Kursinhalt
Grundlagen der Cybersicherheit
Grundlagen der Cybersicherheit
1. Einführung in die Cybersicherheit
Beispiele für Cyberangriffe
Nun werden wir einige Beispiele für Cyberangriffe betrachten, die auf verschiedenen OSI-Modell-Schichten durchgeführt werden können.
Schicht 1 (Physikalische Schicht)
Evil Twin-Angriffe: Angreifer richten einen betrügerischen Wi-Fi-Hotspot mit einem ähnlichen Namen wie ein legitimes Netzwerk ein, um Benutzer dazu zu bringen, sich zu verbinden.
Schicht 2 (Datenverbindungsschicht):
ARP Spoofing/Poisoning: Angreifer senden gefälschte Address Resolution Protocol (ARP)-Nachrichten, um ihre MAC-Adresse mit der IP-Adresse eines legitimen Geräts zu verknüpfen.
Schicht 3 (Netzwerkschicht):
IP-Spoofing: Angreifer senden IP-Pakete von einer falschen (oder "gespooften") Quelladresse, um den Empfänger über den Ursprung der Nachricht zu täuschen.
Schicht 4 (Transportschicht):
- Man-in-the-Middle (MitM)-Angriffe: Angreifer fangen die Kommunikation zwischen zwei Parteien ab und manipulieren sie, oft durch Abhören oder Ändern der Daten während der Übertragung;
- Session-Hijacking: Angreifer stehlen Sitzungscookies oder Tokens, um sich als Benutzer auszugeben.
Schicht 7 (Anwendungsschicht):
- SQL-Injektion: Angreifer injizieren bösartigen SQL-Code in Eingabefelder und nutzen Sicherheitslücken in der Datenbankschicht der Anwendung aus;
- Cross-Site Scripting (XSS): Bösartige Skripte werden in Webseiten injiziert, die von anderen Nutzern angesehen werden, typischerweise über Benutzereingaben oder nicht validierte Daten;
- Cross-Site Request Forgery (CSRF): Unbefugte Befehle werden von einem Benutzer übertragen, dem die Webanwendung vertraut.
War alles klar?
Danke für Ihr Feedback!
Abschnitt 2. Kapitel 4