Auflistung von Attacken nach dem OSI-Modell und zugehöriger Risikiminimierung.
Mögliche Angriffe | OSI Layer | Risikominimierung |
---|---|---|
SQL-Injection, Cross-Site-Scripting, Remote Code Execution | Anwendung | Patchmanagement, Schwachstellenmanagement, Web Application Firewall (WAF) |
Code Injection, Data Format Manipulation, Serialization Attacks | Darstellung | Dateneingabe prüfen und bereinigen, sichere Programmbibliotheken nutzen |
Session Hijacking, Token basierte Angriffe, Session Sidejacking | Sitzung | zufallsbasierte Session IDs, automatisierte Logout Mechanismen, sichere Tokens zur Benutzerautentifizierung |
SYN Flood Angriffe, TCP Session Hijacking, UDP Flood | Transport | Netzwerkverkehr an der Firewall beobachten und kontrollieren, SYN Flood Angriffe abschwächen, sicheren Datenaustausch implementieren |
IP Spoofing, ICMP Angriffe, Denial-of-Service Angriffe | Vermittlung | Firewall Filterung, IDS, IPS, IP Address Spoofing über den Router verhindern |
MAC Address Spoofing, ARP Spoofing | Sicherung | Anzahl der MAC IDs auf einem Port beschränken, Netzwerksegmentierung via VLAN |
physische Manipulation, wie Netzwerkkabel ziehen oder Stromversorgung kappen | Bitübertragung | Zugangsbeschränkung, Videoüberwachung |
Quelle: https://www.linkedin.com/company/ethical-hackers-academy/