimmten Zweck sein.

Für das Ausnutzen von Schwachstellen in einem IT-System oder in einem abgeschlossenen IT-Netzwerk muss häufig ein kleines Schadprogramm innerhalb des Systems oder Netzwerkes ausgeführt werden, damit für einen Angriff die notwendigen Voraussetzungen geschaffen werden können. In diesem Zusammenhang wird der Faktor Mensch als Einfallstor immer bedeutsamer (BSI, 2021).

Last modified: Tuesday, 9 April 2024, 8:37 AM