Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m183:learningunits:lu03:04 [2025/07/15 11:30] – angelegt vdemirmodul:m183:learningunits:lu03:04 [2025/07/15 16:15] (aktuell) vdemir
Zeile 1: Zeile 1:
-====== LU03d - Angriffe aus Sicht einer Schichtenarchitektur TBD ======+====== LU03d - Angriff auf lokal VS Zentral IT-Systeme ====== 
 + 
 +===== Lernziele ===== 
 +  - Sie können können typische Angriffsvektoren lokaler IT-Systeme (z. B. USB-Malware, LAN-Angriffe) und zentraler IT-Systeme (z. B. Webangriffe, DDoS) benennen und deren Unterschiede erläutern. 
 +  - Sie sind in der Lage, lokale und zentrale IT-Systeme hinsichtlich ihrer Angriffsflächen, Reichweite und typischer Schutzmassnahmen systematisch zu vergleichen. 
 +  - Sie können geeignete technische und organisatorische Schutzmassnahmen spezifischen Bedrohungsszenarien in lokalen und zentralen Systemen zuordnen. 
 + 
 +===== Einleitung ===== 
 + 
 +Moderne IT-Infrastrukturen bestehen in der Praxis meist aus einer **Mischung aus lokalen und zentralen Systemen** – etwa Arbeitsplatzrechnern, lokalen Netzwerken, aber auch Cloud-Diensten, Rechenzentren oder zentralen Servern. Beide Architekturen haben ihre **eigenen Schwachstellen und Angriffspunkte**, die es zu kennen gilt. 
 + 
 +===== Lokale IT-Systeme – Angriffsfläche vor Ort ===== 
 + 
 +Lokale Systeme umfassen alles, was physisch oder logisch vor Ort betrieben wird: PCs, Notebooks, Netzlaufwerke, lokale Server oder IoT-Geräte. 
 + 
 +==== Typische Angriffsvektoren ==== 
 + 
 +  * **Direkter physischer Zugriff** 
 +    * USB-Malware, BIOS-Zugriffe, Boot-Viren 
 + 
 +  * **Netzwerkangriffe im LAN** 
 +    * ARP-Spoofing, Man-in-the-Middle, unverschlüsselte Übertragungen 
 + 
 +  * **Malware & Ransomware** 
 +    * Verbreitung durch infizierte USB-Sticks oder lokale Dateifreigaben 
 + 
 +  * **Veraltete Systeme ohne Updates** 
 +    * Häufig bei abgeschotteten Maschinen (z. B. in der Produktion) 
 + 
 +==== Besonderheit ==== 
 + 
 +Angriffe auf lokale Systeme erfordern häufig **physischen Zugriff** oder ein **Netzwerk von innen** – was sie nicht weniger gefährlich, aber lokal begrenzt macht. 
 + 
 +===== Zentrale IT-Systeme – Angriff aus der Ferne ===== 
 +Zentrale Systeme wie Cloud-Plattformen, zentrale Datenbanken oder Webserver sind in der Regel **rund um die Uhr erreichbar** – und damit jederzeit potenziell angreifbar. 
 + 
 +==== Typische Angriffsvektoren ==== 
 + 
 +  * **Web-basierte Angriffe** 
 +    * SQL-Injection, Cross-Site Scripting (XSS), Directory Traversal 
 + 
 +  * **Credential Stuffing & Brute Force** 
 +    * Automatisierte Angriffe auf Login-Formulare 
 + 
 +  * **DDoS-Angriffe** 
 +    * Überlastung des zentralen Systems durch massenhafte Anfragen 
 + 
 +  * **Sicherheitslücken in Cloud-Konfigurationen** 
 +    * Offene S3-Buckets, falsch konfigurierte Zugriffspolicies 
 + 
 +===== Besonderheit ===== 
 +Zentrale Systeme bieten oft **höhere Angriffsreichweite** – ein erfolgreicher Angriff kann gleich **tausende Nutzer betreffen**. Dafür sind sie meist besser geschützt (z. B. durch CDN, WAFs, Redundanz). 
 + 
 +===== Vergleich – lokale vs. zentrale Systeme ===== 
 + 
 +^ Merkmal                 ^ Lokale Systeme                              ^ Zentrale Systeme             ^ 
 +| Zugriffsart             | Lokal / intern                              | Über das Internet            | 
 +| Typische Angriffe       | Physischen Zugriff, LAN-Hacks               | Webangriffe, Remote Exploits | 
 +| Skalierung des Schadens | Begrenzt auf Standort                       | Potenziell global            | 
 +| Schutzmassnahmen         | Physische Sicherheit, Netzwerksegmentierung | Cloud-Hardening, API-Schutz 
 + 
 + 
  
  
  • modul/m183/learningunits/lu03/04.1752571816.txt.gz
  • Zuletzt geändert: 2025/07/15 11:30
  • von vdemir