Was bedeutet maskierter Angriff?
Ein maskierter Angriff ist eine Attacke, bei der eine gefälschte Identität, z. B. eine Netzwerkidentität, verwendet wird, um über eine legitime Zugangskennung unbefugten Zugang zu persönlichen Computerdaten zu erhalten. Wenn ein Autorisierungsprozess nicht vollständig geschützt ist, kann er extrem anfällig für einen maskierten Agriff werden.
Maskierte Attacken können mit gestohlenen Kennwörtern und Anmeldungen, durch das Auffinden von Lücken in Programmen oder durch die Umgehung des Authentifizierungsprozesses durchgeführt werden. Der Angriff kann entweder von einer Person innerhalb der Organisation oder von einem Außenstehenden ausgelöst werden, wenn die Organisation mit einem öffentlichen Netzwerk verbunden ist.
Der Umfang des Zugriffs, den maskierte Angreifer erhalten, hängt von der Berechtigungsstufe ab, die sie erlangt haben. So können maskierte Angreifer ein ganzes Sammelsurium an Möglichkeiten der Cyberkriminalität nutzen, wenn sie die höchste Zugangsberechtigung zu einem Unternehmen erlangt haben. Persönliche Angriffe sind zwar weniger verbreitet, können aber ebenfalls schädlich sein.
Techopedia erklärt die maskierte Attacke
Maskierte Angriffe können auf verschiedene Weise erfolgen. Bei einem Insider Angriff verschafft sich ein maskierter Angreifer Zugang zum Konto eines legitimen Benutzers, indem er entweder die Konto ID und das Kennwort des Opfers stiehlt oder einen Keylogger einsetzt. Eine andere gängige Methode besteht darin, die Faulheit und das Vertrauen eines rechtmäßigen Benutzers auszunutzen. Wenn ein rechtmäßiger Benutzer beispielsweise das Terminal oder die Sitzung offen und angemeldet lässt, kann ein Kollege als maskierter Angreifer auftreten.
Eine anfällige Authentifizierung ist einer der weiteren Faktoren, die eine maskierte Attacke auslösen können, da sie dem Angreifer den Zugang wesentlich erleichtert. Sobald sich die Angreifer Zugang verschafft haben, können sie auf alle wichtigen Daten des Unternehmens zugreifen und diese löschen oder verändern, sensible Daten stehlen oder Routing Informationen und die Netzwerkkonfiguration verändern.
Obwohl beispielsweise jedem einzelnen Computer eine eindeutige IP-Adresse zugewiesen ist, kann ein Hacker ein anderes System durch Spoofing davon überzeugen, dass er der autorisierte Benutzer ist, d. h. er kann den Zielcomputer davon überzeugen, dass der Computer des Hackers dieselbe IP-Adresse hat.
Eine Standardstrategie zur Abwehr dieser Art von Angriffen besteht darin, innovative Algorithmen zu entwickeln, die verdächtige Aktionen effizient erkennen können, was zur Entdeckung von Betrügern führen könnte.