Datenexfiltration: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''Datenexfiltration''' | '''Datenexfiltration''' geschieht wenn Schadsoftware oder eine Person unautorisiert Daten von einem Computer überträgt. Dies wird auch als eine Art Datendiebstahl klassifiziert. Dabei ist dies in jüngster Vergangenheit durch den Fall "Snowden" bekannt geworden, welcher damit geheime Dokumente einer staatlichen Organisation offen gelegt hat. | ||
== Arten der Datenexfiltration == | |||
In verschiedenen Anwendungsszenarien können unterschiedlich große Mengen an Daten abgegriffen werden. | |||
Ziele dabei können sein: | |||
* Benutzernamen mit Kennwörtern (Authentisierungsinformationen) | |||
* strategische Unternehmensentscheidungen | |||
* Email Adressen | |||
* Informationen über Finanzen (persönliche/unternehmsweite) | |||
* etc. | |||
== Methoden == | |||
https://en.wikipedia.org/wiki/File:Data_Exfiltration_Methods.jpg | |||
== Einsatzmöglichkeiten == | == Einsatzmöglichkeiten == | ||
Angriff auf persönliche Daten, zur Weiterverwendung (Maskierung) in sozialen Netzen anwendbar. | |||
Angriff auf Unternehmensdaten, zur Wirtschaftsspionage anwendbar. | |||
== Quellen == | == Quellen == | ||
https://de.wikipedia.org/w/index.php?title=Edward_Snowden&oldid=189470622 |
Version vom 24. Juli 2019, 12:30 Uhr
Datenexfiltration geschieht wenn Schadsoftware oder eine Person unautorisiert Daten von einem Computer überträgt. Dies wird auch als eine Art Datendiebstahl klassifiziert. Dabei ist dies in jüngster Vergangenheit durch den Fall "Snowden" bekannt geworden, welcher damit geheime Dokumente einer staatlichen Organisation offen gelegt hat.
Arten der Datenexfiltration
In verschiedenen Anwendungsszenarien können unterschiedlich große Mengen an Daten abgegriffen werden. Ziele dabei können sein:
- Benutzernamen mit Kennwörtern (Authentisierungsinformationen)
- strategische Unternehmensentscheidungen
- Email Adressen
- Informationen über Finanzen (persönliche/unternehmsweite)
- etc.
Methoden
https://en.wikipedia.org/wiki/File:Data_Exfiltration_Methods.jpg
Einsatzmöglichkeiten
Angriff auf persönliche Daten, zur Weiterverwendung (Maskierung) in sozialen Netzen anwendbar. Angriff auf Unternehmensdaten, zur Wirtschaftsspionage anwendbar.
Quellen
https://de.wikipedia.org/w/index.php?title=Edward_Snowden&oldid=189470622