Beispiele für Cyberangriffe
Nun werden wir einige Beispiele für Cyberangriffe betrachten, die auf verschiedenen OSI-Modell-Schichten durchgeführt werden können.
Schicht 1 (Physikalische Schicht)
Evil Twin-Angriffe: Angreifer richten einen betrügerischen Wi-Fi-Hotspot mit einem ähnlichen Namen wie ein legitimes Netzwerk ein, um Benutzer dazu zu bringen, sich zu verbinden.
Schicht 2 (Datenverbindungsschicht):
ARP Spoofing/Poisoning: Angreifer senden gefälschte Address Resolution Protocol (ARP)-Nachrichten, um ihre MAC-Adresse mit der IP-Adresse eines legitimen Geräts zu verknüpfen.
Schicht 3 (Netzwerkschicht):
IP-Spoofing: Angreifer senden IP-Pakete von einer falschen (oder "gespooften") Quelladresse, um den Empfänger über den Ursprung der Nachricht zu täuschen.
Schicht 4 (Transportschicht):
- Man-in-the-Middle (MitM)-Angriffe: Angreifer fangen die Kommunikation zwischen zwei Parteien ab und manipulieren sie, oft durch Abhören oder Ändern der Daten während der Übertragung;
- Session-Hijacking: Angreifer stehlen Sitzungscookies oder Tokens, um sich als Benutzer auszugeben.
Schicht 7 (Anwendungsschicht):
- SQL-Injektion: Angreifer injizieren bösartigen SQL-Code in Eingabefelder und nutzen Sicherheitslücken in der Datenbankschicht der Anwendung aus;
- Cross-Site Scripting (XSS): Bösartige Skripte werden in Webseiten injiziert, die von anderen Nutzern angesehen werden, typischerweise über Benutzereingaben oder nicht validierte Daten;
- Cross-Site Request Forgery (CSRF): Unbefugte Befehle werden von einem Benutzer übertragen, dem die Webanwendung vertraut.
Danke für Ihr Feedback!
Fragen Sie AI
Fragen Sie AI
Fragen Sie alles oder probieren Sie eine der vorgeschlagenen Fragen, um unser Gespräch zu beginnen
Awesome!
Completion rate improved to 5
Beispiele für Cyberangriffe
Swipe um das Menü anzuzeigen
Nun werden wir einige Beispiele für Cyberangriffe betrachten, die auf verschiedenen OSI-Modell-Schichten durchgeführt werden können.
Schicht 1 (Physikalische Schicht)
Evil Twin-Angriffe: Angreifer richten einen betrügerischen Wi-Fi-Hotspot mit einem ähnlichen Namen wie ein legitimes Netzwerk ein, um Benutzer dazu zu bringen, sich zu verbinden.
Schicht 2 (Datenverbindungsschicht):
ARP Spoofing/Poisoning: Angreifer senden gefälschte Address Resolution Protocol (ARP)-Nachrichten, um ihre MAC-Adresse mit der IP-Adresse eines legitimen Geräts zu verknüpfen.
Schicht 3 (Netzwerkschicht):
IP-Spoofing: Angreifer senden IP-Pakete von einer falschen (oder "gespooften") Quelladresse, um den Empfänger über den Ursprung der Nachricht zu täuschen.
Schicht 4 (Transportschicht):
- Man-in-the-Middle (MitM)-Angriffe: Angreifer fangen die Kommunikation zwischen zwei Parteien ab und manipulieren sie, oft durch Abhören oder Ändern der Daten während der Übertragung;
- Session-Hijacking: Angreifer stehlen Sitzungscookies oder Tokens, um sich als Benutzer auszugeben.
Schicht 7 (Anwendungsschicht):
- SQL-Injektion: Angreifer injizieren bösartigen SQL-Code in Eingabefelder und nutzen Sicherheitslücken in der Datenbankschicht der Anwendung aus;
- Cross-Site Scripting (XSS): Bösartige Skripte werden in Webseiten injiziert, die von anderen Nutzern angesehen werden, typischerweise über Benutzereingaben oder nicht validierte Daten;
- Cross-Site Request Forgery (CSRF): Unbefugte Befehle werden von einem Benutzer übertragen, dem die Webanwendung vertraut.
Danke für Ihr Feedback!