Sicherheit

Bedrohungen

Diese Seite erklärt zentrale Bedrohungen für die IT-Sicherheit wie Malware, Social Engineering und technische Angriffe – inklusive Schutzmaßnahmen.

IT-Systeme sind vielfältigen Bedrohungen ausgesetzt – von Schadsoftware über soziale Täuschung bis hin zu technischen Angriffen. Ein Verständnis dieser Bedrohungen ist essenziell, um geeignete Schutzmaßnahmen treffen zu können.


Schadsoftware (Malware)

Trojaner

  • Verhalten: Gibt sich als nützliche Software aus, führt aber im Hintergrund Schadfunktionen aus.
  • Ziel: Zugriff auf Daten oder Systeme erlangen.
  • Schutz: Nur Software aus vertrauenswürdigen Quellen installieren (Softwarecenter), Virenscanner verwenden.

Ransomware

  • Verhalten: Verschlüsselt Daten und fordert ein Lösegeld zur Entschlüsselung.
  • Ziel: Erpressung.
  • Schutz: Regelmäßige Backups, aktuelle Sicherheitsupdates, E-Mail-Anhänge prüfen.

Social Engineering

Phishing

  • Verhalten: Täuschende E-Mails oder Webseiten, um Passwörter oder andere sensible Daten zu erlangen.
  • Ziel: Identitätsdiebstahl, Kontozugriffe.
  • Schutz: Schulung der Mitarbeitenden, Zwei-Faktor-Authentifizierung, Mailfilter.

Netzbasierte Angriffe

DDoS (Distributed Denial of Service)

  • Verhalten: Viele Anfragen überlasten Server oder Netzwerke.
  • Ziel: Verfügbarkeit verhindern.
  • Schutz: Load Balancing, Firewalls mit DDoS-Erkennung, IP-Rate-Limiting.

Man-in-the-Middle (MitM)

  • Verhalten: Angreifer „hört mit“ oder verändert Kommunikation zwischen zwei Partnern.
  • Ziel: Mitlesen, Manipulieren von Daten.
  • Schutz: Ende-zu-Ende-Verschlüsselung (z. B. HTTPS, TLS), VPN.

Angriffe auf Anwendungen und Datenbanken

SQL-Injection

  • Verhalten: Angreifer schleust SQL-Befehle über Formulare oder URLs ein.
  • Ziel: Daten auslesen, verändern oder löschen.
  • Schutz: Eingabevalidierung, Prepared Statements, minimale DB-Rechte.

Klar, hier ist der Abschnitt „Tarn- und Analysemechanismen“ überarbeitet, jetzt inklusive Penetrationstest, in einer konsistenten und übersichtlichen Darstellung:


Tarn- und Analysemechanismen

Diese Maßnahmen dienen nicht dem Angriff, sondern der Erkennung, Analyse oder Vermeidung von Sicherheitslücken. Sie helfen IT-Abteilungen, Bedrohungen frühzeitig zu erkennen und ihre Systeme besser zu schützen.

Honeypot

  • Verhalten: Absichtlich unsicheres System, das Angreifer „anlockt“.
  • Ziel: Analyse von Angriffsverhalten, Frühwarnung bei aktiven Angriffen.
  • Einsatz: Isolierte Netzwerksegmente, Forschung, Intrusion Detection.

Sandbox

  • Verhalten: Abgeschottete Testumgebung zum sicheren Ausführen von potenziell gefährlichen Programmen oder Dateien.
  • Ziel: Analyse von Schadsoftware ohne Risiko für das echte System.
  • Einsatz: Malware-Analyse, Schutz beim Öffnen von E-Mail-Anhängen.

Penetrationstest

  • Verhalten: Geplanter, kontrollierter Angriff auf ein System durch Sicherheitsexperten.
  • Ziel: Aufdecken von Schwachstellen, bevor echte Angreifer sie finden.
  • Ablauf:
    • Planung & Scope: Was wird getestet?
    • Informationssammlung: z. B. offene Ports, Dienste, Schwachstellen
    • Angriffssimulation: Durchführung realistischer Tests
    • Bericht & Maßnahmen: Dokumentation und Empfehlungen
  • Arten:
    • Blackbox: Keine Vorkenntnisse
    • Whitebox: Volle Systemkenntnis
    • Graybox: Teilweise Informationen

Weitere relevante Bedrohungen

BedrohungBeschreibung
KeyloggerZeichnet Tastatureingaben auf
RootkitVersteckt Schadsoftware auf tiefem Systemniveau
SpywareSpioniert Benutzerverhalten oder Daten aus
Zero-Day-ExploitAngriff auf unbekannte (noch nicht gepatchte) Sicherheitslücke
Drive-by-DownloadSchadcode wird automatisch beim Webseitenbesuch heruntergeladen

Allgemeine Schutzmaßnahmen

  • Aktualisierungen & Patches regelmäßig einspielen
  • Firewall & Virenschutz aktiv halten
  • Mitarbeiter schulen (z. B. Phishing erkennen)
  • Zugriffsrechte einschränken (Minimalprinzip)
  • Backups regelmäßig durchführen und testen
  • Netzwerksegmentierung zur Eingrenzung bei Angriffen