Files
ihk-ausbildung/1-Ausbildungsjahr/LF4-IT-Sicherheit/LF4-01-Gefahren-Analyse.md

3.8 KiB

4.1 Gefahren und Bedrohungen

Bedrohungskategorien

Bedrohungen - Übersicht
├── Malware (Schadsoftware)
├── Hacker-Angriffe
├── Social Engineering
├── Physische Bedrohungen
└── Insider-Bedrohungen

Malware (Schadsoftware)

Arten von Malware

Typ Beschreibung Beispiel
Virus Benötigt Wirt, verbreitet sich Dateivirus
Wurm Selbstständig, Netzwerk Conficker
Trojaner Tarnung als nützliches Programm Emotet
Ransomware Verschlüsselt Daten WannaCry
Spyware Spioniert Nutzer aus Keylogger
Adware Werbung anzeigen Browser-Hijacker
Rootkit Versteckt Eindringlinge Kernel-Rootkit

Schadfunktionen

Malware-Funktionen
├── Datenspionage
├── Datenzerstörung
├── Systemübernahme
├── Botnetz-Erstellung
├── Erpressung
└── Kryptomining

Angriffsvektoren

Vektor Beschreibung
E-Mail Phishing, infizierte Anhänge
Web Drive-by-Downloads
USB Infizierte Wechselmedien
Netzwerk Exploits, Schwachstellen
Social Engineering Benutzer täuschen

Hacker-Angriffe

Angriffsarten

Angriffstechniken
├── Denial of Service (DoS)
├── Distributed DoS (DDoS)
├── Man-in-the-Middle
├── SQL Injection
├── Cross-Site Scripting (XSS)
├── Buffer Overflow
└── Brute Force

DoS/DDoS

DoS - Denial of Service
Ziel: Dienst unerreichbar machen

Methoden:
├── Überlastung (Traffic-Flood)
├── Ausnutzung von Schwachstellen
└── Ressourcenerschöpfung

SQL Injection

-- Bösartige Eingabe
' OR '1'='1

-- Resultat (alle Daten werden zurückgegeben)
SELECT * FROM benutzer WHERE name = '' OR '1'='1'

Brute-Force

Brute-Force - Ausprobieren aller Möglichkeiten

Schutz:
├── Sperrung nach X Versuchen
├── Captcha
├── Zwei-Faktor-Authentifizierung
└── Starke Passwörter

Social Engineering

Psychologische Angriffe

Technik Beschreibung Beispiel
Phishing Gefäuschte E-Mails Bank-Fake-Mails
Spear Phishing Gezielt auf Opfer CEO-Fraud
Vishing Telefon-Phishing Support-Anruf
Pretexting Erfundene Szenarien Polizei-Anruf
Baiting Köder USB-Stick liegen lassen

Erkennung

Phishing-Merkmale
├── Absender-Adresse verdächtig
├── Dringlichkeit / Drohungen
├── Rechtschreibfehler
├── Unerwartete Anhänge
├── Fehlerhafte Links
└── Ungewöhnliche Anfragen

Physische Bedrohungen

Risiken

Physische Bedrohungen
├── Diebstahl (Laptop, Handy)
├── Hardware-Beschädigung
├── Umgebungseinflüsse (Feuer, Wasser)
├── Stromausfall
└── unbefugter Zutritt

Gegenmaßnahmen

Maßnahme Beschreibung
Zutrittskontrolle Türschlüssel, Chipkarte
Alarmanlagen Bewegungsmelder
Brandschutz Rauchmelder, Löschgeräte
USV Unterbrechungsfreie Stromversorgung
Datensicherung Regelmäßige Backups

Schadensarten

Vertraulichkeit

Vertraulichkeitsverletzung
├── Unbefugter Datenzugriff
├── Datenklau
├── Spionage
└── Veröffentlichung

Integrität

Integritätsverletzung
├── Datenänderung
├── Manipulation
├── Sabotage
└── Fälschung

Verfügbarkeit

Verfügbarkeitsverletzung
├── Systemausfall
├── Datenverlust
├── DDoS-Angriff
└── Ransomware

Querverweise


Stand: 2024