Was ist Leapfrog-Angriff?
Ein Leapfrog-Angriff in der IT-Welt ist eine Situation, in der Hacker oder andere bei einem ersten Angriff Kennwörter oder ID-Informationen erhalten, um sie in einem anderen, separaten Angriff zu verwenden.
Die Verwendung des Wortes ‚Leapfrog‘ ist korrekt, da Hacker auf den Informationen aufbauen, die sie erhalten haben, um andere Angriffe zu meistern, in der Regel mit höheren Einsätzen oder auf sichereren oder komplexeren Systemen.
Es gibt viele verschiedene Arten von Leapfrog-Angriffen, bei denen Hacker Informationen erhalten, die sie bei zukünftigen Angriffen verwenden können. Sie können Strategien verwenden, die als Phishing bekannt sind, um die Anfangsinformationen zu erhalten, wobei eine falsche Schnittstelle oder ein anderer Trick Benutzerinformationen an sie leitet, oder sie können sich in eine Datenbank oder andere Technologie innerhalb eines Netzwerks hacken.
Als konkretes Beispiel für einen ‚Buck-Frog-Angriff‘ hat das Sicherheitsunternehmen Symantec aufgedeckt, dass Hacker etwas verwenden, was sie als ’schwächste Linkattacke‘ bezeichnen, was auch als ‚Wasserlochangriff‘ bezeichnet werden kann. Betrügerische Parteien kompromittieren zuerst die Vermögenswerte kleiner Unternehmen um größere Unternehmen anzugreifen. Experten erklären, dass die kleineren Unternehmen oft ein geringeres Sicherheitsniveau haben, weil sie nicht erwarten, dass sie so gezielt sind wie ihre größeren Kunden. Hacker können erste Informationen vom kleinen Unternehmen erhalten, um das größere Geschäft direkt anzugreifen.