- 1 Section
- 11 Lessons
- unbegrenzt
- IT-Sicherheit Grundlagen & Bedrohungen11
- 1.1CIA-Triad: Vertraulichkeit, Integrität, Verfügbarkeit
- 1.2Angriffsvektoren: Malware, Phishing, Social Engineering
- 1.3Malware-Typen im Detail
- 1.4DDoS-Angriffe
- 1.5Man-in-the-Middle und Replay-Angriffe
- 1.6Schwachstellenmanagement: CVE und CVSS
- 1.7BSI-Grundschutz
- 1.8IT-Sicherheitskonzept: Schutzbedarfsanalyse
- 1.9Wirksamkeit von Sicherheitsmaßnahmen prüfen
- 1.10Security Awareness
- 1.11IHK-Aufgaben IT-Sicherheit
Angriffsvektoren: Malware, Phishing, Social Engineering
IT-Systeme werden nicht nur durch technische Schwachstellen kompromittiert – oft ist der Mensch das schwächste Glied. Angriffsvektoren sind die Wege, auf denen ein Angreifer in ein System eindringt oder Schaden anrichtet. Das Spektrum reicht von technischen Mitteln wie Malware über täuschende E-Mails (Phishing) bis zu psychologischer Manipulation (Social Engineering). Diese Lektion gibt einen Überblick – die Details zu einzelnen Malware-Typen folgen in Malware-Typen im Detail.
1) Überblick: Technische vs. menschliche Angriffsvektoren
Angriffsvektoren lassen sich grob in zwei Kategorien einteilen: technische (Ausnutzung von Softwarefehlern, Netzwerklücken) und menschliche / soziale (Täuschung und Manipulation von Personen). In der Praxis kombinieren Angreifer beide: Eine Phishing-Mail ist der Eintrittspunkt, Malware ist das Werkzeug danach.
2) Die wichtigsten Angriffsvektoren im Detail
Klicke auf einen Angriffsvektor für eine ausführliche Beschreibung, Beispiel und Schutzmaßnahmen.
Beispiel: E-Mail scheinbar von der IT-Abteilung: „Ihr Passwort läuft ab – bitte hier erneuern." Link führt zu gefälschter Login-Seite.✓ Schutz: MFA, Security-Awareness-Training, E-Mail-Filter (SPF, DKIM, DMARC), kritisches Hinterfragen unerwarteter E-Mails
Pretexting: Angreifer gibt sich als jemand anderes aus (IT-Support, Behörde). Vishing: Social Engineering per Telefon. Baiting: Verlorener USB-Stick mit Malware – wer ihn einsteckt, infiziert das System.✓ Schutz: Security-Awareness-Training, klare Prozesse (kein Passwort am Telefon), Verifizierungspflicht bei Anfragen
Ransomware ist aktuell die gefährlichste Variante: verschlüsselt Daten und fordert Lösegeld. Verletzt alle drei CIA-Schutzziele. Details in Malware-Typen im Detail.✓ Schutz: Antivirus/EDR, Patch-Management, Prinzip der minimalen Rechte, Netzwerksegmentierung, regelmäßige Backups
' OR '1'='1, Datenabruf, Datenlöschung. XSS: Angreifer injiziert JavaScript in eine Webseite, das im Browser anderer Nutzer ausgeführt wird – Sitzungsdiebstahl, Weiterleitung.✓ Schutz: Prepared Statements / Parameterized Queries, Input-Validierung, Content Security Policy (CSP), Output-EncodingZusammenfassung
Angriffsvektoren sind die Einfallstore für Angriffe: technisch (Malware, SQL-Injection) oder menschlich (Phishing, Social Engineering). Phishing täuscht Nutzer mit gefälschten E-Mails; Spear-Phishing zielt auf bestimmte Personen. Social Engineering manipuliert psychologisch. Malware ist der Oberbegriff für Schadsoftware aller Art. Gegen technische Angriffe helfen Patch-Management, MFA und sichere Coding-Praktiken. Gegen Social Engineering hilft vor allem Security Awareness.
