{"id":4923,"date":"2017-12-25T15:49:52","date_gmt":"2017-12-25T14:49:52","guid":{"rendered":"http:\/\/speefak.spdns.de\/oss_lifestyle\/?p=4923"},"modified":"2024-06-02T12:53:11","modified_gmt":"2024-06-02T10:53:11","slug":"cyberangriffe-und-die-protokolle","status":"publish","type":"post","link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/cyberangriffe-und-die-protokolle\/","title":{"rendered":"Cyberangriffe und die Protokolle"},"content":{"rendered":"<p>IT-Systeme sind je nach bereitgestellten Diensten vielf\u00e4ltig angreifbar. Nicht nur die Art der Angriffe erfordert eine unterschiedliche Vorgehensweise, auch spielt das Protokoll, welches f\u00fcr einen Angriff genutzt wird, eine Rolle, denn je nach verwendetem Protokoll ist die Kompromittierung teils sehr verehrend.<\/p>\n<hr \/>\n<h2>SSH<\/h2>\n<p>Das Protokoll bzw. das Programm Secure Shell (SSH) soll eine sichere, authentifizierte und verschl\u00fcsselte Netzwerkverbindung erm\u00f6glichen. Eine erfolgreiche Cyber-Attacke kann sehr verheerend sein, denn Angreifer k\u00f6nnen einen vollumf\u00e4nglichen Zugriff auf das betroffene System erhalten.<\/p>\n<p>Worst-Case-Szenario: Komplette Zerst\u00f6rung der IT-Infrastruktur.<\/p>\n<hr \/>\n<h2>HTTP &amp; HTTPS<\/h2>\n<p>Attacken auf die Daten\u00fcbertragungsprotokolle Hypertext Transfer Protocol (HTTP) und Hypertext Transfer Protocol Secure (HTTPS) k\u00f6nnen zu einem Distributed Denial of Service (DDoS) f\u00fchren, einer Nichtverf\u00fcgbarkeit eines Dienstes. Auch k\u00f6nnen Webseiten-Besucher durch Script Injections mit Schadsoftware infiziert werden.<\/p>\n<p>Worst-Case-Szenario: Attackierte Webseiten infizieren Nutzer mit Malware, was zu einem Nutzer-Schwund und somit zu einem erheblichen Traffic-Einbruch f\u00fchren kann.<\/p>\n<hr \/>\n<h2>FTP &amp; TFTP<\/h2>\n<p>Das File Transfer Protocol (FTP) und das Trivial File Transfer Protocol (TFTP) werden f\u00fcr den Dateitransfer verwendet. Nach einem Angriff auf beispielsweise Unternehmens-Webseiten besteht die Gefahr, dass diese selbst zu einem Malware-Distributor werden und Schadsoftware verbreiten.<\/p>\n<p>Worst-Case-Szenario: Verlust von Traffic und Suchmaschinen-Indexierung, wenn Webseiten wegen der Malware-Verbreitung nicht mehr als vertrauensvoll gelistet sind.<\/p>\n<hr \/>\n<h2>MYSQL &amp; MSSQL<\/h2>\n<p>Bei Angriffen auf die weitverbreiteten Datenbanksysteme MySQL &amp; MSSQL nutzen Cyber-Kriminelle Sicherheitsl\u00fccken aus, um Zugriff auf sensible Informationen und Daten zu erhalten.<\/p>\n<p>Worst-Case-Szenario: Datenmanipulation und Datenverlust, beispielsweise von Kunden- und Auftragsinformationen.<\/p>\n<hr \/>\n<h2>SIP<\/h2>\n<p>Das Session Initiation Protocol (SIP) ist ein Netzprotokoll f\u00fcr den Aufbau, die Steuerung und den Abbau von Kommunikationssitzungen zwischen mehreren Teilnehmern, beispielsweise bei Telefonkonferenzen (IP-Telefonie). Ein Angriff zielt hier vorwiegend auf Spionage ab.<\/p>\n<p>Worst-Case-Szenario: Unternehmensspionage und potenzielle Erpressung.<\/p>\n<hr \/>\n<h2>SMB, MIRRORD, EPMAP<\/h2>\n<p>SMB (Server Message Block), MirrorD (oder auch WINS f\u00fcr Windows Internet Naming Service) und EPMAP (End Point Mapper) sind Netzwerkprotokolle bzw. unterst\u00fctzende Dienste von Microsoft. Beim folgenschweren Cyber-Angriff \u00fcber das Schadprogramm WannaCry wurde im SMB-Protokoll eine Sicherheitsl\u00fccke ausgenutzt.