Haupt » Budgetierung & Einsparungen » Lauschangriff definiert

Lauschangriff definiert

Budgetierung & Einsparungen : Lauschangriff definiert

Ein Lauschangriff, der auch als Sniffing- oder Snooping-Angriff bezeichnet wird, ist ein Angriff, bei dem jemand versucht, Informationen zu stehlen, die Computer, Smartphones oder andere Geräte über ein Netzwerk übertragen. Ein Abhörangriff nutzt die ungesicherte Netzwerkkommunikation, um auf die gesendeten und empfangenen Daten zuzugreifen. Lauschangriffe sind schwer zu erkennen, da sie nicht dazu führen, dass die Netzwerkübertragung nicht normal funktioniert.

Abhörangriffe auflösen

Lauschangriffe beinhalten eine schwächere Verbindung zwischen Client und Server, die es dem Angreifer ermöglicht, Netzwerkverkehr an sich selbst zu senden. Angreifer können Netzwerküberwachungssoftware (einen Sniffer) auf einem Computer oder einem Server installieren, um einen Abhörangriff durchzuführen und Daten während der Übertragung abzufangen. Jedes Gerät im Netzwerk zwischen dem sendenden Gerät und dem empfangenden Gerät ist ein Schwachpunkt, ebenso wie das ursprüngliche Gerät und das Endgerät. Zu wissen, welche Geräte an ein Netzwerk angeschlossen sind und welche Software auf diesen Geräten installiert ist, ist eine Möglichkeit, um sich vor Abhörangriffen zu schützen. Die Verwendung persönlicher Firewalls, aktualisierter Antivirensoftware und virtueller privater Netzwerke (VPN) - und das Vermeiden öffentlicher Netzwerke, insbesondere für vertrauliche Transaktionen - kann ebenfalls dazu beitragen, Abhörangriffe zu verhindern.

Öffentliche Wi-Fi-Netzwerke sind ein leichtes Ziel für Abhörangriffe. Jeder mit dem leicht verfügbaren Kennwort kann sich dem Netzwerk anschließen und mithilfe kostenloser Software die Netzwerkaktivität überwachen und Anmeldeinformationen und wertvolle Daten stehlen, die Benutzer über das Netzwerk übertragen. Auf diese Weise werden Facebook- und E-Mail-Konten gehackt.

Benutzer können ihre Angriffe manchmal einschränken, indem sie sicherstellen, dass auf ihren Telefonen die neueste Betriebssystemversion ausgeführt wird. Manchmal haben Benutzer jedoch keinen Zugriff auf die neueste Softwareversion, da der Telefonanbieter diese nicht sofort zur Verfügung stellt.

Beispiele für Abhörangriffe

Im Mai 2011 waren die meisten Android-Smartphones einem Abhörangriff ausgesetzt, bei dem Authentifizierungstoken über unverschlüsselte Wi-Fi-Netzwerke gesendet wurden. Lauschangriffe, die ein Schnüffelprogramm namens Wireshark verwenden, können auf diese Weise private Kalenderdaten, Kontaktdaten und Picasa-Webalbum-Daten anzeigen, stehlen, ändern und löschen. Der Angreifer kann die Kontaktdaten eines Opfers ändern, um die Kontakte des Opfers dazu zu bringen, vertrauliche Daten an den Angreifer zu senden.

HTTP sollte nicht verwendet werden, um vertrauliche Informationen wie Kennwörter oder Kreditkartennummern zu übertragen, da es nicht verschlüsselt ist und daher anfällig für Angriffe ist. Stattdessen sollten HTTPS- oder SSH-Verschlüsselung (Secure Shell) verwendet werden, um einen gewissen Schutz vor Abhörangriffen zu bieten. Angreifer können jedoch möglicherweise weiterhin verschlüsselte Kommunikationen entschlüsseln, um Zugriff auf vertrauliche Informationen zu erhalten. Im April 2015 waren mindestens 25.000 iOS-Apps aufgrund eines Fehlers in einer Open-Source-Codebibliothek namens AFNetworking, die die HTTPS-Verschlüsselung beeinträchtigen könnte, für Abhörangriffe anfällig. Der Angreifer benötigte nur ein gültiges Zertifikat, um eine verschlüsselte SSL-Sitzung (Secure Socket Layer) mit einer der betroffenen Apps zu überwachen oder zu ändern.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Enterprise Mobility Management (EMM) Enterprise Mobility Management (EMM) ist die Organisation und Verwaltung mobiler Geräte, die in der Unternehmensmobilität verwendet werden. mehr Denial-of-Service-Angriff (DoS) Ein Denial-of-Service-Angriff (DoS) ist ein vorsätzlicher Cyberangriff auf Netzwerke, Websites und Onlineressourcen, um den Zugriff auf die Benutzer einzuschränken. mehr Was ist Cybersicherheit? Cybersicherheit bezieht sich auf die Maßnahmen, die ergriffen wurden, um elektronische Informationen privat zu halten, und reicht vom persönlichen Schutz bis zum komplexen Schutz durch die Regierung. mehr Einchecken mit Online-Banking Online-Banking ermöglicht es einem Benutzer, Finanztransaktionen über das Internet durchzuführen. Online-Banking wird auch als Internet-Banking oder Web-Banking bezeichnet. mehr Man-In-The-Middle-Betrug Man-In-The-Middle-Betrug ist ein Verbrechen, bei dem ein nicht autorisierter Dritter sensible Daten erhält, während diese über das Internet gesendet werden. mehr Funktionsweise von Cloud Computing Cloud Computing ist ein Modell für die Bereitstellung von Informationstechnologiediensten, bei denen Ressourcen über webbasierte Tools aus dem Internet abgerufen werden. mehr Partner Links
Empfohlen
Lassen Sie Ihren Kommentar