Sicherheitslösungen gegen Netzwerkangriffe

Netzwerkangriffe von innen

Sie haben JavaScript in Ihren Browsereinstellungen deaktiviert!

Für eine optimale Bedienbarkeit der Buchsuche empfehlen wir, JavaScript für eurobuch.de zu aktivieren.

Um ein aktuelles Suchergebnis ohne JavaScript zu sehen, müssen Sie u.U. mehrmals auf "Suchen" klicken.

Detailseite wird geladen...

1Da einige Plattformen keine Versandkonditionen übermitteln und diese vom Lieferland, dem Einkaufspreis, dem Gewicht und der Größe des Artikels, einer möglichen Mitgliedschaft der Plattform, einer direkten Lieferung durch die Plattform oder über einen Drittanbieter (Marketplace), etc. abhängig sein können, ist es möglich, dass die von eurobuch angegebenen Versandkosten nicht mit denen der anbietenden Plattform übereinstimmen.

Grundlegende Netzwerkangriffe in Computernetzwerken – Acervo Lima

Viele Menschen verlassen sich bei vielen ihrer beruflichen, sozialen und persönlichen Aktivitäten auf das Internet. Aber es gibt auch Leute, die versuchen, unsere mit dem Internet verbundenen Computer zu beschädigen, unsere Privatsphäre zu verletzen und die Internetdienste funktionsunfähig zu machen.

Angesichts der Häufigkeit und Vielfalt bestehender Angriffe sowie der Bedrohung durch neue und zerstörerischere zukünftige Angriffe ist die Netzwerksicherheit zu einem zentralen Thema im Bereich der Computernetzwerke geworden.

Wie sind Computernetzwerke angreifbar? Welche Arten von Angriffen sind heutzutage am weitesten verbreitet?

Malware – Kurzform für bösartige Software, die speziell entwickelt wurde, um ein Computersystem zu stören, zu beschädigen oder autorisierten Zugriff darauf zu erlangen. Ein Großteil der heute verfügbaren Malware ist selbstreplizierend: Sobald sie einen Host infiziert hat, sucht sie von diesem Host aus Zugang zu anderen Hosts über das Internet, und von den neu infizierten Hosts aus versucht sie, Zugang zu noch mehr Hosts zu erhalten. Auf diese Weise kann sich selbstreplizierende Malware exponentiell schnell verbreiten.

Virus – Eine Malware, die eine Interaktion des Benutzers erfordert, um das Gerät des Benutzers zu infizieren. Das klassische Beispiel ist ein E-Mail-Anhang, der schädlichen ausführbaren Code enthält. Wenn ein Benutzer einen solchen Anhang erhält und öffnet, führt der Benutzer die Malware versehentlich auf dem Gerät aus.

Wurm – Eine Malware, die ohne explizite Benutzerinteraktion in ein Gerät eindringen kann. Beispielsweise kann ein Benutzer eine anfällige Netzwerkanwendung ausführen, an die ein Angreifer Malware senden kann. In einigen Fällen kann die Anwendung die Malware ohne Benutzereingriff aus dem Internet akzeptieren und ausführen, wodurch ein Wurm erstellt wird.

Botnet – Ein Netzwerk von privaten Computern, die mit Schadsoftware infiziert sind und ohne Wissen der Besitzer als Gruppe kontrolliert werden, um zB Spam zu versenden.

DoS (Denial of Service) – Ein DoS-Angriff macht ein Netzwerk, einen Host oder andere Teile der Infrastruktur für legitime Benutzer unbrauchbar. Die meisten Internet-DoS-Angriffe fallen in eine von drei Kategorien:

• Schwachstellenangriff : Hierbei werden ein paar wohlgestaltete Nachrichten an eine anfällige Anwendung oder ein Betriebssystem gesendet, das auf einem Zielhost ausgeführt wird. Wenn die richtige Paketfolge an eine anfällige Anwendung oder ein Betriebssystem gesendet wird, kann der Dienst anhalten oder, schlimmer noch, der Host abstürzen.

