Datenexfiltration: Unterschied zwischen den Versionen
Aus IT-Forensik Wiki
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 10: | Zeile 10: | ||
* etc. | * etc. | ||
== | == Einsatzszenarien == | ||
Angriff auf persönliche Daten, zur Weiterverwendung (Maskierung) in sozialen Netzen anwendbar. | Angriff auf persönliche Daten, zur Weiterverwendung (Maskierung) in sozialen Netzen anwendbar. | ||
Angriff auf Unternehmensdaten, zur Wirtschaftsspionage anwendbar. | Angriff auf Unternehmensdaten, zur Wirtschaftsspionage anwendbar. | ||
Zeile 21: | Zeile 16: | ||
== Quellen == | == Quellen == | ||
https://de.wikipedia.org/w/index.php?title=Edward_Snowden&oldid=189470622 | https://de.wikipedia.org/w/index.php?title=Edward_Snowden&oldid=189470622 | ||
https://digitalguardian.com/blog/what-data-exfiltration | |||
https://www.computerwoche.de/a/kleingehackt-und-verschluesselt-so-wandern-daten-heimlich-ueber-das-dns,3331295 |
Version vom 24. Juli 2019, 12:34 Uhr
Datenexfiltration geschieht wenn Schadsoftware oder eine Person unautorisiert Daten von einem Computer überträgt. Dies wird auch als eine Art Datendiebstahl klassifiziert. Dabei ist dies in jüngster Vergangenheit durch den Fall "Snowden" bekannt geworden, welcher damit geheime Dokumente einer staatlichen Organisation offen gelegt hat.
Arten der Datenexfiltration
In verschiedenen Anwendungsszenarien können unterschiedlich große Mengen an Daten abgegriffen werden. Ziele dabei können sein:
- Benutzernamen mit Kennwörtern (Authentisierungsinformationen)
- strategische Unternehmensentscheidungen
- Email Adressen
- Informationen über Finanzen (persönliche/unternehmsweite)
- etc.
Einsatzszenarien
Angriff auf persönliche Daten, zur Weiterverwendung (Maskierung) in sozialen Netzen anwendbar. Angriff auf Unternehmensdaten, zur Wirtschaftsspionage anwendbar.
Quellen
https://de.wikipedia.org/w/index.php?title=Edward_Snowden&oldid=189470622