Angreifer/Angriffe lassen sich in zwei Kategorien einteilen:
1. Intruder/Insider
Intruder – Eine Person die Zugriff auf ein Computersystem erlangt und versucht wertvolle Informationen zu extrahieren.
Insider – Eine Person, die zur Gruppe der vertrauten Benutzer gehört und versucht mittels ihrer eigenen Zugriffsberechtigungen Informationen zu erlangen. Die Literatur gibt es zahlreiche Beispiele von solchen Attacken:
-
-
- Ein Accountmanager ändert die die Adresse eines Kunden auf seine eigene Adresse, fordert einen neue Kreditkarte und PIN an, die dann an seine eigene Adresse geschickt wird, um damit Geld von den Kundenkonten abzuheben
- Mitarbeiter stehlen und verkaufen Kreditabrechnungen ihrer eigenen Kunden
-
2. Hierbei lassen sich drei Typen unterscheiden:
-
-
- Getarnte User nutzen widerrechlich fremde Logoninformationen (User/Pwd), um sich Zugriff zu Enterprise Applikationen und Daten zu verschaffen
- Legitime User haben zwar einen authorisierten Zugriff auf die Systeme, mißbrauchen aber ihre Zugriffsrechte, um sich Informationen anzusehen oder diese zu kopieren ohne dass diese für Ihre Arbeit notwendig sind
- Verborgene User besitzen administrative Zugriffsrechte ohne diese für ihre Arbeit tatsächlich zu benötigen
-
Weitere Informationen zu diesem Thema finden sich in dem Artikel: Top-Datenbankbedrohungen.