Liste der Bedrohungstrends für Cyberangriffe - List of cyber attack threat trends
Eine Liste der Bedrohungstrends für Cyberangriffe wird in alphabetischer Reihenfolge angezeigt. Diese Methoden wurden zwischen den 1990er und 2015 angewendet.
- Analyse von Schwachstellen in kompilierter Software ohne Quellcode
- Anti-forensische Techniken
- Automatisierte Sonden und Scans
- Automatisierte weit verbreitete Angriffe
- Cyber-Bedrohungen und Mobbing (nicht in allen Ländern illegal)
- Verteilte Angriffstools
- E-Mail-Weitergabe von Schadcode
- Ausführbare Code-Angriffe (gegen Browser)
- Völlig nicht nachweisbar (FUD)
- GUI Intrusion Tools
- Industriespionage
- Social-Engineering-Angriffe im Internet
- Netzwerk-Sniffer
- Paket- Spoofing
- Sitzungsentführung
- Anspruchsvolle Botnet- Befehls- und Kontrollangriffe
- "Stealth" und andere fortschrittliche Scan-Techniken
- Targeting bestimmter Benutzer
- Weit verbreitete Angriffe auf die DNS- Infrastruktur
- Weit verbreitete Angriffe mit NNTP zur Verteilung von Angriffen
- Verbreitung von Trojanern in großem Maßstab
- Breiter Einsatz von Würmern
- Weit verbreitete, verteilte Denial-of-Service-Angriffe
- Windows-basierte Remotezugriffstrojaner ( Back Orifice )
Zitate und Notizen
Verweise
- Lord, William T., Generalmajor, USAF, USAF Cyberspace Command: Fliegen und Kämpfen im Cyberspace, Strategic Studies Quarterly , Herbst 2008