====== LU03d - Angriff auf lokal VS Zentral IT-Systeme ====== ===== Lernziele ===== - Sie können können typische Angriffsvektoren lokaler IT-Systeme (z. B. USB-Malware, LAN-Angriffe) und zentraler IT-Systeme (z. B. Webangriffe, DDoS) benennen und deren Unterschiede erläutern. - Sie sind in der Lage, lokale und zentrale IT-Systeme hinsichtlich ihrer Angriffsflächen, Reichweite und typischer Schutzmassnahmen systematisch zu vergleichen. - Sie können geeignete technische und organisatorische Schutzmassnahmen spezifischen Bedrohungsszenarien in lokalen und zentralen Systemen zuordnen. ===== Einleitung ===== Moderne IT-Infrastrukturen bestehen in der Praxis meist aus einer **Mischung aus lokalen und zentralen Systemen** – etwa Arbeitsplatzrechnern, lokalen Netzwerken, aber auch Cloud-Diensten, Rechenzentren oder zentralen Servern. Beide Architekturen haben ihre **eigenen Schwachstellen und Angriffspunkte**, die es zu kennen gilt. ===== Lokale IT-Systeme – Angriffsfläche vor Ort ===== Lokale Systeme umfassen alles, was physisch oder logisch vor Ort betrieben wird: PCs, Notebooks, Netzlaufwerke, lokale Server oder IoT-Geräte. ==== Typische Angriffsvektoren ==== * **Direkter physischer Zugriff** * USB-Malware, BIOS-Zugriffe, Boot-Viren * **Netzwerkangriffe im LAN** * ARP-Spoofing, Man-in-the-Middle, unverschlüsselte Übertragungen * **Malware & Ransomware** * Verbreitung durch infizierte USB-Sticks oder lokale Dateifreigaben * **Veraltete Systeme ohne Updates** * Häufig bei abgeschotteten Maschinen (z. B. in der Produktion) ==== Besonderheit ==== Angriffe auf lokale Systeme erfordern häufig **physischen Zugriff** oder ein **Netzwerk von innen** – was sie nicht weniger gefährlich, aber lokal begrenzt macht. ===== Zentrale IT-Systeme – Angriff aus der Ferne ===== Zentrale Systeme wie Cloud-Plattformen, zentrale Datenbanken oder Webserver sind in der Regel **rund um die Uhr erreichbar** – und damit jederzeit potenziell angreifbar. ==== Typische Angriffsvektoren ==== * **Web-basierte Angriffe** * SQL-Injection, Cross-Site Scripting (XSS), Directory Traversal * **Credential Stuffing & Brute Force** * Automatisierte Angriffe auf Login-Formulare * **DDoS-Angriffe** * Überlastung des zentralen Systems durch massenhafte Anfragen * **Sicherheitslücken in Cloud-Konfigurationen** * Offene S3-Buckets, falsch konfigurierte Zugriffspolicies ===== Besonderheit ===== Zentrale Systeme bieten oft **höhere Angriffsreichweite** – ein erfolgreicher Angriff kann gleich **tausende Nutzer betreffen**. Dafür sind sie meist besser geschützt (z. B. durch CDN, WAFs, Redundanz). ===== Vergleich – lokale vs. zentrale Systeme ===== ^ Merkmal ^ Lokale Systeme ^ Zentrale Systeme ^ | Zugriffsart | Lokal / intern | Über das Internet | | Typische Angriffe | Physischen Zugriff, LAN-Hacks | Webangriffe, Remote Exploits | | Skalierung des Schadens | Begrenzt auf Standort | Potenziell global | | Schutzmassnahmen | Physische Sicherheit, Netzwerksegmentierung | Cloud-Hardening, API-Schutz | ---- [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir