OSI Layer Cyber-Attacken

OSI Layer Cyber-Attacken

Auflistung von Attacken nach dem OSI-Modell und zugehöriger Risikiminimierung.

Mögliche Angriffe OSI Layer Risikominimierung
SQL-Injection, Cross-Site-Scripting, Remote Code Execution Anwendung Patchmanagement, Schwachstellenmanagement, Web Application Firewall (WAF)
Code Injection, Data Format Manipulation, Serialization Attacks Darstellung Dateneingabe prüfen und bereinigen, sichere Programmbibliotheken nutzen
Session Hijacking, Token basierte Angriffe, Session Sidejacking Sitzung zufallsbasierte Session IDs, automatisierte Logout Mechanismen, sichere Tokens zur Benutzerautentifizierung
SYN Flood Angriffe, TCP Session Hijacking, UDP Flood Transport Netzwerkverkehr an der Firewall beobachten und kontrollieren, SYN Flood Angriffe abschwächen, sicheren Datenaustausch implementieren
IP Spoofing, ICMP Angriffe, Denial-of-Service Angriffe Vermittlung Firewall Filterung, IDS, IPS, IP Address Spoofing über den Router verhindern
MAC Address Spoofing, ARP Spoofing Sicherung Anzahl der MAC IDs auf einem Port beschränken, Netzwerksegmentierung via VLAN
physische Manipulation, wie Netzwerkkabel ziehen oder Stromversorgung kappen Bitübertragung Zugangsbeschränkung, Videoüberwachung

Quelle: https://www.linkedin.com/company/ethical-hackers-academy/

it-security/osi_layer_cyber_attacks.txt · Zuletzt geändert: 2024/01/25 21:58
CC Attribution-Noncommercial-Share Alike 4.0 International