Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu03:04 [2025/07/15 11:30] – angelegt vdemir | modul:m183:learningunits:lu03:04 [2025/07/15 16:15] (aktuell) – vdemir | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== LU03d - Angriffe aus Sicht einer Schichtenarchitektur | + | ====== LU03d - Angriff auf lokal VS Zentral IT-Systeme ====== |
| + | |||
| + | ===== Lernziele ===== | ||
| + | - Sie können können typische Angriffsvektoren lokaler IT-Systeme (z. B. USB-Malware, | ||
| + | - Sie sind in der Lage, lokale und zentrale IT-Systeme hinsichtlich ihrer Angriffsflächen, | ||
| + | - Sie können geeignete technische und organisatorische Schutzmassnahmen spezifischen Bedrohungsszenarien in lokalen und zentralen Systemen zuordnen. | ||
| + | |||
| + | ===== Einleitung ===== | ||
| + | |||
| + | Moderne IT-Infrastrukturen bestehen in der Praxis meist aus einer **Mischung aus lokalen und zentralen Systemen** – etwa Arbeitsplatzrechnern, | ||
| + | |||
| + | ===== Lokale IT-Systeme – Angriffsfläche vor Ort ===== | ||
| + | |||
| + | Lokale Systeme umfassen alles, was physisch oder logisch vor Ort betrieben wird: PCs, Notebooks, Netzlaufwerke, | ||
| + | |||
| + | ==== Typische Angriffsvektoren ==== | ||
| + | |||
| + | * **Direkter physischer Zugriff** | ||
| + | * USB-Malware, | ||
| + | |||
| + | * **Netzwerkangriffe im LAN** | ||
| + | * ARP-Spoofing, | ||
| + | |||
| + | * **Malware & Ransomware** | ||
| + | * Verbreitung durch infizierte USB-Sticks oder lokale Dateifreigaben | ||
| + | |||
| + | * **Veraltete Systeme ohne Updates** | ||
| + | * Häufig bei abgeschotteten Maschinen (z. B. in der Produktion) | ||
| + | |||
| + | ==== Besonderheit ==== | ||
| + | |||
| + | Angriffe auf lokale Systeme erfordern häufig **physischen Zugriff** oder ein **Netzwerk von innen** – was sie nicht weniger gefährlich, | ||
| + | |||
| + | ===== Zentrale IT-Systeme – Angriff aus der Ferne ===== | ||
| + | Zentrale Systeme wie Cloud-Plattformen, | ||
| + | |||
| + | ==== Typische Angriffsvektoren ==== | ||
| + | |||
| + | * **Web-basierte Angriffe** | ||
| + | * SQL-Injection, | ||
| + | |||
| + | * **Credential Stuffing & Brute Force** | ||
| + | * Automatisierte Angriffe auf Login-Formulare | ||
| + | |||
| + | * **DDoS-Angriffe** | ||
| + | * Überlastung des zentralen Systems durch massenhafte Anfragen | ||
| + | |||
| + | * **Sicherheitslücken in Cloud-Konfigurationen** | ||
| + | * Offene S3-Buckets, falsch konfigurierte Zugriffspolicies | ||
| + | |||
| + | ===== Besonderheit ===== | ||
| + | Zentrale Systeme bieten oft **höhere Angriffsreichweite** – ein erfolgreicher Angriff kann gleich **tausende Nutzer betreffen**. Dafür sind sie meist besser geschützt (z. B. durch CDN, WAFs, Redundanz). | ||
| + | |||
| + | ===== Vergleich – lokale vs. zentrale Systeme ===== | ||
| + | |||
| + | ^ Merkmal | ||
| + | | Zugriffsart | ||
| + | | Typische Angriffe | ||
| + | | Skalierung des Schadens | Begrenzt auf Standort | ||
| + | | Schutzmassnahmen | ||
| + | |||
| + | |||