modul:m183:learningunits:lu03:03

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu03:03 [2025/07/15 11:29] – angelegt vdemirmodul:m183:learningunits:lu03:03 [2025/07/15 15:49] (aktuell) vdemir
Zeile 1: Zeile 1:
-====== LU03c - Angriffsvektoren - TBD ======+====== LU03c - Angriffsvektoren ======
  
 +===== Lernziele =====
 +  - Den Begriff //Angriffsvektor"// in eigenen Worten erklären können.
 +  - Beispiele für verschiedene Angriffsvektoren auf Applikationen nennen können.
 +
 +===== 🛡️ Angriffsvektoren bei Software-Applikationen =====
 +
 +Software-Applikationen sind zentrale Bestandteile moderner IT-Infrastrukturen – und gleichzeitig beliebte Ziele für Angreifer. Das Verständnis typischer Angriffsvektoren ist essenziell, um Sicherheitsmaßnahmen gezielt einzusetzen.
 +
 +**Definition:** Ein //Angriffsvektor// beschreibt den //Weg oder die Methode//, über den ein Angreifer versucht, in ein System einzudringen oder es zu manipulieren
 +
 +{{:modul:m183:learningunits:lu03:230224_g_it-infrastruktur_1164x655.jpg?800|Ziele von Angriffsvektoren}}
 +
 +===== 1. Häufige Angriffsvektoren =====
 +
 +
 +==== 1.1 Unsichere Eingaben (Input Validation) ====
 +  * **Beispiel:** SQL-Injection, Cross-Site Scripting (XSS), Command Injection
 +  * **Problem:** Daten vom Benutzer werden nicht ausreichend geprüft oder bereinigt.
 +  * **Folge:** Manipulation von Datenbankabfragen, Einschleusen von Schadcode, Session-Übernahme
 +
 +==== 1.2 Schwache Authentifizierung ====
 +  * **Beispiel:** Brute-Force-Angriffe, Credential Stuffing, Session Hijacking
 +  * **Problem:** Ungenügende Passwortregeln, fehlende Zwei-Faktor-Authentifizierung
 +  * **Folge:** Unberechtigter Zugriff auf Benutzerkonten oder Admin-Oberflächen
 +
 +==== 1.3 Fehlkonfigurationen ====
 +  * **Beispiel:** Offen gelassene Admin-Schnittstellen, Standardpasswörter, unnötige Ports
 +  * **Problem:**Systeme werden mit unsicheren Standardeinstellungen betrieben
 +  * **Folge:** Leichter Zugang für automatisierte Angriffe oder Botnetze
 +
 +==== 1.4 Unsichere API-Schnittstellen ====
 +  * **Beispiel:** Fehlende Authentifizierung, unverschlüsselte Kommunikation
 +  * **Problem:** APIs erlauben Datenzugriffe ohne ausreichende Kontrolle
 +  * **Folge:** Datenexfiltration (Datenabfluss/klau), unautorisierte Aktionen durch externe Dienste
 +
 +==== 1.5 Alte oder ungepatchte Komponenten ====
 +  * **Beispiel:** Veraltete Frameworks, Bibliotheken mit bekannten Schwachstellen
 +  * **Problem:** Sicherheitslücken bleiben offen, obwohl längst bekannt
 +  * **Folge:** Angreifer nutzen öffentlich dokumentierte Exploits
 +
 +===== 2. Weitere Vektoren (nicht direkt am Code) =====
 +  * **Soziale Manipulation (Social Engineering):** Phishing, Telefon-Tricks, gefälschte Loginseiten
 +  * **Client-seitige Angriffe:** Drive-by-Downloads, Browser-Exploits, manipulierte Anhänge
 +  * **Drittanbieter-Integrationen:** Unsichere Plugins oder externe Services
 +
 +{{:modul:m183:learningunits:lu03:common-types-of-attack-vectors.png?800|Typen von Angriffsvektoren}}
 +
 +===== Quellennachweis =====
 +  * https://www.akamai.com/site/de/images/article/2022/common-types-of-attack-vectors.png
 +  * https://www.vodafone.de/business/blog/angriffsvektor-16173/
  
 ---- ----
 +
 [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir [[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Volkan Demir
  
  • modul/m183/learningunits/lu03/03.1752571770.txt.gz
  • Zuletzt geändert: 2025/07/15 11:29
  • von vdemir