Diese Seite ist nicht editierbar. Sie können den Quelltext sehen, jedoch nicht verändern. Kontaktieren Sie den Administrator, wenn Sie glauben, dass hier ein Fehler vorliegt. {{tag>deutsch blog it-security}} ====== OSI Layer Cyber-Attacken ====== Auflistung von Attacken nach dem [[wpde>OSI-Modell]] und zugehöriger Risikiminimierung. ^ Mögliche Angriffe ^ OSI Layer ^ Risikominimierung ^ | @lightsalmon: [[wpde>SQL-Injection]], [[wpde>Cross-Site-Scripting]], [[wpde>Remote Code Execution]] | @#ff34b3: **Anwendung** | @#c1ffc1: Patchmanagement, Schwachstellenmanagement, Web Application Firewall (WAF) | | @lightsalmon: [[wpde>Code_Injection|Code Injection]], Data Format Manipulation, Serialization Attacks | @#ff34b3: **Darstellung** | @#c1ffc1: Dateneingabe prüfen und bereinigen, sichere Programmbibliotheken nutzen | | @lightsalmon: [[wpde>Session_Hijacking|Session Hijacking]], Token basierte Angriffe, Session Sidejacking | @#ff34b3: **Sitzung** | @#c1ffc1: zufallsbasierte Session IDs, automatisierte Logout Mechanismen, sichere Tokens zur Benutzerautentifizierung | | @lightsalmon: [[wpde>SYN-Flood|SYN Flood Angriffe]], TCP Session Hijacking, UDP Flood | @#ff34b3: **Transport** | @#c1ffc1: Netzwerkverkehr an der Firewall beobachten und kontrollieren, SYN Flood Angriffe abschwächen, sicheren Datenaustausch implementieren | | @lightsalmon: IP Spoofing, ICMP Angriffe, Denial-of-Service Angriffe | @#ff34b3: **Vermittlung** | @#c1ffc1: Firewall Filterung, [[wpde>Intrusion_Detection_System|IDS]], [[wpde>Intrusion_Prevention_System|IPS]], IP Address Spoofing über den Router verhindern | | @lightsalmon: MAC Address Spoofing, [[wpde>ARP-Spoofing|ARP Spoofing]] | @#ff34b3: **Sicherung** | @#c1ffc1: Anzahl der MAC IDs auf einem Port beschränken, Netzwerksegmentierung via VLAN | | @lightsalmon: physische Manipulation, wie Netzwerkkabel ziehen oder Stromversorgung kappen | @#ff34b3: **Bitübertragung** | @#c1ffc1: Zugangsbeschränkung, Videoüberwachung | ---- Quelle: [[https://www.linkedin.com/company/ethical-hackers-academy/]]