3.8 KiB
3.8 KiB
4.1 Gefahren und Bedrohungen
Bedrohungskategorien
Bedrohungen - Übersicht
├── Malware (Schadsoftware)
├── Hacker-Angriffe
├── Social Engineering
├── Physische Bedrohungen
└── Insider-Bedrohungen
Malware (Schadsoftware)
Arten von Malware
| Typ | Beschreibung | Beispiel |
|---|---|---|
| Virus | Benötigt Wirt, verbreitet sich | Dateivirus |
| Wurm | Selbstständig, Netzwerk | Conficker |
| Trojaner | Tarnung als nützliches Programm | Emotet |
| Ransomware | Verschlüsselt Daten | WannaCry |
| Spyware | Spioniert Nutzer aus | Keylogger |
| Adware | Werbung anzeigen | Browser-Hijacker |
| Rootkit | Versteckt Eindringlinge | Kernel-Rootkit |
Schadfunktionen
Malware-Funktionen
├── Datenspionage
├── Datenzerstörung
├── Systemübernahme
├── Botnetz-Erstellung
├── Erpressung
└── Kryptomining
Angriffsvektoren
| Vektor | Beschreibung |
|---|---|
| Phishing, infizierte Anhänge | |
| Web | Drive-by-Downloads |
| USB | Infizierte Wechselmedien |
| Netzwerk | Exploits, Schwachstellen |
| Social Engineering | Benutzer täuschen |
Hacker-Angriffe
Angriffsarten
Angriffstechniken
├── Denial of Service (DoS)
├── Distributed DoS (DDoS)
├── Man-in-the-Middle
├── SQL Injection
├── Cross-Site Scripting (XSS)
├── Buffer Overflow
└── Brute Force
DoS/DDoS
DoS - Denial of Service
Ziel: Dienst unerreichbar machen
Methoden:
├── Überlastung (Traffic-Flood)
├── Ausnutzung von Schwachstellen
└── Ressourcenerschöpfung
SQL Injection
-- Bösartige Eingabe
' OR '1'='1
-- Resultat (alle Daten werden zurückgegeben)
SELECT * FROM benutzer WHERE name = '' OR '1'='1'
Brute-Force
Brute-Force - Ausprobieren aller Möglichkeiten
Schutz:
├── Sperrung nach X Versuchen
├── Captcha
├── Zwei-Faktor-Authentifizierung
└── Starke Passwörter
Social Engineering
Psychologische Angriffe
| Technik | Beschreibung | Beispiel |
|---|---|---|
| Phishing | Gefäuschte E-Mails | Bank-Fake-Mails |
| Spear Phishing | Gezielt auf Opfer | CEO-Fraud |
| Vishing | Telefon-Phishing | Support-Anruf |
| Pretexting | Erfundene Szenarien | Polizei-Anruf |
| Baiting | Köder | USB-Stick liegen lassen |
Erkennung
Phishing-Merkmale
├── Absender-Adresse verdächtig
├── Dringlichkeit / Drohungen
├── Rechtschreibfehler
├── Unerwartete Anhänge
├── Fehlerhafte Links
└── Ungewöhnliche Anfragen
Physische Bedrohungen
Risiken
Physische Bedrohungen
├── Diebstahl (Laptop, Handy)
├── Hardware-Beschädigung
├── Umgebungseinflüsse (Feuer, Wasser)
├── Stromausfall
└── unbefugter Zutritt
Gegenmaßnahmen
| Maßnahme | Beschreibung |
|---|---|
| Zutrittskontrolle | Türschlüssel, Chipkarte |
| Alarmanlagen | Bewegungsmelder |
| Brandschutz | Rauchmelder, Löschgeräte |
| USV | Unterbrechungsfreie Stromversorgung |
| Datensicherung | Regelmäßige Backups |
Schadensarten
Vertraulichkeit
Vertraulichkeitsverletzung
├── Unbefugter Datenzugriff
├── Datenklau
├── Spionage
└── Veröffentlichung
Integrität
Integritätsverletzung
├── Datenänderung
├── Manipulation
├── Sabotage
└── Fälschung
Verfügbarkeit
Verfügbarkeitsverletzung
├── Systemausfall
├── Datenverlust
├── DDoS-Angriff
└── Ransomware
Querverweise
Stand: 2024