Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

Was Sie über Rootkits wissen müssen

Wenn man die IT-Community fragt, welche Schadsoftware am schlimmsten ist, lautet die Antwort meist nicht Viren, Würmer oder Trojaner. Denn nach einhelliger Meinung von Experten stellt das Rootkit selbst erfahrene Anwender vor viel größere Probleme. Seine besondere Fähigkeit ist, andere Schädlinge zu verstecken und es Cyberkriminellen dadurch zu ermöglichen, fremde Computer unbemerkt für ihre...

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

Fail2ban einrichten und so den Server absichern

Für Server-Betreiber spielt der Sicherheitsaspekt eine alles entscheidende Rolle. Nur wer ein umfassendes Abschirmungskonzept entwickelt und einsetzt, ist für den Ernstfall gewappnet. Neben den klassischen Maßnahmen wie Sicherheitssoftware, Backups, Passwortschutz und Verschlüsselung gibt es auch einige nützliche Tools und Frameworks, die einen im Kampf gegen Eindringlinge unterstützen können. Wir...

iTAN, mTAN, chipTAN? Alle TAN-Verfahren im Überblick

Seit jeher ist Sicherheit im Onlinebanking das A und O – TAN-Verfahren wie zum Beispiel chipTAN machen es möglich. Es gibt aber noch viele andere Varianten dieser Zwei-Faktor-Authentifizierung, mit denen man seine Bankgeschäfte schützen kann. Jedoch ist jede Kette nur so stark wie ihr schwächstes Glied – und in diesem Fall ist das der Nutzer. Erfahren Sie, welche TAN-Verfahren zu empfehlen sind...

SAML: Das XML-Framework für SSO und Co. im Überblick

Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen...

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Cybersicherheit – Gut geschützt digital unterwegs

Je vernetzter die digitale Welt wird, desto wichtiger wird das Thema Sicherheit. Stichwort: Cybersicherheit. Denn im Internet lauern für Unternehmen wie auch für Privatpersonen zunehmend neue Gefahren, die teils erheblichen Schaden anrichten. Das Thema Cybersicherheit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die Internetsicherheit ab, sondern auch alle anderen Aspekte und...

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...