Angriffe und Bedrohungen
Supply-Chain-Angriff
Auch bekannt als: Drittparteienangriff, Lieferantenkompromittierung
Definition
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
Beispiele
- Angreifer schleusen eine Hintertür in das signierte Update eines Softwareanbieters ein und infizieren tausende Kunden durch normales Patchen.
- Ein bösartiges Paket wird in einem öffentlichen Package-Registry mit einem ähnlichen Namen wie eine beliebte Bibliothek veröffentlicht.
Verwandte Begriffe
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.
Watering-Hole-Angriff
Gezielter Angriff, bei dem eine Website kompromittiert wird, die eine bestimmte Nutzergruppe häufig besucht, um sie beim Aufruf zu infizieren.
Schadsoftware
Jede Software, die absichtlich entwickelt wurde, um Computer, Netzwerke oder Daten zu stören, zu beschädigen oder unbefugt darauf zuzugreifen.
Hintertür
Verdeckter Mechanismus, der normale Authentifizierung oder Zugriffskontrollen umgeht, um einem Angreifer künftigen Zugang zu ermöglichen.
Typosquatting
Registrieren von Domain- oder Paketnamen, die Tipp- oder Sichtfälschungen legitimer Namen sind, um Nutzer und Entwickler abzufangen, die sich vertippen oder verlesen.
Drive-by-Download
Angriff, bei dem allein das Aufrufen einer kompromittierten oder bösartigen Website ausreicht, um auf dem Gerät des Opfers heimlich Schadsoftware zu installieren.