Bedrohungsszenarien: Unterschied zwischen den Versionen

Aus FI-Wiki
 
Zeile 23: Zeile 23:
|-
|-
| '''Malware'''
| '''Malware'''
| Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme.
| Schadhafte Software wie [[Virus|Viren]], [[Trojaner]] oder [[Ransomware]] kompromittiert Systeme.
| Antivirensoftware, regelmäßige Updates, sichere Downloads
| Antivirensoftware, regelmäßige Updates, sichere Downloads
|-
|-

Aktuelle Version vom 3. Dezember 2025, 15:31 Uhr

Bedrohungsszenarien und Gegenmaßnahmen

In der IT-Sicherheit gibt es verschiedene Bedrohungen, die Daten, Systeme und Anwendungen gefährden können. Durch geeignete Gegenmaßnahmen lassen sich viele dieser Risiken deutlich reduzieren.

Übersicht: Bedrohungen und geeignete Gegenmaßnahmen

Bedrohung Beschreibung Gegenmaßnahme
SQL-Injection Angreifer schleusen eigenen SQL-Code in Eingabefelder ein und greifen so auf Datenbanken zu. Prepared Statements / Eingabevalidierung
Cross-Site Scripting (XSS) Schadcode (meist JavaScript) wird in Webseiten eingeschleust und im Browser des Opfers ausgeführt. Output-Encoding / Filterung von Nutzereingaben
Phishing Täuschungsversuche durch gefälschte E-Mails/Seiten, um Passwörter oder Daten zu stehlen. Schulungen, Zwei-Faktor-Authentifizierung, Spamfilter
Malware Schadhafte Software wie Viren, Trojaner oder Ransomware kompromittiert Systeme. Antivirensoftware, regelmäßige Updates, sichere Downloads
Brute-Force-Angriffe Automatisiertes Durchprobieren von Passwörtern, um Konten zu knacken. starke Passwortrichtlinien, Rate-Limiting, Captchas
Man-in-the-Middle (MITM) Angreifer fangen Daten zwischen zwei Kommunikationspartnern ab. HTTPS/TLS-Verschlüsselung
Social Engineering Angreifer manipulieren Menschen, um Zugangsdaten oder Informationen zu erhalten. Awareness-Training, klare Prozesse, Identitätsprüfung
Datenverlust Verlust von Informationen durch Fehler, Defekte oder Angriffe. Backups, redundante Systeme (z. B. RAID), Cloud-Sicherungen
DDoS-Angriffe Überlasten eines Servers durch massenhafte Anfragen. Traffic-Filter, Load-Balancing, DDoS-Schutzdienste

Kurzmerksatz

Viele Angriffe lassen sich durch technische Maßnahmen, regelmäßige Updates und gut geschulte Nutzer wirksam verhindern.