Bedrohung |
der Angreifer... |
Gegenmassnahmen |
Man-in-the-middle |
steht zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System komplette Kontrolle über den Datenverkehr |
Verschlüsselung
|
Vishing |
|
|
Pharming |
|
|
Phishing |
versucht über gefälschte www Adressen an Daten eines Internet-Benutzers zu gelangen |
|
Phreaking |
verschafft sich mithilfe spezieller Signaltöne eine kostenlose Benutzung analoger Telefonleitungen |
|
Wurm |
|
|
Makrovirus |
versteckt ein Makro in Office Dokumenten, das beim Öffnen schädliche Funktionen aufruft |
Antivirenprogramme sowie Vorsicht beim Datenaustausch |
Virus |
versteckt ein sich selbst reproduzierendes Programm in einer Datei
|
|
Keylogger |
protokolliert die Eingaben des Benutzers an einem Computer mit
|
|
Sniffer |
wendet Software an, die den Datenverkehr eines Netzwerks empfängt, aufzeichnet, darstellt und ggf. auswertet |
|
Vulnerability Scanner |
untersucht Zielsysteme auf bekannte Sicherheitslücken hin
|
|
Exploit |
nutzt Schwächen beziehungsweise Fehlfunktionen eines Programms zur Erlangung von Privilegien aus |
|
Distributed Denial of Service |
koordiniert eine DOS Attacke von einer größeren Anzahl anderer Systeme
|
|
Denial of Service |
belastet die Dienste eines Servers, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als dieser in der Lage ist zu bearbeiten |
|
Rootkits |
schleust eine Sammlung von Softwarewerkzeugen auf ein System ein, um zukünftige Logins zu verbergen und Prozesse und Dateien zu verstecken |
|
Backdoor |
baut Funktionen in ein Programm ein, die es ihm zukünftig vereinfachen, auf das kompromittierte System zuzugreifen |
|
Trojanisches Pferd |
versteckt schädliche Funktionen in einem Programm, das er als nützlich tarnt
|
|
Spyware |
|
|
Adware |
|
|
Buffer Overflows |
|
|
Cross-site Scripting |
|
|
Spoofing |
|
|
Clickjacking |
|
|
SQL Injection |
|
|
Social Engineering |
|
|