Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Infektionsmethoden – Teil 1: Von Besetzungen, Trojanern und Entführungen

In diesem Teil der Serie werden wir uns einige Infektionsmethoden ansehen, mit denen Hacker versuchen, uns kompromittierte Abhängigkeiten anzubieten. Dabei handelt es sich um grundlegende Angriffsmuster, die für uns als Softwareentwickler von Bedeutung sind, da sie täglich in unserer Branche zum Einsatz kommen.

Namesquatting (Dependency Confusion)

Die Angriffsart „Namesquatting“, auch „Dependency Confusion“ genannt, zielt auf die intern verwendeten Abhängigkeiten eines Unternehmens ab. Hier werden die Vertrauensbeziehungen zu den eigenen Komponenten gezielt ausgenutzt. Aber wie funktioniert das nun genau?

Intern verwendete Abhängigkeiten

In dem folgenden Beispiel gehen wir davon aus, dass in einem Unternehmen eine Entwicklungsabteilung existiert, die unterschiedliche Dependencies produziert. Nennen wir…

Nächster Artikel
Eine nachhaltige Verbesserung