Bedrohungsszenarien: Unterschied zwischen den Versionen
Aus FI-Wiki
| Zeile 23: | Zeile 23: | ||
|- | |- | ||
| '''Malware''' | | '''Malware''' | ||
| Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. | | Schadhafte Software wie [[Virus|Viren]], [[Trojaner]] oder [[Ransomware]] kompromittiert Systeme. | ||
| Antivirensoftware, regelmäßige Updates, sichere Downloads | | Antivirensoftware, regelmäßige Updates, sichere Downloads | ||
|- | |- | ||
Aktuelle Version vom 3. Dezember 2025, 15:31 Uhr
Bedrohungsszenarien und Gegenmaßnahmen
In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.
Übersicht: Bedrohungen und geeignete Gegenmaßnahmen
| Bedrohung | Beschreibung | Gegenmaßnahme |
|---|---|---|
| SQL-Injection | Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu. | Prepared Statements / Eingabevalidierung |
| Cross-Site Scripting (XSS) | Schadcode (meist JavaScript) wird in Webseiten eingeschleust und im Browser des Opfers ausgeführt. | Output-Encoding / Filterung von Nutzereingaben |
| Phishing | Täuschungsversuche durch gefälschte E-Mails/Seiten, um Passwörter oder Daten zu stehlen. | Schulungen, Zwei-Faktor-Authentifizierung, Spamfilter |
| Malware | Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. | Antivirensoftware, regelmäßige Updates, sichere Downloads |
| Brute-Force-Angriffe | Automatisiertes Durchprobieren von Passwörtern, um Konten zu knacken. | starke Passwortrichtlinien, Rate-Limiting, Captchas |
| Man-in-the-Middle (MITM) | Angreifer fangen Daten zwischen zwei Kommunikationspartnern ab. | HTTPS/TLS-Verschlüsselung |
| Social Engineering | Angreifer manipulieren Menschen, um Zugangsdaten oder Informationen zu erhalten. | Awareness-Training, klare Prozesse, Identitätsprüfung |
| Datenverlust | Verlust von Informationen durch Fehler, Defekte oder Angriffe. | Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen |
| DDoS-Angriffe | Überlasten eines Servers durch massenhafte Anfragen. | Traffic-Filter, Load-Balancing, DDoS-Schutzdienste |
Kurzmerksatz
Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.
