Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu03:04 [2025/07/15 11:30] – angelegt vdemir | modul:m183:learningunits:lu03:04 [2025/07/15 16:15] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== LU03d - Angriffe aus Sicht einer Schichtenarchitektur | + | ====== LU03d - Angriff auf lokal VS Zentral IT-Systeme ====== |
+ | |||
+ | ===== Lernziele ===== | ||
+ | - Sie können können typische Angriffsvektoren lokaler IT-Systeme (z. B. USB-Malware, | ||
+ | - Sie sind in der Lage, lokale und zentrale IT-Systeme hinsichtlich ihrer Angriffsflächen, | ||
+ | - Sie können geeignete technische und organisatorische Schutzmassnahmen spezifischen Bedrohungsszenarien in lokalen und zentralen Systemen zuordnen. | ||
+ | |||
+ | ===== Einleitung ===== | ||
+ | |||
+ | Moderne IT-Infrastrukturen bestehen in der Praxis meist aus einer **Mischung aus lokalen und zentralen Systemen** – etwa Arbeitsplatzrechnern, | ||
+ | |||
+ | ===== Lokale IT-Systeme – Angriffsfläche vor Ort ===== | ||
+ | |||
+ | Lokale Systeme umfassen alles, was physisch oder logisch vor Ort betrieben wird: PCs, Notebooks, Netzlaufwerke, | ||
+ | |||
+ | ==== Typische Angriffsvektoren ==== | ||
+ | |||
+ | * **Direkter physischer Zugriff** | ||
+ | * USB-Malware, | ||
+ | |||
+ | * **Netzwerkangriffe im LAN** | ||
+ | * ARP-Spoofing, | ||
+ | |||
+ | * **Malware & Ransomware** | ||
+ | * Verbreitung durch infizierte USB-Sticks oder lokale Dateifreigaben | ||
+ | |||
+ | * **Veraltete Systeme ohne Updates** | ||
+ | * Häufig bei abgeschotteten Maschinen (z. B. in der Produktion) | ||
+ | |||
+ | ==== Besonderheit ==== | ||
+ | |||
+ | Angriffe auf lokale Systeme erfordern häufig **physischen Zugriff** oder ein **Netzwerk von innen** – was sie nicht weniger gefährlich, | ||
+ | |||
+ | ===== Zentrale IT-Systeme – Angriff aus der Ferne ===== | ||
+ | Zentrale Systeme wie Cloud-Plattformen, | ||
+ | |||
+ | ==== Typische Angriffsvektoren ==== | ||
+ | |||
+ | * **Web-basierte Angriffe** | ||
+ | * SQL-Injection, | ||
+ | |||
+ | * **Credential Stuffing & Brute Force** | ||
+ | * Automatisierte Angriffe auf Login-Formulare | ||
+ | |||
+ | * **DDoS-Angriffe** | ||
+ | * Überlastung des zentralen Systems durch massenhafte Anfragen | ||
+ | |||
+ | * **Sicherheitslücken in Cloud-Konfigurationen** | ||
+ | * Offene S3-Buckets, falsch konfigurierte Zugriffspolicies | ||
+ | |||
+ | ===== Besonderheit ===== | ||
+ | Zentrale Systeme bieten oft **höhere Angriffsreichweite** – ein erfolgreicher Angriff kann gleich **tausende Nutzer betreffen**. Dafür sind sie meist besser geschützt (z. B. durch CDN, WAFs, Redundanz). | ||
+ | |||
+ | ===== Vergleich – lokale vs. zentrale Systeme ===== | ||
+ | |||
+ | ^ Merkmal | ||
+ | | Zugriffsart | ||
+ | | Typische Angriffe | ||
+ | | Skalierung des Schadens | Begrenzt auf Standort | ||
+ | | Schutzmassnahmen | ||
+ | |||
+ | |||