Bedrohungsszenarien: Unterschied zwischen den Versionen

Aus FI-Wiki
Die Seite wurde neu angelegt: „== Bedrohungsszenarien und Gegenmaßnahmen == In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren. === Übersicht: Bedrohungen und geeignete Gegenmaßnahmen === {| class="wikitable" style="width:100%; text-align:center;" ! Bedrohung ! Beschreibung ! Gegenmaßnahme |- | '''SQL-Injection''' | Angreifer schleusen…“
 
Zeile 11: Zeile 11:
|-
|-
| '''SQL-Injection'''
| '''SQL-Injection'''
| Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu.
| Angreifer schleusen eigenen [[SQL]]-Code in Eingabefelder ein und greifen so auf Datenbanken zu.
| Prepared Statements / Eingabevalidierung
| Prepared Statements / Eingabevalidierung
|-
|-
Zeile 40: Zeile 40:
| '''Datenverlust'''
| '''Datenverlust'''
| Verlust von Informationen durch Fehler, Defekte oder Angriffe.
| Verlust von Informationen durch Fehler, Defekte oder Angriffe.
| Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen
| [[Backup]]s, redundante Systeme (z. B. [[RAID]]), Cloud-Sicherungen
|-
|-
| '''DDoS-Angriffe'''
| '''DDoS-Angriffe'''

Version vom 3. Dezember 2025, 15:19 Uhr

Bedrohungsszenarien und Gegenmaßnahmen

In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.

Übersicht: Bedrohungen und geeignete Gegenmaßnahmen

Bedrohung Beschreibung Gegenmaßnahme
SQL-Injection Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu. Prepared Statements / Eingabevalidierung
Cross-Site Scripting (XSS) Schadcode (meist JavaScript) wird in Webseiten eingeschleust und im Browser des Opfers ausgeführt. Output-Encoding / Filterung von Nutzereingaben
Phishing Täuschungsversuche durch gefälschte E-Mails/Seiten, um Passwörter oder Daten zu stehlen. Schulungen, Zwei-Faktor-Authentifizierung, Spamfilter
Malware Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. Antivirensoftware, regelmäßige Updates, sichere Downloads
Brute-Force-Angriffe Automatisiertes Durchprobieren von Passwörtern, um Konten zu knacken. starke Passwortrichtlinien, Rate-Limiting, Captchas
Man-in-the-Middle (MITM) Angreifer fangen Daten zwischen zwei Kommunikationspartnern ab. HTTPS/TLS-Verschlüsselung
Social Engineering Angreifer manipulieren Menschen, um Zugangsdaten oder Informationen zu erhalten. Awareness-Training, klare Prozesse, Identitätsprüfung
Datenverlust Verlust von Informationen durch Fehler, Defekte oder Angriffe. Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen
DDoS-Angriffe Überlasten eines Servers durch massenhafte Anfragen. Traffic-Filter, Load-Balancing, DDoS-Schutzdienste

Kurzmerksatz

Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.