IT-Security

 

 

Bedrohung

der Angreifer...

Gegenmassnahmen

Man-in-the-middle

steht zwischen den beiden Kommunikationspartnern und hat dabei mit seinem

 System komplette Kontrolle über den Datenverkehr

Verschlüsselung

 

Vishing

 

 

 

 

Pharming

 

 

 

 

Phishing

versucht über gefälschte www Adressen an Daten eines Internet-Benutzers zu

gelangen

 

 

Phreaking

verschafft sich mithilfe spezieller Signaltöne eine kostenlose Benutzung

analoger Telefonleitungen

 

 

Wurm

 

 

 

 

Makrovirus

versteckt ein Makro in Office Dokumenten, das beim Öffnen schädliche

Funktionen aufruft

Antivirenprogramme sowie Vorsicht beim Datenaustausch

Virus

versteckt ein sich selbst reproduzierendes Programm in einer Datei

 

 

 

Keylogger

protokolliert die Eingaben des Benutzers an einem Computer mit

 

 

 

Sniffer

wendet Software an, die den Datenverkehr eines Netzwerks empfängt,

aufzeichnet, darstellt und ggf. auswertet

 

 

Vulnerability Scanner

untersucht Zielsysteme auf bekannte Sicherheitslücken hin

 

 

 

Exploit

nutzt Schwächen beziehungsweise Fehlfunktionen eines Programms zur

Erlangung von Privilegien aus

 

 

Distributed Denial of Service

koordiniert eine DOS Attacke von einer größeren Anzahl anderer Systeme

 

 

 

Denial of Service

belastet die Dienste eines Servers, beispielsweise HTTP, mit

einer größeren Anzahl Anfragen, als dieser in der Lage ist zu bearbeiten

 

 

Rootkits

schleust eine Sammlung von Softwarewerkzeugen auf ein System ein, um zukünftige Logins zu verbergen und Prozesse und Dateien zu verstecken

 

 

Backdoor

baut Funktionen in ein Programm ein, die es ihm zukünftig vereinfachen, auf das kompromittierte System zuzugreifen

 

 

Trojanisches Pferd

versteckt schädliche Funktionen in einem Programm, das er als nützlich tarnt

 

 

 

Spyware

 

 

 

 

Adware

 

 

 

 

Buffer Overflows

 

 

 

 

Cross-site Scripting

 

 

 

 

Spoofing

 

 

 

 

Clickjacking

 

 

 

 

SQL Injection

 

 

 

 

Social Engineering