Files
ihk-ausbildung/1-Ausbildungsjahr/LF4-IT-Sicherheit/LF4-01-Gefahren-Analyse.md

198 lines
3.8 KiB
Markdown

# 4.1 Gefahren und Bedrohungen
## Bedrohungskategorien
```
Bedrohungen - Übersicht
├── Malware (Schadsoftware)
├── Hacker-Angriffe
├── Social Engineering
├── Physische Bedrohungen
└── Insider-Bedrohungen
```
---
## Malware (Schadsoftware)
### Arten von Malware
| Typ | Beschreibung | Beispiel |
|-----|-------------|----------|
| **Virus** | Benötigt Wirt, verbreitet sich | Dateivirus |
| **Wurm** | Selbstständig, Netzwerk | Conficker |
| **Trojaner** | Tarnung als nützliches Programm | Emotet |
| **Ransomware** | Verschlüsselt Daten | WannaCry |
| **Spyware** | Spioniert Nutzer aus | Keylogger |
| **Adware** | Werbung anzeigen | Browser-Hijacker |
| **Rootkit** | Versteckt Eindringlinge | Kernel-Rootkit |
### Schadfunktionen
```
Malware-Funktionen
├── Datenspionage
├── Datenzerstörung
├── Systemübernahme
├── Botnetz-Erstellung
├── Erpressung
└── Kryptomining
```
### Angriffsvektoren
| Vektor | Beschreibung |
|--------|-------------|
| E-Mail | Phishing, infizierte Anhänge |
| Web | Drive-by-Downloads |
| USB | Infizierte Wechselmedien |
| Netzwerk | Exploits, Schwachstellen |
| Social Engineering | Benutzer täuschen |
---
## Hacker-Angriffe
### Angriffsarten
```
Angriffstechniken
├── Denial of Service (DoS)
├── Distributed DoS (DDoS)
├── Man-in-the-Middle
├── SQL Injection
├── Cross-Site Scripting (XSS)
├── Buffer Overflow
└── Brute Force
```
### DoS/DDoS
```
DoS - Denial of Service
Ziel: Dienst unerreichbar machen
Methoden:
├── Überlastung (Traffic-Flood)
├── Ausnutzung von Schwachstellen
└── Ressourcenerschöpfung
```
### SQL Injection
```sql
-- Bösartige Eingabe
' OR '1'='1
-- Resultat (alle Daten werden zurückgegeben)
SELECT * FROM benutzer WHERE name = '' OR '1'='1'
```
### Brute-Force
```
Brute-Force - Ausprobieren aller Möglichkeiten
Schutz:
├── Sperrung nach X Versuchen
├── Captcha
├── Zwei-Faktor-Authentifizierung
└── Starke Passwörter
```
---
## Social Engineering
### Psychologische Angriffe
| Technik | Beschreibung | Beispiel |
|---------|-------------|----------|
| **Phishing** | Gefäuschte E-Mails | Bank-Fake-Mails |
| **Spear Phishing** | Gezielt auf Opfer | CEO-Fraud |
| **Vishing** | Telefon-Phishing | Support-Anruf |
| **Pretexting** | Erfundene Szenarien | Polizei-Anruf |
| **Baiting** | Köder | USB-Stick liegen lassen |
### Erkennung
```
Phishing-Merkmale
├── Absender-Adresse verdächtig
├── Dringlichkeit / Drohungen
├── Rechtschreibfehler
├── Unerwartete Anhänge
├── Fehlerhafte Links
└── Ungewöhnliche Anfragen
```
---
## Physische Bedrohungen
### Risiken
```
Physische Bedrohungen
├── Diebstahl (Laptop, Handy)
├── Hardware-Beschädigung
├── Umgebungseinflüsse (Feuer, Wasser)
├── Stromausfall
└── unbefugter Zutritt
```
### Gegenmaßnahmen
| Maßnahme | Beschreibung |
|----------|-------------|
| Zutrittskontrolle | Türschlüssel, Chipkarte |
| Alarmanlagen | Bewegungsmelder |
| Brandschutz | Rauchmelder, Löschgeräte |
| USV | Unterbrechungsfreie Stromversorgung |
| Datensicherung | Regelmäßige Backups |
---
## Schadensarten
### Vertraulichkeit
```
Vertraulichkeitsverletzung
├── Unbefugter Datenzugriff
├── Datenklau
├── Spionage
└── Veröffentlichung
```
### Integrität
```
Integritätsverletzung
├── Datenänderung
├── Manipulation
├── Sabotage
└── Fälschung
```
### Verfügbarkeit
```
Verfügbarkeitsverletzung
├── Systemausfall
├── Datenverlust
├── DDoS-Angriff
└── Ransomware
```
---
## Querverweise
- [[LF4-02-Schutzmassnahmen|Nächstes Thema: Schutzmaßnahmen]]
- [[LF5-03-Programmierung|Programmierung: Sichere Softwareentwicklung]]
---
*Stand: 2024*