Bedrohungsszenarien

Aus FI-Wiki

Bedrohungsszenarien und Gegenmaßnahmen

In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.

Übersicht: Bedrohungen und geeignete Gegenmaßnahmen

Bedrohung Beschreibung Gegenmaßnahme
SQL-Injection Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu. Prepared Statements / Eingabevalidierung
Cross-Site Scripting (XSS) Schadcode (meist JavaScript) wird in Webseiten eingeschleust und im Browser des Opfers ausgeführt. Output-Encoding / Filterung von Nutzereingaben
Phishing Täuschungsversuche durch gefälschte E-Mails/Seiten, um Passwörter oder Daten zu stehlen. Schulungen, Zwei-Faktor-Authentifizierung, Spamfilter
Malware Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. Antivirensoftware, regelmäßige Updates, sichere Downloads
Brute-Force-Angriffe Automatisiertes Durchprobieren von Passwörtern, um Konten zu knacken. starke Passwortrichtlinien, Rate-Limiting, Captchas
Man-in-the-Middle (MITM) Angreifer fangen Daten zwischen zwei Kommunikationspartnern ab. HTTPS/TLS-Verschlüsselung
Social Engineering Angreifer manipulieren Menschen, um Zugangsdaten oder Informationen zu erhalten. Awareness-Training, klare Prozesse, Identitätsprüfung
Datenverlust Verlust von Informationen durch Fehler, Defekte oder Angriffe. Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen
DDoS-Angriffe Überlasten eines Servers durch massenhafte Anfragen. Traffic-Filter, Load-Balancing, DDoS-Schutzdienste

Kurzmerksatz

Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.