Dies ist eine alte Version des Dokuments!


LU03d - Angriff auf lokal VS Zentral IT-Systeme

  1. Sie können können typische Angriffsvektoren lokaler IT-Systeme (z. B. USB-Malware, LAN-Angriffe) und zentraler IT-Systeme (z. B. Webangriffe, DDoS) benennen und deren Unterschiede erläutern.
  2. Sie sind in der Lage, lokale und zentrale IT-Systeme hinsichtlich ihrer Angriffsflächen, Reichweite und typischer Schutzmassnahmen systematisch zu vergleichen.
  3. Sie können geeignete technische und organisatorische Schutzmassnahmen spezifischen Bedrohungsszenarien in lokalen und zentralen Systemen zuordnen.

Moderne IT-Infrastrukturen bestehen in der Praxis meist aus einer Mischung aus lokalen und zentralen Systemen – etwa Arbeitsplatzrechnern, lokalen Netzwerken, aber auch Cloud-Diensten, Rechenzentren oder zentralen Servern. Beide Architekturen haben ihre eigenen Schwachstellen und Angriffspunkte, die es zu kennen gilt.

Lokale Systeme umfassen alles, was physisch oder logisch vor Ort betrieben wird: PCs, Notebooks, Netzlaufwerke, lokale Server oder IoT-Geräte.

  • Direkter physischer Zugriff

→ USB-Malware, BIOS-Zugriffe, Boot-Viren

  • Netzwerkangriffe im LAN

→ ARP-Spoofing, Man-in-the-Middle, unverschlüsselte Übertragungen

  • Malware & Ransomware

→ Verbreitung durch infizierte USB-Sticks oder lokale Dateifreigaben

  • Veraltete Systeme ohne Updates

→ Häufig bei abgeschotteten Maschinen (z. B. in der Produktion)

Angriffe auf lokale Systeme erfordern häufig physischen Zugriff oder ein Netzwerk von innen – was sie nicht weniger gefährlich, aber lokal begrenzt macht.

Zentrale Systeme wie Cloud-Plattformen, zentrale Datenbanken oder Webserver sind in der Regel rund um die Uhr erreichbar – und damit jederzeit potenziell angreifbar.

  • Web-basierte Angriffe

→ SQL-Injection, Cross-Site Scripting (XSS), Directory Traversal

  • Credential Stuffing & Brute Force

→ Automatisierte Angriffe auf Login-Formulare

  • DDoS-Angriffe

→ Überlastung des zentralen Systems durch massenhafte Anfragen

  • Sicherheitslücken in Cloud-Konfigurationen

→ Offene S3-Buckets, falsch konfigurierte Zugriffspolicies

Zentrale Systeme bieten oft höhere Angriffsreichweite – ein erfolgreicher Angriff kann gleich tausende Nutzer betreffen. Dafür sind sie meist besser geschützt (z. B. durch CDN, WAFs, Redundanz).

Merkmal Lokale Systeme Zentrale Systeme
Zugriffsart Lokal / intern Über das Internet
Typische Angriffe Physischen Zugriff, LAN-Hacks Webangriffe, Remote Exploits
Skalierung des Schadens Begrenzt auf Standort Potenziell global
Schutzmassnahmen Physische Sicherheit, Netzwerksegmentierung Cloud-Hardening, API-Schutz

Volkan Demir

  • modul/m183/learningunits/lu03/04.1752588723.txt.gz
  • Zuletzt geändert: 2025/07/15 16:12
  • von vdemir