🛡️ Tutorial: IT-Sicherheit – Angriffsarten
1. Malware
- Definition: Schadsoftware wie Viren, Würmer, Trojaner oder Ransomware.
- Ziel: Daten stehlen, Systeme beschädigen oder Kontrolle übernehmen.
- Beispiel: Ransomware verschlüsselt Dateien und fordert Lösegeld.
- Schutz: Antivirensoftware, regelmäßige Updates, Vorsicht bei Downloads.
2. Phishing & Spear Phishing
- Definition: Betrügerische E-Mails oder Nachrichten, die legitime Quellen imitieren.
- Ziel: Zugangsdaten oder vertrauliche Informationen abgreifen.
- Spear Phishing: gezielt auf einzelne Personen oder Unternehmen zugeschnitten.
- Schutz: Schulungen, E-Mail-Filter, kritisches Prüfen von Links und Absendern.
3. Denial-of-Service (DoS) & Distributed DoS (DDoS)
- Definition: Überlastung von Servern durch massenhafte Anfragen.
- Ziel: Systeme oder Webseiten lahmlegen.
- Schutz: Firewalls, Lastverteilung, DDoS-Schutzdienste.
4. Man-in-the-Middle (MitM)
- Definition: Angreifer schalten sich zwischen zwei Kommunikationspartner.
- Ziel: Daten abfangen oder manipulieren.
- Beispiel: Abhören von unverschlüsseltem WLAN-Verkehr.
- Schutz: Verschlüsselung (HTTPS, VPN), sichere Netzwerke.
5. SQL-Injection
- Definition: Einschleusen von schädlichem Code in Datenbankabfragen.
- Ziel: Zugriff auf vertrauliche Daten oder Manipulation von Datenbanken.
- Schutz: Prepared Statements, Eingabevalidierung, regelmäßige Code-Reviews.
6. Zero-Day-Exploits
- Definition: Ausnutzen unbekannter Schwachstellen, bevor ein Patch existiert.
- Ziel: Sofortiger Zugriff auf Systeme ohne bekannte Abwehrmaßnahmen.
- Schutz: Patch-Management, Intrusion Detection Systeme, Threat Intelligence.
7. Social Engineering
- Definition: Manipulation von Menschen, um Sicherheitsbarrieren zu umgehen.
- Beispiel: Telefonanrufe, bei denen sich Angreifer als IT-Support ausgeben.
- Schutz: Awareness-Trainings, klare Sicherheitsrichtlinien.
8. Passwort-Angriffe
- Methoden: Brute Force, Wörterbuchangriffe, Credential Stuffing.
- Ziel: Zugang zu Accounts durch erratene oder gestohlene Passwörter.
- Schutz: Starke Passwörter, Multi-Faktor-Authentifizierung, Passwort-Manager.
9. Insider Threats
- Definition: Angriffe durch Mitarbeiter oder Partner mit legitimen Zugangsdaten.
- Ziel: Datenmissbrauch oder Sabotage.
- Schutz: Rechteverwaltung, Monitoring, klare Compliance-Regeln.
10. Advanced Persistent Threats (APT)
- Definition: Langfristige, gezielte Angriffe durch hochprofessionelle Gruppen.
- Ziel: Spionage, Datenexfiltration, strategische Kontrolle.
- Schutz: Netzwerksegmentierung, kontinuierliche Überwachung, Threat Hunting.
📌 Fazit
Die Verteidigung gegen Angriffe erfordert eine Kombination aus Technologie (Firewalls, Verschlüsselung), Prozessen (Patch-Management, Monitoring) und Menschen (Awareness-Trainings). Nur durch ein ganzheitliches Sicherheitskonzept lassen sich Risiken minimieren.
🛡️ Cheat-Sheet: IT-Sicherheitsangriffe
| Angriffsart | Kurzbeschreibung | Ziel | Schutzmaßnahmen |
|---|---|---|---|
| Malware | Schadsoftware (Viren, Würmer, Trojaner, Ransomware) | Daten stehlen, Systeme beschädigen | Antivirensoftware, Updates, sichere Downloads |
| Phishing | Gefälschte E-Mails/Nachrichten | Zugangsdaten abgreifen | Schulungen, E-Mail-Filter, Links prüfen |
| Spear Phishing | Zielgerichtetes Phishing | Einzelpersonen/Unternehmen attackieren | Awareness, Absender prüfen |
| DoS/DDoS | Überlastung durch Anfragen | Systeme lahmlegen | Firewalls, Lastverteilung, DDoS-Schutz |
| Man-in-the-Middle | Abfangen von Kommunikation | Daten manipulieren/stehlen | HTTPS, VPN, sichere Netzwerke |
| SQL-Injection | Schadcode in Datenbankabfragen | Datenbanken manipulieren | Prepared Statements, Eingabevalidierung |
| Zero-Day | Ausnutzen unbekannter Schwachstellen | Sofortiger Zugriff | Patch-Management, IDS, Threat Intelligence |
| Social Engineering | Manipulation von Menschen | Sicherheitsbarrieren umgehen | Awareness-Trainings, klare Richtlinien |
| Passwort-Angriffe | Brute Force, Wörterbuch, Credential Stuffing | Accounts übernehmen | Starke Passwörter, MFA, Passwort-Manager |
| Insider Threats | Angriffe durch Mitarbeiter/Partner | Datenmissbrauch, Sabotage | Rechteverwaltung, Monitoring, Compliance |
| APT (Advanced Persistent Threats) | Langfristige, gezielte Angriffe | Spionage, Datenexfiltration | Netzwerksegmentierung, Threat Hunting |
📌 Merksätze
- Technik + Prozesse + Menschen = Sicherheit
- Updates sind Pflicht, nicht Kür.
- Awareness ist die erste Verteidigungslinie.
© 2025 MaDe-Online

