# 4.1 Gefahren und Bedrohungen ## Bedrohungskategorien ``` Bedrohungen - Übersicht ├── Malware (Schadsoftware) ├── Hacker-Angriffe ├── Social Engineering ├── Physische Bedrohungen └── Insider-Bedrohungen ``` --- ## Malware (Schadsoftware) ### Arten von Malware | Typ | Beschreibung | Beispiel | |-----|-------------|----------| | **Virus** | Benötigt Wirt, verbreitet sich | Dateivirus | | **Wurm** | Selbstständig, Netzwerk | Conficker | | **Trojaner** | Tarnung als nützliches Programm | Emotet | | **Ransomware** | Verschlüsselt Daten | WannaCry | | **Spyware** | Spioniert Nutzer aus | Keylogger | | **Adware** | Werbung anzeigen | Browser-Hijacker | | **Rootkit** | Versteckt Eindringlinge | Kernel-Rootkit | ### Schadfunktionen ``` Malware-Funktionen ├── Datenspionage ├── Datenzerstörung ├── Systemübernahme ├── Botnetz-Erstellung ├── Erpressung └── Kryptomining ``` ### Angriffsvektoren | Vektor | Beschreibung | |--------|-------------| | E-Mail | Phishing, infizierte Anhänge | | Web | Drive-by-Downloads | | USB | Infizierte Wechselmedien | | Netzwerk | Exploits, Schwachstellen | | Social Engineering | Benutzer täuschen | --- ## Hacker-Angriffe ### Angriffsarten ``` Angriffstechniken ├── Denial of Service (DoS) ├── Distributed DoS (DDoS) ├── Man-in-the-Middle ├── SQL Injection ├── Cross-Site Scripting (XSS) ├── Buffer Overflow └── Brute Force ``` ### DoS/DDoS ``` DoS - Denial of Service Ziel: Dienst unerreichbar machen Methoden: ├── Überlastung (Traffic-Flood) ├── Ausnutzung von Schwachstellen └── Ressourcenerschöpfung ``` ### SQL Injection ```sql -- Bösartige Eingabe ' OR '1'='1 -- Resultat (alle Daten werden zurückgegeben) SELECT * FROM benutzer WHERE name = '' OR '1'='1' ``` ### Brute-Force ``` Brute-Force - Ausprobieren aller Möglichkeiten Schutz: ├── Sperrung nach X Versuchen ├── Captcha ├── Zwei-Faktor-Authentifizierung └── Starke Passwörter ``` --- ## Social Engineering ### Psychologische Angriffe | Technik | Beschreibung | Beispiel | |---------|-------------|----------| | **Phishing** | Gefäuschte E-Mails | Bank-Fake-Mails | | **Spear Phishing** | Gezielt auf Opfer | CEO-Fraud | | **Vishing** | Telefon-Phishing | Support-Anruf | | **Pretexting** | Erfundene Szenarien | Polizei-Anruf | | **Baiting** | Köder | USB-Stick liegen lassen | ### Erkennung ``` Phishing-Merkmale ├── Absender-Adresse verdächtig ├── Dringlichkeit / Drohungen ├── Rechtschreibfehler ├── Unerwartete Anhänge ├── Fehlerhafte Links └── Ungewöhnliche Anfragen ``` --- ## Physische Bedrohungen ### Risiken ``` Physische Bedrohungen ├── Diebstahl (Laptop, Handy) ├── Hardware-Beschädigung ├── Umgebungseinflüsse (Feuer, Wasser) ├── Stromausfall └── unbefugter Zutritt ``` ### Gegenmaßnahmen | Maßnahme | Beschreibung | |----------|-------------| | Zutrittskontrolle | Türschlüssel, Chipkarte | | Alarmanlagen | Bewegungsmelder | | Brandschutz | Rauchmelder, Löschgeräte | | USV | Unterbrechungsfreie Stromversorgung | | Datensicherung | Regelmäßige Backups | --- ## Schadensarten ### Vertraulichkeit ``` Vertraulichkeitsverletzung ├── Unbefugter Datenzugriff ├── Datenklau ├── Spionage └── Veröffentlichung ``` ### Integrität ``` Integritätsverletzung ├── Datenänderung ├── Manipulation ├── Sabotage └── Fälschung ``` ### Verfügbarkeit ``` Verfügbarkeitsverletzung ├── Systemausfall ├── Datenverlust ├── DDoS-Angriff └── Ransomware ``` --- ## Querverweise - [[LF4-02-Schutzmassnahmen|Nächstes Thema: Schutzmaßnahmen]] - [[LF5-03-Programmierung|Programmierung: Sichere Softwareentwicklung]] --- *Stand: 2024*