{"id":215,"date":"2021-08-19T15:23:30","date_gmt":"2021-08-19T13:23:30","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=215"},"modified":"2025-09-29T13:49:52","modified_gmt":"2025-09-29T11:49:52","slug":"angriffe-auf-datenbanksysteme","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/angriffe-auf-datenbanksysteme\/","title":{"rendered":"Angriffe auf Datenbanksysteme"},"content":{"rendered":"<p>Angreifer\/Angriffe lassen sich in zwei Kategorien einteilen:<\/p>\n<p>1. Intruder\/Insider<\/p>\n<p style=\"padding-left: 40px;\"><strong>Intruder<\/strong>\u00a0\u2013 Eine Person die Zugriff auf ein Computersystem erlangt und versucht wertvolle Informationen zu extrahieren.<\/p>\n<p style=\"padding-left: 40px;\"><strong>Insider<\/strong>\u00a0\u2013 Eine Person, die zur Gruppe der vertrauten Benutzer geh\u00f6rt und versucht mittels ihrer eigenen Zugriffsberechtigungen Informationen zu erlangen. Die Literatur gibt es zahlreiche Beispiele von solchen Attacken:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ein Accountmanager \u00e4ndert die die Adresse eines Kunden auf seine eigene Adresse, fordert einen neue Kreditkarte und PIN an, die dann an seine eigene Adresse geschickt wird, um damit Geld von den Kundenkonten abzuheben<\/li>\n<li>Mitarbeiter stehlen und verkaufen Kreditabrechnungen ihrer eigenen Kunden<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>2.\u00a0\u00a0 \u00a0Hierbei lassen sich drei Typen unterscheiden:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Getarnte User nutzen widerrechlich fremde Logoninformationen (User\/Pwd), um sich Zugriff zu Enterprise Applikationen und Daten zu verschaffen<\/li>\n<li>Legitime User haben zwar einen authorisierten Zugriff auf die Systeme, mi\u00dfbrauchen aber ihre Zugriffsrechte, um sich Informationen anzusehen oder diese zu kopieren ohne dass diese f\u00fcr Ihre Arbeit notwendig sind<\/li>\n<li>Verborgene User besitzen administrative Zugriffsrechte ohne diese f\u00fcr ihre Arbeit tats\u00e4chlich zu ben\u00f6tigen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Weitere Informationen zu diesem Thema finden sich in dem Artikel:\u00a0<a title=\"Top-Datenbankbedrohungen\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/top-datenbankbedrohungen\/\">Top-Datenbankbedrohungen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angreifer\/Angriffe lassen sich in zwei Kategorien einteilen: 1. Intruder\/Insider Intruder\u00a0\u2013 Eine Person die Zugriff auf ein Computersystem erlangt und versucht wertvolle Informationen zu extrahieren. Insider\u00a0\u2013 Eine Person, die zur Gruppe der vertrauten Benutzer geh\u00f6rt und versucht mittels ihrer eigenen Zugriffsberechtigungen Informationen zu erlangen. Die Literatur gibt es zahlreiche Beispiele von solchen Attacken: Ein Accountmanager \u00e4ndert &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/angriffe-auf-datenbanksysteme\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eAngriffe auf Datenbanksysteme\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,21,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/215"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=215"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/215\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}