Initial commit: IHK Ausbildung materials
This commit is contained in:
197
1-Ausbildungsjahr/LF4-IT-Sicherheit/LF4-01-Gefahren-Analyse.md
Normal file
197
1-Ausbildungsjahr/LF4-IT-Sicherheit/LF4-01-Gefahren-Analyse.md
Normal file
@@ -0,0 +1,197 @@
|
||||
# 4.1 Gefahren und Bedrohungen
|
||||
|
||||
## Bedrohungskategorien
|
||||
|
||||
```
|
||||
Bedrohungen - Übersicht
|
||||
├── Malware (Schadsoftware)
|
||||
├── Hacker-Angriffe
|
||||
├── Social Engineering
|
||||
├── Physische Bedrohungen
|
||||
└── Insider-Bedrohungen
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Malware (Schadsoftware)
|
||||
|
||||
### Arten von Malware
|
||||
|
||||
| Typ | Beschreibung | Beispiel |
|
||||
|-----|-------------|----------|
|
||||
| **Virus** | Benötigt Wirt, verbreitet sich | Dateivirus |
|
||||
| **Wurm** | Selbstständig, Netzwerk | Conficker |
|
||||
| **Trojaner** | Tarnung als nützliches Programm | Emotet |
|
||||
| **Ransomware** | Verschlüsselt Daten | WannaCry |
|
||||
| **Spyware** | Spioniert Nutzer aus | Keylogger |
|
||||
| **Adware** | Werbung anzeigen | Browser-Hijacker |
|
||||
| **Rootkit** | Versteckt Eindringlinge | Kernel-Rootkit |
|
||||
|
||||
### Schadfunktionen
|
||||
|
||||
```
|
||||
Malware-Funktionen
|
||||
├── Datenspionage
|
||||
├── Datenzerstörung
|
||||
├── Systemübernahme
|
||||
├── Botnetz-Erstellung
|
||||
├── Erpressung
|
||||
└── Kryptomining
|
||||
```
|
||||
|
||||
### Angriffsvektoren
|
||||
|
||||
| Vektor | Beschreibung |
|
||||
|--------|-------------|
|
||||
| E-Mail | Phishing, infizierte Anhänge |
|
||||
| Web | Drive-by-Downloads |
|
||||
| USB | Infizierte Wechselmedien |
|
||||
| Netzwerk | Exploits, Schwachstellen |
|
||||
| Social Engineering | Benutzer täuschen |
|
||||
|
||||
---
|
||||
|
||||
## Hacker-Angriffe
|
||||
|
||||
### Angriffsarten
|
||||
|
||||
```
|
||||
Angriffstechniken
|
||||
├── Denial of Service (DoS)
|
||||
├── Distributed DoS (DDoS)
|
||||
├── Man-in-the-Middle
|
||||
├── SQL Injection
|
||||
├── Cross-Site Scripting (XSS)
|
||||
├── Buffer Overflow
|
||||
└── Brute Force
|
||||
```
|
||||
|
||||
### DoS/DDoS
|
||||
|
||||
```
|
||||
DoS - Denial of Service
|
||||
Ziel: Dienst unerreichbar machen
|
||||
|
||||
Methoden:
|
||||
├── Überlastung (Traffic-Flood)
|
||||
├── Ausnutzung von Schwachstellen
|
||||
└── Ressourcenerschöpfung
|
||||
```
|
||||
|
||||
### SQL Injection
|
||||
|
||||
```sql
|
||||
-- Bösartige Eingabe
|
||||
' OR '1'='1
|
||||
|
||||
-- Resultat (alle Daten werden zurückgegeben)
|
||||
SELECT * FROM benutzer WHERE name = '' OR '1'='1'
|
||||
```
|
||||
|
||||
### Brute-Force
|
||||
|
||||
```
|
||||
Brute-Force - Ausprobieren aller Möglichkeiten
|
||||
|
||||
Schutz:
|
||||
├── Sperrung nach X Versuchen
|
||||
├── Captcha
|
||||
├── Zwei-Faktor-Authentifizierung
|
||||
└── Starke Passwörter
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Social Engineering
|
||||
|
||||
### Psychologische Angriffe
|
||||
|
||||
| Technik | Beschreibung | Beispiel |
|
||||
|---------|-------------|----------|
|
||||
| **Phishing** | Gefäuschte E-Mails | Bank-Fake-Mails |
|
||||
| **Spear Phishing** | Gezielt auf Opfer | CEO-Fraud |
|
||||
| **Vishing** | Telefon-Phishing | Support-Anruf |
|
||||
| **Pretexting** | Erfundene Szenarien | Polizei-Anruf |
|
||||
| **Baiting** | Köder | USB-Stick liegen lassen |
|
||||
|
||||
### Erkennung
|
||||
|
||||
```
|
||||
Phishing-Merkmale
|
||||
├── Absender-Adresse verdächtig
|
||||
├── Dringlichkeit / Drohungen
|
||||
├── Rechtschreibfehler
|
||||
├── Unerwartete Anhänge
|
||||
├── Fehlerhafte Links
|
||||
└── Ungewöhnliche Anfragen
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Physische Bedrohungen
|
||||
|
||||
### Risiken
|
||||
|
||||
```
|
||||
Physische Bedrohungen
|
||||
├── Diebstahl (Laptop, Handy)
|
||||
├── Hardware-Beschädigung
|
||||
├── Umgebungseinflüsse (Feuer, Wasser)
|
||||
├── Stromausfall
|
||||
└── unbefugter Zutritt
|
||||
```
|
||||
|
||||
### Gegenmaßnahmen
|
||||
|
||||
| Maßnahme | Beschreibung |
|
||||
|----------|-------------|
|
||||
| Zutrittskontrolle | Türschlüssel, Chipkarte |
|
||||
| Alarmanlagen | Bewegungsmelder |
|
||||
| Brandschutz | Rauchmelder, Löschgeräte |
|
||||
| USV | Unterbrechungsfreie Stromversorgung |
|
||||
| Datensicherung | Regelmäßige Backups |
|
||||
|
||||
---
|
||||
|
||||
## Schadensarten
|
||||
|
||||
### Vertraulichkeit
|
||||
|
||||
```
|
||||
Vertraulichkeitsverletzung
|
||||
├── Unbefugter Datenzugriff
|
||||
├── Datenklau
|
||||
├── Spionage
|
||||
└── Veröffentlichung
|
||||
```
|
||||
|
||||
### Integrität
|
||||
|
||||
```
|
||||
Integritätsverletzung
|
||||
├── Datenänderung
|
||||
├── Manipulation
|
||||
├── Sabotage
|
||||
└── Fälschung
|
||||
```
|
||||
|
||||
### Verfügbarkeit
|
||||
|
||||
```
|
||||
Verfügbarkeitsverletzung
|
||||
├── Systemausfall
|
||||
├── Datenverlust
|
||||
├── DDoS-Angriff
|
||||
└── Ransomware
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Querverweise
|
||||
|
||||
- [[LF4-02-Schutzmassnahmen|Nächstes Thema: Schutzmaßnahmen]]
|
||||
- [[LF5-03-Programmierung|Programmierung: Sichere Softwareentwicklung]]
|
||||
|
||||
---
|
||||
|
||||
*Stand: 2024*
|
||||
Reference in New Issue
Block a user