modul:m183:learningunits:lu03:03

LU03c - Angriffsvektoren

  1. Den Begriff Angriffsvektor„ in eigenen Worten erklären können.
  2. Beispiele für verschiedene Angriffsvektoren auf Applikationen nennen können.

Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen.

Definition: Ein Angriffsvektor beschreibt den Weg oder die Methode, über den ein Angreifer versucht, in ein System einzudringen oder es zu manipulieren

Ziele von Angriffsvektoren

  • Beispiel: SQL-Injection, Cross-Site Scripting (XSS), Command Injection
  • Problem: Daten vom Benutzer werden nicht ausreichend geprüft oder bereinigt.
  • Folge: Manipulation von Datenbankabfragen, Einschleusen von Schadcode, Session-Übernahme
  • Beispiel: Brute-Force-Angriffe, Credential Stuffing, Session Hijacking
  • Problem: Ungenügende Passwortregeln, fehlende Zwei-Faktor-Authentifizierung
  • Folge: Unberechtigter Zugriff auf Benutzerkonten oder Admin-Oberflächen
  • Beispiel: Offen gelassene Admin-Schnittstellen, Standardpasswörter, unnötige Ports
  • Problem:Systeme werden mit unsicheren Standardeinstellungen betrieben
  • Folge: Leichter Zugang für automatisierte Angriffe oder Botnetze
  • Beispiel: Fehlende Authentifizierung, unverschlüsselte Kommunikation
  • Problem: APIs erlauben Datenzugriffe ohne ausreichende Kontrolle
  • Folge: Datenexfiltration (Datenabfluss/klau), unautorisierte Aktionen durch externe Dienste
  • Beispiel: Veraltete Frameworks, Bibliotheken mit bekannten Schwachstellen
  • Problem: Sicherheitslücken bleiben offen, obwohl längst bekannt
  • Folge: Angreifer nutzen öffentlich dokumentierte Exploits
  • Soziale Manipulation (Social Engineering): Phishing, Telefon-Tricks, gefälschte Loginseiten
  • Client-seitige Angriffe: Drive-by-Downloads, Browser-Exploits, manipulierte Anhänge
  • Drittanbieter-Integrationen: Unsichere Plugins oder externe Services

Typen von Angriffsvektoren

  • modul/m183/learningunits/lu03/03.txt
  • Zuletzt geändert: 2025/07/15 15:49
  • von vdemir