• Bandbreitenflutung : Der Angreifer sendet eine Flut von Paketen an den Zielhost – so viele Pakete, dass die Zugriffsverbindung des Ziels verstopft wird, wodurch verhindert wird, dass legitime Pakete den Server erreichen.

• Connection Flooding : Der Angreifer baut eine große Anzahl halboffener oder ganz offener TCP-Verbindungen auf dem Zielhost auf. Der Host kann sich mit diesen falschen Verbindungen so sehr verzetteln, dass er keine legitimen Verbindungen mehr akzeptiert.

DDoS (Distributed DoS) – DDoS ist eine Art von DOS-Angriff, bei dem mehrere kompromittierte Systeme verwendet werden, um auf ein einzelnes System abzuzielen, was einen Denial-of-Service-Angriff (DoS) verursacht. DDoS-Angriffe, die Botnets mit Tausenden von Hosts nutzen, sind heute an der Tagesordnung. DDoS-Angriffe sind viel schwieriger zu erkennen und abzuwehren als ein DoS-Angriff von einem einzelnen Host.

Packet Sniffer – Ein passiver Empfänger, der eine Kopie jedes vorbeifliegenden Pakets aufzeichnet, wird als Packet Sniffer bezeichnet. Durch Platzieren eines passiven Empfängers in der Nähe des drahtlosen Senders kann dieser Empfänger eine Kopie jedes übertragenen Pakets erhalten! Diese Pakete können alle Arten von sensiblen Informationen enthalten, darunter Passwörter, Sozialversicherungsnummern, Geschäftsgeheimnisse und private persönliche Nachrichten. Einige der besten Abwehrmaßnahmen gegen Packet Sniffing beinhalten Kryptografie.

IP-Spoofing – Die Fähigkeit, Pakete mit einer falschen Quelladresse in das Internet einzuspeisen, wird als IP-Spoofing bezeichnet und ist nur eine von vielen Möglichkeiten, wie sich ein Benutzer als ein anderer Benutzer ausgeben kann. Um dieses Problem zu lösen, benötigen wir eine Endpunktauthentifizierung, d. h. einen Mechanismus, der es uns ermöglicht, mit Sicherheit festzustellen, ob eine Nachricht von dort stammt, wo wir glauben, dass sie stammt.

Man-in-the-Middle-Angriff – Wie der Name schon sagt, tritt ein Man-in-the-Middle-Angriff auf, wenn jemand zwischen Ihnen und der Person, mit der Sie kommunizieren, Ihre Kommunikation aktiv überwacht, erfasst und transparent kontrolliert. Beispielsweise kann der Angreifer einen Datenaustausch umleiten. Wenn Computer auf niedrigen Ebenen der Netzwerkschicht kommunizieren, können die Computer möglicherweise nicht feststellen, mit wem sie Daten austauschen.

Angriff mit kompromittiertem Schlüssel – Ein Schlüssel ist ein geheimer Code oder eine Zahl, die zum Interpretieren gesicherter Informationen erforderlich ist. Obwohl das Erlangen eines Schlüssels für einen Angreifer ein schwieriger und ressourcenintensiver Prozess ist, ist dies möglich. Nachdem ein Angreifer einen Schlüssel erhalten hat, wird dieser Schlüssel als kompromittierter Schlüssel bezeichnet. Ein Angreifer verwendet den kompromittierten Schlüssel, um Zugang zu einer gesicherten Kommunikation zu erhalten, ohne dass der Absender oder Empfänger den Angriff bemerkt.

Phishing – Die betrügerische Praxis, E-Mails zu versenden, die vorgeben, von seriösen Unternehmen zu stammen, um Personen dazu zu bringen, persönliche Informationen wie Passwörter und Kreditkartennummern preiszugeben.

