Bundesamt für Sicherheit in der Informationstechnik

G 5.39 Eindringen in Rechnersysteme über Kommunikationskarten

Eine Kommunikationskarte (z. B. eine ISDN-Karte oder ein internes Modem, aber auch ein externes Modem) kann eingehende Anrufe automatisch entgegennehmen. Abhängig von der eingesetzten Kommunikationssoftware und deren Konfiguration besteht dann die Möglichkeit, dass ein Anrufer unbemerkt Zugriff auf das angeschlossene IT-System nehmen kann.

Über eine Kommunikationskarte kann ein externer Rechner als Terminal an einen Server angeschlossen werden. Falls der Benutzer sich nach einer Terminalsitzung abmeldet, aber die Leitung ansonsten bestehen bleibt, ist vom externen Rechner ein Zugang wie über ein lokales Terminal möglich. Damit haben Dritte, die Zugang zu diesem Rechner haben, die Möglichkeit, Benutzer-Kennungen und Passwörter zu testen. Wesentlich gefährlicher ist der Fall, dass die Verbindung unterbrochen wird, aber der Benutzer nicht automatisch am entfernten System ausgeloggt wird. Dann kann der nächste Anrufer unter dieser Benutzer-Kennung weiterarbeiten, ohne sich anmelden zu müssen. Er hat somit vollen Zugriff auf das IT-System, ohne sich identifiziert und authentisiert zu haben.

Stand: Stand 2005

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK