Maskerade-Angriff

Definition - Was bedeutet Masquerade Attack?

Ein Maskerade-Angriff ist ein Angriff, bei dem eine gefälschte Identität, z. B. eine Netzwerkidentität, verwendet wird, um durch legitime Zugriffsidentifikation unbefugten Zugriff auf PC-Informationen zu erhalten. Wenn ein Autorisierungsprozess nicht vollständig geschützt ist, kann er extrem anfällig für einen Maskerade-Angriff werden.

Maskerade-Angriffe können mit gestohlenen Passwörtern und Anmeldungen, durch Auffinden von Programmlücken oder durch Umgehen des Authentifizierungsprozesses durchgeführt werden. Der Angriff kann entweder von einer Person innerhalb der Organisation oder von einem Außenstehenden ausgelöst werden, wenn die Organisation mit einem öffentlichen Netzwerk verbunden ist. Die Anzahl der Zugriffs-Maskerade-Angreifer hängt von der Berechtigungsstufe ab, die sie erreicht haben. Als solche können Maskerade-Angreifer eine Vielzahl von Möglichkeiten für Cyberkriminalität haben, wenn sie die höchste Zugriffsberechtigung für eine Unternehmensorganisation erhalten haben. Persönliche Angriffe sind zwar seltener, können aber auch schädlich sein.

Technische.me erklärt Masquerade Attack

Maskerade-Angriffe können auf verschiedene Arten erfolgen. Im Falle eines Insiderangriffs erhält ein Maskerade-Angreifer Zugriff auf das Konto eines legitimen Benutzers, indem er entweder die Konto-ID und das Kennwort des Opfers stiehlt oder einen Keylogger verwendet. Eine andere übliche Methode besteht darin, die Faulheit und das Vertrauen eines legitimen Benutzers auszunutzen. Wenn beispielsweise ein legitimer Benutzer das Terminal oder die Sitzung offen lässt und angemeldet ist, kann ein Mitarbeiter als Maskerade-Angreifer fungieren.

Eine anfällige Authentifizierung ist einer der anderen Faktoren, die einen Maskeradeangriff auslösen können, da sie dem Angreifer hilft, leichter auf den Zugriff zuzugreifen. Sobald die Angreifer Zugriff erhalten, können sie auf alle kritischen Daten des Unternehmens zugreifen und diese löschen oder ändern, vertrauliche Daten stehlen oder Routing-Informationen und Netzwerkkonfigurationen ändern.

Obwohl beispielsweise jedem einzelnen Computer eine eindeutige IP-Adresse zugewiesen wird, kann ein Hacker ein anderes System durch Spoofing davon überzeugen, dass es sich um den autorisierten Benutzer handelt, und den Zielcomputer im Wesentlichen davon überzeugen, dass der Computer des Hackers dieselbe IP hat.

Eine Standardstrategie, um dieser Art von Angriff zu widerstehen, besteht darin, innovative Algorithmen zu erstellen, mit denen verdächtige Aktionen, die zur Erkennung von Betrügern führen können, effizient erkannt werden können.