Angriffspunkte Hacker

Angriffspunkte für Cracker

Technische Schwachstellen:

Vielfalt der Netzdienste - Durch den Anschluss eines an sich sicheren Rechners an das Internet entstehen zusätzliche Gefährdungen durch die Programme, die für die verschiedenen Dienste notwendig sind.

Programmierfehler - Fehler in der Programmierung sind die häufigste Ursache für schwerwiegende Sicherheitslücken, die für einen Angriff ausgenutzt werden können. Aus diesem Grund sollten regelmäßig Service-Packs, Patches und Bugfixes (kleine kostenlose Reparaturprogramme des Herstellers) installiert werden. 

Konfigurationsfehler - Fehler bei der Konfiguration durch den Anwender sind aufgrund der teilweise sehr umfangreichen und manchmal schlecht dokumentierten Konfigurationsdateien nicht immer auszuschließen. 

Verlust der Vertraulichkeit - Im Internet werden alle Informationen grundsätzlich (also abgesehen vom Einsatz spezieller Techniken) offen übertragen, so dass sie einfach mitgelesen werden können. Dies gilt auch für E-Mail und Passwörter.

Masquerading  - Da es keine absolut sicheren Authentisierungsmechanismen zwischen den im Internet angeschlossenen Rechnern gibt, ist es z.B. leicht möglich, falsche Rechneradressen (IP-Spoofing) oder Rechnernamen (DNS-Spoofing) zu verwenden. Rechte, die nur auf Grund dieser Angaben vergeben werden, sind leicht zu missbrauchen.

Source-Routing - Einem IP-Paket kann vorgeschrieben werden, auf welchem Weg es sein Ziel erreichen soll oder welchen Weg die Antwort nehmen soll, so dass nicht die durch die Routing-Tabellen angegebenen sicheren Wege genutzt werden.

Verlust der Integrität - Datenmanipulation droht, da im Internet grundsätzlich alle Nutzdaten ohne einen Schutz vor bewusster Verfälschung übertragen werden.

Missbrauch von frei verfügbarer Information - Häufig sind Informationen (z.B. Rechnernamen, Benutzernamen, Name und Version des Betriebssystems und der verwendeten Programme), die für einen Angriff missbraucht werden können, frei zugänglich.

 

Oranisatorische Schwachstellen

Schlechte Passwörter - Die am häufigsten benutzte Art der Authentisierung gegenüber einem Rechner geschieht durch Passwörter. Oft sind sie leicht zu erraten oder werden notiert und an einem unsicheren Platz hinterlegt. Ein Ausweg kann hier die Verwendung von Einmal-Passwörtern sein.

Social Engineering - Wichtige Informationen über die Struktur des Netzwerks und sogar Passwörter können durch gezielte Täuschungen von Anwendern in Erfahrung gebracht werden. Genauso ist es häufig möglich, als Servicetechniker oder Kunde getarnt Zugang zu EDV-Räumen zu erlangen, um dort einen Angriff vorzubereiten.

Zugang zur EDV - Der Zugang zu sicherheitsrelevanten Netzwerk-Komponenten ist häufig nicht klar geregelt, zu vielen Mitarbeitern möglich oder ganz offen.

Kostenlose unverbindliche Erstberatung

Nutzen Sie die Möglichkeit für eine kostenlose und unverbindliche Erstberatung. 
 
Ihr Ansprechpartner:
Charles Deffge
Tel. 030 - 690 414 - 22
oder per Kontakt-Formular.

gateprotect Partner Reseller

Als autorisierter gateprotect-Partner analysieren wir mögliche Sicherheitsrisiken in Ihrem Netzwerk und realisieren alle notwendigen Schutzmaßnahmen.