Zum Inhalt springen

Wie können wir helfen?

Cyber Attacken

Du bist hier:
< Alle Themen
cyber attack

Übersicht

backdoor

Backdoor Attacke

Die Backdoor Attacke nutzt einen alternativen Zugang zu einer Software oder zu einem Hardwaresystem, welcher den normalen Zugriffsschutz umgeht. Mit einer Backdoor lassen sich Sicherheitsmechanismen der Hard- und Software umgehen.

ddos

DDoS Attacke

Bei einem DDoS-Angriff wird versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices zu erreichen. Meist werden dafür Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff eingesetzt.

phishing

Phishing Attacke

Bei Phishing wird versucht Kennungen, Kennwörter, etc. zu klauen. Dies geschieht mit gefälschten, meist täuschend echte, E-Mails oder SMS-Nachrichten. Diese locken das Potenzielle Opfer auf professionell nachgemachte Webseiten von Banken, Online-Shops und anderen Online-Services.

sql injection

SQL Injection Attacke

Bei einer SQL-Injection (Einschleusung) handelt es sich um das Ausnutzen einer Sicherheitslücke in relationalen Datenbankensystemen, welche bei der Dateneingabe auf die Sprache SQL zurückgreifen. Der Angreifer macht sich dabei solche Benutzereingaben in die Datenbank-Oberflächen zunutze, die nicht ausreichend maskiert sind und Metazeichen wie den doppelten Bindestrich, Anführungszeichen, das Quote-Zeichen oder das Semikolon enthalten. Diese Zeichen besitzen Sonderfunktionen für den SQL-Interpreter und erlauben die externe Beeinflussung.

Maleware

Malware Attacke

Bei Malware versteht man bösartige und schädliche Software. Im Vergleich zu normaler Software, welche ungewollt Schaden anrichten könnte, wird Malware nur für den Zweck programmiert, um Schaden anzurichten. Der verursachte Schaden besteht je nach Malware aus dem Verlust der Vertraulichkeit der Informationen, Verlust der Integrität bei Informationen und IT-Systemen oder aus dem Verlust der Informationen sowie der Beschädigung von IT-Systemen.

man in the middle

Man in the middle Attacke

Bei einem Man-in-the-Middle-Angriff platziert sich der Angreifer logisch oder physisch zwischen dem Opfer und den verwendeten Ressourcen. Er ist dadurch in der Lage, die Kommunikation abzufangen, mitzulesen oder zu manipulieren.

Inhaltsverzeichnis