Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
IT-Sicherheit, Schwachstellen, Angriffe 3 | ||||
Angriffe aus dem Netz | ||||
Angriffe aus dem Netz
Angriffe auf Funk-Schnittstellen |
|
|
Angriffe aus dem Netz. Hacking | ||||
|
|
|||
Telefonanlage | ||||
Telefonanlage |
Die Telefonanlage (
siehe oben) ist häufig genug ein "PC im Kleinem", also
"intelligent" in dem Sinne, dass sie elektronische Datenverarbeitungen
selbständig erledigen kann. |
Vielfach ist
sie direkt mit den Arbeitsplatzrechnern verbunden. Sie ist eine
erhebliche Gefahrenquelle, insbesondere dann, wenn sie günstige
Fernverbindungstarife selber ermittelt oder die Fernwartung für die
Hersteller- oder Vertriebsfirma zulässt. |
||
Aktive Komponenten | ||||
aktive Komponenten |
Die aktiven Komponenten wurden bereits im Zusammenhang mit den physikalischen Angriffspunkten angesprochen. Soweit sie der Verbindungsvermittlung dienen, stellen sie keine nennenswerte Hindernisse für einen Angreifer dar. Sind sie hingegen mit "Intelligenz" ausgestattet und haben eigene Sicherheitsfunktionen, können sie einem Angreifer den Durchgriff erschweren. Router und Switche lassen sich nicht nur mit dem Hacking, sondern auch mit massiven Angriffe überwinden, indem sie mit Datenlast bombardiert und überlastet werden . |
Server sind vollwertige und häufig auch hochwertige Computer. Kann sich ein Angreifer in ihnen mit Systemverwalterrechten (Administrator, Datenveränderung) einnisten, steht ihm das lokale Netzwerk offen. Wenn die übrigen Computer im Netzwerk unzureichend abgesichert sind, kann er auf diese zugreifen. Das ist prinzipiell auch vermittels eines Netzwerkdruckers möglich, der über das Internetprotokoll in das LAN eingebunden ist . |
||
Modem. Fremdnetzzugang | ||||
internes Modem |
Fremdnetzzugang |
Externe und interne Modems, die zum Beispiel zum Faxempfang verwendet werden, sowie direkte ISDN-Anschlüsse am PC bieten über die Telefonleitung einen Fremdnetzzugang, der an den übrigen Sicherheitsvorkehrungen vorbei zu einem unmittelbaren Angriff genutzt werden kann (links außen). Eine solche Direktverbindung mit dem Telefonnetz und an dem Datennetz vorbei dürfte die bekannteste Sicherheitslücke sein, die für Hacking-Aktionen genutzt werden kann. Nur ausnahmsweise kommen zwei weitere Fremdnetzverbindungen zur Datenkommunikation in Betracht: |
Das sind z.B. TV-Karten mit ihren Anschlüssen für den Fernseh- und Rundfunkempfang. Die TV-Karte hat eine direkte Verbindung zu den anderen Komponenten des Computers, aber nur eine beschränkte "Intelligenz" (hier Kommandosatz), der für einen Angriff missbraucht werden könnte. Prinzipiell kommt auch das Stromnetz als Fremdnetzzugang in Betracht, wenn es auch zur Anlieferung von Telekommunikationsdiensten dient. Im Normalfall geht von ihm keine Gefahr aus, weil es an einer Schnitt- und Übersetzungsstelle zwischen der Stromversorgung und den "intelligenten" Komponenten des Computers fehlt. |
|
Anmerkungen | ||||
Malte
Jeschke, Sicherheitslücke Drucker, tecchannel 03.11.2006 |
||||
Cyberfahnder | ||||
|
© Dieter Kochheim, 11.03.2018 |