198 lines
3.8 KiB
Markdown
198 lines
3.8 KiB
Markdown
# 4.1 Gefahren und Bedrohungen
|
|
|
|
## Bedrohungskategorien
|
|
|
|
```
|
|
Bedrohungen - Übersicht
|
|
├── Malware (Schadsoftware)
|
|
├── Hacker-Angriffe
|
|
├── Social Engineering
|
|
├── Physische Bedrohungen
|
|
└── Insider-Bedrohungen
|
|
```
|
|
|
|
---
|
|
|
|
## Malware (Schadsoftware)
|
|
|
|
### Arten von Malware
|
|
|
|
| Typ | Beschreibung | Beispiel |
|
|
|-----|-------------|----------|
|
|
| **Virus** | Benötigt Wirt, verbreitet sich | Dateivirus |
|
|
| **Wurm** | Selbstständig, Netzwerk | Conficker |
|
|
| **Trojaner** | Tarnung als nützliches Programm | Emotet |
|
|
| **Ransomware** | Verschlüsselt Daten | WannaCry |
|
|
| **Spyware** | Spioniert Nutzer aus | Keylogger |
|
|
| **Adware** | Werbung anzeigen | Browser-Hijacker |
|
|
| **Rootkit** | Versteckt Eindringlinge | Kernel-Rootkit |
|
|
|
|
### Schadfunktionen
|
|
|
|
```
|
|
Malware-Funktionen
|
|
├── Datenspionage
|
|
├── Datenzerstörung
|
|
├── Systemübernahme
|
|
├── Botnetz-Erstellung
|
|
├── Erpressung
|
|
└── Kryptomining
|
|
```
|
|
|
|
### Angriffsvektoren
|
|
|
|
| Vektor | Beschreibung |
|
|
|--------|-------------|
|
|
| E-Mail | Phishing, infizierte Anhänge |
|
|
| Web | Drive-by-Downloads |
|
|
| USB | Infizierte Wechselmedien |
|
|
| Netzwerk | Exploits, Schwachstellen |
|
|
| Social Engineering | Benutzer täuschen |
|
|
|
|
---
|
|
|
|
## Hacker-Angriffe
|
|
|
|
### Angriffsarten
|
|
|
|
```
|
|
Angriffstechniken
|
|
├── Denial of Service (DoS)
|
|
├── Distributed DoS (DDoS)
|
|
├── Man-in-the-Middle
|
|
├── SQL Injection
|
|
├── Cross-Site Scripting (XSS)
|
|
├── Buffer Overflow
|
|
└── Brute Force
|
|
```
|
|
|
|
### DoS/DDoS
|
|
|
|
```
|
|
DoS - Denial of Service
|
|
Ziel: Dienst unerreichbar machen
|
|
|
|
Methoden:
|
|
├── Überlastung (Traffic-Flood)
|
|
├── Ausnutzung von Schwachstellen
|
|
└── Ressourcenerschöpfung
|
|
```
|
|
|
|
### SQL Injection
|
|
|
|
```sql
|
|
-- Bösartige Eingabe
|
|
' OR '1'='1
|
|
|
|
-- Resultat (alle Daten werden zurückgegeben)
|
|
SELECT * FROM benutzer WHERE name = '' OR '1'='1'
|
|
```
|
|
|
|
### Brute-Force
|
|
|
|
```
|
|
Brute-Force - Ausprobieren aller Möglichkeiten
|
|
|
|
Schutz:
|
|
├── Sperrung nach X Versuchen
|
|
├── Captcha
|
|
├── Zwei-Faktor-Authentifizierung
|
|
└── Starke Passwörter
|
|
```
|
|
|
|
---
|
|
|
|
## Social Engineering
|
|
|
|
### Psychologische Angriffe
|
|
|
|
| Technik | Beschreibung | Beispiel |
|
|
|---------|-------------|----------|
|
|
| **Phishing** | Gefäuschte E-Mails | Bank-Fake-Mails |
|
|
| **Spear Phishing** | Gezielt auf Opfer | CEO-Fraud |
|
|
| **Vishing** | Telefon-Phishing | Support-Anruf |
|
|
| **Pretexting** | Erfundene Szenarien | Polizei-Anruf |
|
|
| **Baiting** | Köder | USB-Stick liegen lassen |
|
|
|
|
### Erkennung
|
|
|
|
```
|
|
Phishing-Merkmale
|
|
├── Absender-Adresse verdächtig
|
|
├── Dringlichkeit / Drohungen
|
|
├── Rechtschreibfehler
|
|
├── Unerwartete Anhänge
|
|
├── Fehlerhafte Links
|
|
└── Ungewöhnliche Anfragen
|
|
```
|
|
|
|
---
|
|
|
|
## Physische Bedrohungen
|
|
|
|
### Risiken
|
|
|
|
```
|
|
Physische Bedrohungen
|
|
├── Diebstahl (Laptop, Handy)
|
|
├── Hardware-Beschädigung
|
|
├── Umgebungseinflüsse (Feuer, Wasser)
|
|
├── Stromausfall
|
|
└── unbefugter Zutritt
|
|
```
|
|
|
|
### Gegenmaßnahmen
|
|
|
|
| Maßnahme | Beschreibung |
|
|
|----------|-------------|
|
|
| Zutrittskontrolle | Türschlüssel, Chipkarte |
|
|
| Alarmanlagen | Bewegungsmelder |
|
|
| Brandschutz | Rauchmelder, Löschgeräte |
|
|
| USV | Unterbrechungsfreie Stromversorgung |
|
|
| Datensicherung | Regelmäßige Backups |
|
|
|
|
---
|
|
|
|
## Schadensarten
|
|
|
|
### Vertraulichkeit
|
|
|
|
```
|
|
Vertraulichkeitsverletzung
|
|
├── Unbefugter Datenzugriff
|
|
├── Datenklau
|
|
├── Spionage
|
|
└── Veröffentlichung
|
|
```
|
|
|
|
### Integrität
|
|
|
|
```
|
|
Integritätsverletzung
|
|
├── Datenänderung
|
|
├── Manipulation
|
|
├── Sabotage
|
|
└── Fälschung
|
|
```
|
|
|
|
### Verfügbarkeit
|
|
|
|
```
|
|
Verfügbarkeitsverletzung
|
|
├── Systemausfall
|
|
├── Datenverlust
|
|
├── DDoS-Angriff
|
|
└── Ransomware
|
|
```
|
|
|
|
---
|
|
|
|
## Querverweise
|
|
|
|
- [[LF4-02-Schutzmassnahmen|Nächstes Thema: Schutzmaßnahmen]]
|
|
- [[LF5-03-Programmierung|Programmierung: Sichere Softwareentwicklung]]
|
|
|
|
---
|
|
|
|
*Stand: 2024*
|