modul:m183:learningunits:lu03:03

Dies ist eine alte Version des Dokuments!


LU03c - Angriffsvektoren

Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen.

Definition: Ein Angriffsvektor beschreibt den Weg oder die Methode, über den ein Angreifer versucht, in ein System einzudringen oder es zu manipulieren.

  • Beispiel: SQL-Injection, Cross-Site Scripting (XSS), Command Injection
  • Problem: Daten vom Benutzer werden nicht ausreichend geprüft oder bereinigt.
  • Folge: Manipulation von Datenbankabfragen, Einschleusen von Schadcode, Session-Übernahme
  • Beispiel: Brute-Force-Angriffe, Credential Stuffing, Session Hijacking
  • Problem: Ungenügende Passwortregeln, fehlende Zwei-Faktor-Authentifizierung
  • Folge: Unberechtigter Zugriff auf Benutzerkonten oder Admin-Oberflächen
  • Beispiel: Offen gelassene Admin-Schnittstellen, Standardpasswörter, unnötige Ports
  • Problem:Systeme werden mit unsicheren Standardeinstellungen betrieben
  • Folge: Leichter Zugang für automatisierte Angriffe oder Botnetze
  • Beispiel: Fehlende Authentifizierung, unverschlüsselte Kommunikation
  • Problem: APIs erlauben Datenzugriffe ohne ausreichende Kontrolle
  • Folge: Datenexfiltration (Datenabfluss/klau), unautorisierte Aktionen durch externe Dienste
  • Beispiel: Veraltete Frameworks, Bibliotheken mit bekannten Schwachstellen
  • Problem: Sicherheitslücken bleiben offen, obwohl längst bekannt
  • Folge: Angreifer nutzen öffentlich dokumentierte Exploits
  • Soziale Manipulation (Social Engineering): Phishing, Telefon-Tricks, gefälschte Loginseiten
  • Client-seitige Angriffe: Drive-by-Downloads, Browser-Exploits, manipulierte Anhänge
  • Drittanbieter-Integrationen: Unsichere Plugins oder externe Services
✅ Fazit

Angriffsvektoren bei Software-Applikationen sind 'vielschichtig' und entwickeln sich ständig weiter. Sie reichen von trivialen Konfigurationsfehlern bis zu raffinierten Angriffsstrategien. 'Sicherheitsbewusstsein', 'sauberer Code', 'regelmäßige Tests' und 'Updates' sind entscheidend, um diese Vektoren zu schließen.


Volkan Demir

  • modul/m183/learningunits/lu03/03.1752585492.txt.gz
  • Zuletzt geändert: 2025/07/15 15:18
  • von vdemir