Hoch
Typische Angriffe
Phishing, DoS/DDoS, MITM, XSS, CSRF, Ransomware – kennen und abgrenzen.
Warum Priorität „Hoch"? Häufig Teil der Prüfung (60–79%) oder bringt viele Punkte.
Lernziele
- Typische Angriffsarten erkennen und abgrenzen
- Geeignete Gegenmaßnahmen benennen
| Angriff | Kurzbeschreibung | Gegenmaßnahme |
|---|---|---|
| Phishing | Täuschende Mails/Seiten, um Zugangsdaten zu klauen. | Schulung, 2FA, SPF/DKIM/DMARC. |
| Spear Phishing | Gezielt auf eine Person zugeschnitten. | Schulung + Rollen-basierte Rechte. |
| Man-in-the-Middle | Angreifer schaltet sich zwischen Kommunikation. | TLS, Zertifikatsprüfung, HSTS. |
| DoS / DDoS | Service mit Requests überfluten. | Rate-Limiting, CDN, WAF, Traffic-Shaping. |
| SQL Injection | Bösartiger SQL-Code über Eingabe eingeschleust. | Prepared Statements, Parametrisierung. |
| XSS | Fremder JS-Code im Browser des Opfers. | Output escapen, Content-Security-Policy. |
| CSRF | Angreifer missbraucht Sitzung des Opfers über Drittseite. | CSRF-Token, SameSite-Cookies. |
| Ransomware | Dateien werden verschlüsselt, Lösegeld gefordert. | Backups (3-2-1), EDR, Awareness. |
| Social Engineering | Manipulation von Menschen (Anruf, Vorwand). | Schulung, Freigabe-Prozesse. |
| Zero-Day | Ausnutzung einer noch unbekannten Schwachstelle. | Patch-Management, Hardening, Monitoring. |
Übungen
Eine AntwortEin Angreifer speichert in einem Kommentarfeld JS, das bei anderen Nutzern ausgeführt wird. Welcher Angriff?
Eine AntwortWirksamste Gegenmaßnahme gegen SQL Injection?
Eine AntwortBei welchem Angriff spielt TLS + Zertifikatsprüfung eine zentrale Rolle als Schutz?