DNS-Spoofing – Auch als DNS-Cache-Poisoning bezeichnet, ist eine Form des Hackens der Computersicherheit, bei der beschädigte Domain Name System-Daten in den Cache des DNS-Resolvers eingeführt werden, wodurch der Nameserver eine falsche IP-Adresse zurückgibt.

Rootkit – Rootkits sind heimliche Pakete, die entwickelt wurden, um Administratorrechte zu nutzen und das Recht auf Zugang zu einem Community-Tool zu erhalten. Einmal installiert, haben Hacker vollständiges und uneingeschränktes Zugriffsrecht auf das Tool und können daher ungehindert jede Bewegung ausführen, einschließlich des Ausspähens von Kunden oder des Diebstahls exklusiver Daten.

Dieser Artikel wurde von Achiv Chauhan beigesteuert . Wenn Ihnen GeeksforGeeks gefällt und Sie etwas beitragen möchten, können Sie auch einen Artikel über schreiben oder Ihren Artikel per E-Mail an senden. Sehen Sie, wie Ihr Artikel auf der Hauptseite von GeeksforGeeks erscheint, und helfen Sie anderen Geeks.

Sicherheitslösungen gegen Netzwerkangriffe

Mangelnde IT-Sicherheit ist eine der größten Hemmnisse für Industrie 4.0. So lautet das Ergebnis der Studie „Industrie 4.0 2017“, die das Medienunternehmen IDG gemeinsam mit Rohde & Schwarz Cybersecurity vorstellte. Die befragten Unternehmen fürchten am meisten Hacker- und so genannte DDoS-Angriffe, bei denen eine Vielzahl Geräte für einen Angriff zusammengeschlossen wird. Auch Produktionseinbußen und den Verlust der Wettbewerbsfähigkeit durch Spionage oder Datendiebstahl bereiten den Unternehmen Sorge. Gleichzeitig bewertet die deutliche Mehrzahl der Befragten Industrie 4.0 schon heute oder zumindest über den Zeitraum der nächsten drei Jahre als wichtig bzw. sehr wichtig.

„Cybersicherheit ist der zentrale Enabler für die Industrie 4.0“, bilanziert Dirk Czepluch von Rohde & Schwarz Cybersecurity. „Die Ergebnisse der Studie wurden auch bestätigt durch das große Interesse an unseren IT-Sicherheitslösungen auf der Hannover Messe.“

Für die Studie hatte das Medienunternehmen IDG über 300 hochrangige Unternehmensentscheider zum Stand von Industrie 4.0 in ihrem Unternehmen befragt. „Industrie 4.0 ermöglicht der produzierenden Industrie enorme Produktivitäts- und Innovationsschübe“, betont Marius Münstermann von Rohde & Schwarz Cybersecurity, der die Ergebnisse präsentierte. „Die vielen neuen digitalen Kanäle eröffnen Cyber-Kriminellen aber auch neue Möglichkeiten für Sabotage, Erpressung und Industriespionage. Soll Industrie 4.0 Erfolg haben, müssen Angriffe oder auch Netzwerkprobleme rechtzeitig erkannt und konsequent verhindert werden.“

Entsprechend groß war das Interesse an dem mehrstufigen Sicherheitskonzept, welches das Unternehmen speziell für Industrie 4.0 entwickelt hat. Das Angebot umfasst mehrere Lösungen, u.a. die R&S Industrial Network Analytics, die laufend Informationen über den Zustand eines Netzwerkes liefert; damit werden frühzeitig Probleme erkannt, die aus infizierten Maschinensteuerungen, Fehlkonfigurationen oder potenziellen Cyber-Angriffen resultieren können. Zudem lassen sich mit den Firewalls der „Specialized Line“ anschließend die notwendigen Schutzmaßnahmen einrichten und Angreifer schnell und sicher abwehren. Die Firewalls wurden speziell für komplexe industrielle Umgebungen mit hohem Schutzbedarf konzipiert und unterstützen SCADA-Protokolle wie beispielsweise IEC 60870–5–104, Modbus oder DNP 3.

Hier geht es zum Download der Studie:

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels