Sicherheit
Bedrohungen
Diese Seite erklärt zentrale Bedrohungen für die IT-Sicherheit wie Malware, Social Engineering und technische Angriffe – inklusive Schutzmaßnahmen.
IT-Systeme sind vielfältigen Bedrohungen ausgesetzt – von Schadsoftware über soziale Täuschung bis hin zu technischen Angriffen. Ein Verständnis dieser Bedrohungen ist essenziell, um geeignete Schutzmaßnahmen treffen zu können.
Schadsoftware (Malware)
Trojaner
- Verhalten: Gibt sich als nützliche Software aus, führt aber im Hintergrund Schadfunktionen aus.
- Ziel: Zugriff auf Daten oder Systeme erlangen.
- Schutz: Nur Software aus vertrauenswürdigen Quellen installieren (Softwarecenter), Virenscanner verwenden.
Ransomware
- Verhalten: Verschlüsselt Daten und fordert ein Lösegeld zur Entschlüsselung.
- Ziel: Erpressung.
- Schutz: Regelmäßige Backups, aktuelle Sicherheitsupdates, E-Mail-Anhänge prüfen.
Social Engineering
Phishing
- Verhalten: Täuschende E-Mails oder Webseiten, um Passwörter oder andere sensible Daten zu erlangen.
- Ziel: Identitätsdiebstahl, Kontozugriffe.
- Schutz: Schulung der Mitarbeitenden, Zwei-Faktor-Authentifizierung, Mailfilter.
Netzbasierte Angriffe
DDoS (Distributed Denial of Service)
- Verhalten: Viele Anfragen überlasten Server oder Netzwerke.
- Ziel: Verfügbarkeit verhindern.
- Schutz: Load Balancing, Firewalls mit DDoS-Erkennung, IP-Rate-Limiting.
Man-in-the-Middle (MitM)
- Verhalten: Angreifer „hört mit“ oder verändert Kommunikation zwischen zwei Partnern.
- Ziel: Mitlesen, Manipulieren von Daten.
- Schutz: Ende-zu-Ende-Verschlüsselung (z. B. HTTPS, TLS), VPN.
Angriffe auf Anwendungen und Datenbanken
SQL-Injection
- Verhalten: Angreifer schleust SQL-Befehle über Formulare oder URLs ein.
- Ziel: Daten auslesen, verändern oder löschen.
- Schutz: Eingabevalidierung, Prepared Statements, minimale DB-Rechte.
Klar, hier ist der Abschnitt „Tarn- und Analysemechanismen“ überarbeitet, jetzt inklusive Penetrationstest, in einer konsistenten und übersichtlichen Darstellung:
Tarn- und Analysemechanismen
Diese Maßnahmen dienen nicht dem Angriff, sondern der Erkennung, Analyse oder Vermeidung von Sicherheitslücken. Sie helfen IT-Abteilungen, Bedrohungen frühzeitig zu erkennen und ihre Systeme besser zu schützen.
Honeypot
- Verhalten: Absichtlich unsicheres System, das Angreifer „anlockt“.
- Ziel: Analyse von Angriffsverhalten, Frühwarnung bei aktiven Angriffen.
- Einsatz: Isolierte Netzwerksegmente, Forschung, Intrusion Detection.
Sandbox
- Verhalten: Abgeschottete Testumgebung zum sicheren Ausführen von potenziell gefährlichen Programmen oder Dateien.
- Ziel: Analyse von Schadsoftware ohne Risiko für das echte System.
- Einsatz: Malware-Analyse, Schutz beim Öffnen von E-Mail-Anhängen.
Penetrationstest
- Verhalten: Geplanter, kontrollierter Angriff auf ein System durch Sicherheitsexperten.
- Ziel: Aufdecken von Schwachstellen, bevor echte Angreifer sie finden.
- Ablauf:
- Planung & Scope: Was wird getestet?
- Informationssammlung: z. B. offene Ports, Dienste, Schwachstellen
- Angriffssimulation: Durchführung realistischer Tests
- Bericht & Maßnahmen: Dokumentation und Empfehlungen
- Arten:
- Blackbox: Keine Vorkenntnisse
- Whitebox: Volle Systemkenntnis
- Graybox: Teilweise Informationen
Weitere relevante Bedrohungen
Bedrohung | Beschreibung |
---|---|
Keylogger | Zeichnet Tastatureingaben auf |
Rootkit | Versteckt Schadsoftware auf tiefem Systemniveau |
Spyware | Spioniert Benutzerverhalten oder Daten aus |
Zero-Day-Exploit | Angriff auf unbekannte (noch nicht gepatchte) Sicherheitslücke |
Drive-by-Download | Schadcode wird automatisch beim Webseitenbesuch heruntergeladen |
Allgemeine Schutzmaßnahmen
- Aktualisierungen & Patches regelmäßig einspielen
- Firewall & Virenschutz aktiv halten
- Mitarbeiter schulen (z. B. Phishing erkennen)
- Zugriffsrechte einschränken (Minimalprinzip)
- Backups regelmäßig durchführen und testen
- Netzwerksegmentierung zur Eingrenzung bei Angriffen