<\/p>\n<p>Worst-Case-Szenario: Bei einem Angriff droht ein Verlust von sensiblen Daten und Dateien \u2013 z. B. Finanzberichte.<\/p>\n<hr \/>\n<h2>UPNP<\/h2>\n<p>Universal Plug and Play (UPNP) ist ein Standard, mit dem man \u00fcber ein Netzwerk auf verschiedene IoT-Ger\u00e4te (\u201eInternet of Things&#8221;) zugreifen und diese steuern kann. Angreifer k\u00f6nnen nach einem Hack die Kontrolle \u00fcber die Devices erlangen.<\/p>\n<p>Worst-Case-Szenario: Ger\u00e4te wie Babytelefone oder auch Firmeninstallationen wie Klimaanlagen k\u00f6nnen fremdgesteuert werden.<\/p>\n<hr \/>\n<h2>SMTP<\/h2>\n<p>Das Simple Mail Transfer Protocol (SMTP) ist ein Dienst f\u00fcr das Senden und Empfangen von elektronischer Post. Ein SMTP-Angriff ist eine Attacke auf einen Mail-Server bzw. die Nutzer und deren Adressen \u2013 oftmals mit dem Ziel, Identit\u00e4ten zu stehlen.<\/p>\n<p>Worst-Case-Szenario: Identit\u00e4tsdiebstahl durch gef\u00e4lschte Absender und Phishing-Mails.<\/p>\n<hr \/>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2821 alignleft\" src=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-content\/uploads\/2014\/08\/CC_BY_NC_SA.png\" alt=\"CC_BY_NC_SA\" width=\"65\" height=\"23\" \/><span style=\"font-size: 10pt;\">by Speefak <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Systeme sind je nach bereitgestellten Diensten vielf\u00e4ltig angreifbar. Nicht nur die Art der Angriffe erfordert eine unterschiedliche Vorgehensweise, auch spielt das Protokoll, welches f\u00fcr einen Angriff genutzt wird, eine Rolle, denn je nach verwendetem Protokoll ist die Kompromittierung teils sehr verehrend. SSH Das Protokoll bzw. das Programm Secure Shell (SSH) soll eine sichere, authentifizierte und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[43],"tags":[],"class_list":["post-4923","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"rttpg_featured_image_url":null,"rttpg_author":{"display_name":"speefak","author_link":"https:\/\/speefak.spdns.de\/oss_lifestyle\/author\/speefak_oss\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/speefak.spdns.de\/oss_lifestyle\/category\/sicherheit\/\" rel=\"category tag\">Sicherheit<\/a>","rttpg_excerpt":"IT-Systeme sind je nach bereitgestellten Diensten vielf\u00e4ltig angreifbar. Nicht nur die Art der Angriffe erfordert eine unterschiedliche Vorgehensweise, auch spielt das Protokoll, welches f\u00fcr einen Angriff genutzt wird, eine Rolle, denn je nach verwendetem Protokoll ist die Kompromittierung teils sehr verehrend. SSH Das Protokoll bzw. das Programm Secure Shell (SSH) soll eine sichere, authentifizierte und&hellip;","_links":{"self":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/4923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/comments?post=4923"}],"version-history":[{"count":0,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/posts\/4923\/revisions"}],"wp:attachment":[{"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/media?parent=4923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/categories?post=4923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/speefak.spdns.de\/oss_lifestyle\/wp-json\/wp\/v2\/tags?post=4923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}