Cyberangriffe und die Protokolle

IT Systeme sind je nach bereitgestellten Diensten vielfältig angreifbar. Nicht nur die Art der Angriffe erfordert eine unterschiedliche Vorgehensweise, auch spielt das Protokoll, welches für einen Angriff genutzt wird, eine Rolle, denn je nach verwendetem Protokoll ist die Kompromittierung teils sehr verehrend.

SSH

Das Protokoll bzw. das Programm Secure Shell (SSH) soll eine sichere, authentifizierte und verschlüsselte Netzwerkverbindung ermöglichen. Eine erfolgreiche Cyber-Attacke kann sehr verheerend sein, denn Angreifer können einen vollumfänglichen Zugriff auf das betroffene System erhalten.

Worst-Case-Szenario: Komplette Zerstörung der IT-Infrastruktur.

HTTP & HTTPS

Attacken auf die Datenübertragungsprotokolle Hypertext Transfer Protocol (HTTP) und Hypertext Transfer Protocol Secure (HTTPS) können zu einem Distributed Denial of Service (DDoS) führen, einer Nichtverfügbarkeit eines Dienstes. Auch können Webseiten-Besucher durch Script Injections mit Schadsoftware infiziert werden.

Worst-Case-Szenario: Attackierte Webseiten infizieren Nutzer mit Malware, was zu einem Nutzer-Schwund und somit zu einem erheblichen Traffic-Einbruch führen kann.

FTP & TFTP

Das File Transfer Protocol (FTP) und das Trivial File Transfer Protocol (TFTP) werden für den Dateitransfer verwendet. Nach einem Angriff auf beispielsweise Unternehmens-Webseiten besteht die Gefahr, dass diese selbst zu einem Malware-Distributor werden und Schadsoftware verbreiten.

Worst-Case-Szenario: Verlust von Traffic und Suchmaschinen-Indexierung, wenn Webseiten wegen der Malware-Verbreitung nicht mehr als vertrauensvoll gelistet sind.

MYSQL & MSSQL

Bei Angriffen auf die weitverbreiteten Datenbanksysteme MySQL & MSSQL nutzen Cyber-Kriminelle Sicherheitslücken aus, um Zugriff auf sensible Informationen und Daten zu erhalten.

Worst-Case-Szenario: Datenmanipulation und Datenverlust, beispielsweise von Kunden- und Auftragsinformationen.

SIP

Das Session Initiation Protocol (SIP) ist ein Netzprotokoll für den Aufbau, die Steuerung und den Abbau von Kommunikationssitzungen zwischen mehreren Teilnehmern, beispielsweise bei Telefonkonferenzen (IP-Telefonie). Ein Angriff zielt hier vorwiegend auf Spionage ab.

Worst-Case-Szenario: Unternehmensspionage und potenzielle Erpressung.

SMB, MIRRORD, EPMAP

SMB (Server Message Block), MirrorD (oder auch WINS für Windows Internet Naming Service) und EPMAP (End Point Mapper) sind Netzwerkprotokolle bzw. unterstützende Dienste von Microsoft. Beim folgenschweren Cyber-Angriff über das Schadprogramm WannaCry wurde im SMB-Protokoll eine Sicherheitslücke ausgenutzt.

Worst-Case-Szenario: Bei einem Angriff droht ein Verlust von sensiblen Daten und Dateien – z. B. Finanzberichte.

UPNP

Universal Plug and Play (UPNP) ist ein Standard, mit dem man über ein Netzwerk auf verschiedene IoT-Geräte („Internet of Things”) zugreifen und diese steuern kann. Angreifer können nach einem Hack die Kontrolle über die Devices erlangen.

Worst-Case-Szenario: Geräte wie Babytelefone oder auch Firmeninstallationen wie Klimaanlagen können fremdgesteuert werden.

SMTP

Das Simple Mail Transfer Protocol (SMTP) ist ein Dienst für das Senden und Empfangen von elektronischer Post. Ein SMTP-Angriff ist eine Attacke auf einen Mail-Server bzw. die Nutzer und deren Adressen – oftmals mit dem Ziel, Identitäten zu stehlen.

Worst-Case-Szenario: Identitätsdiebstahl durch gefälschte Absender und Phishing-Mails.

CC_BY_NC_SAby Speefak

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Back To Top