Anbieter zum Thema
Angriffe aus dem Netz
Es gibt eine ganze Reihe von verschiedenen Gründen, warum ein Angreifer in ein Netzwerk eindringen will. Im einfachsten Fall will er nur Lauschen, d.h. Datenpakete abfangen, um diese unabhängig vom Datenverkehr weiter zu verarbeiten und möglicherweise sensible Daten zu stehlen.
Oft wird aber passiv mitgehört, um darauf folgende Angriffe vorzubereiten. Die gewonnenen Erkenntnisse können dann dazu eingesetzt werden, aktiv am Netzverkehr teilzunehmen und dessen Aufbau sowie die Funktionsweise voll zu verstehen. Z.B. könnte durch den Lauschangriff ein Gerät ausgemacht werden, das für die Kontrolle einer bestimmten Ressource zuständig ist. Der Angreifer testet dann verschiedene Zugangsmöglichkeiten, um die Kontrolle über das Gerät und damit die Ressourcen zu gewinnen.
Eine andere Möglichkeit ist, das Netzwerk durch sinnlose Anfragen zu überlasten und damit die Bandbreite für den eigentlichen Netzbetrieb zu eliminieren. Das kann auch effektiv betrieben werden, wenn Geräte im Netzwerk erkannt werden, für die es Informationen zu Softwarefehlern gibt. Diese lassen sich dann ausnutzen, um Geräte vollständig lahm zu legen.
Schließlich gibt es auch eine Reihe von Zugangsdaten, die im Netzwerk an verschiedenen Stellen abgespeichert sind. Ein Angreifer kann sich nach erfolgter Inspektion daran machen, Passwörtern und Schlüssel zu stehlen bzw. zu knacken um dann selbst weiter aktiv zu werden.
Abwehr von Angriffen
Die Reihe der Angriffsszenarien ist lang und deswegen ist es auch nicht ganz einfach, einen Angriff sicher zur erkennen. Zwei Techniken kommen hauptsächlich zum Einsatz: die regelbasierte Analyse und die Erkennung von Anomalien im Datenverkehr.
Ein auf Regeln aufgebautes Analysesystem arbeitet vergleichbar zu einem Antivirusprogramm. Es greift auf eine Sammlung von Informationen zu Angriffen aus der Vergangenheit zurück und sucht nach den spezifischen Merkmalen, die ein Angriff dabei hinterlassen hat. Das sind meist Signaturen im Datenpaket, also Muster von zusammenhängende oder lose verknüpfte Bytes. Es können auch bestimmte Adressen oder Kommunikationsports sein, die dabei benutzt werden.
Manchmal kann man einen Angriff auch erst erkennen, wenn das Muster über mehrere Pakete hinweg verfolgt wird. Ein Angriff läuft dabei über verschiedene Phasen, die für sich genommen unauffällig und regelkonform sein können.
Ein einfaches Beispiel ist der sogenannte Syn-Flood Angriff, der sich den normalen Aufbau einer Kommunikation über das Transport Control Protokoll (TCP) zu Nutze macht. Das nachfolgende Bild veranschaulicht das.
(ID:43376079)