Cheatsheet: Cyberangriffe
Bevorstehend
Übersicht der 6 häufigsten Cyberangriffe mit Kurzbeschreibung und Schutzmassnahmen.
Ziele dieses Moduls
- Die SuS können die sechs häufigsten Cyberangriffe (Phishing, Brute Force, SQL Injection, Man-in-the-Middle, DDoS, Ransomware) benennen und kurz beschreiben.Erinnern
- Die SuS können die vier Verschlüsselungstechniken (symmetrisch, asymmetrisch, Hashfunktion, digitale Signatur) unterscheiden und deren Schutzfunktion erklären.Verstehen
Cheatsheet: Häufige Cyberangriffe
| Angriff | Kurzbeschreibung |
|---|---|
| Phishing | Gefälschte E-Mails oder Webseiten erschleichen sich Zugangsdaten. Der Nutzer wird getäuscht und gibt seine Daten freiwillig ein. |
| Brute Force | Passwörter werden systematisch durchprobiert – entweder alle Kombinationen oder mit häufigen Passwörtern aus Listen. |
| SQL Injection | Schadcode wird über Eingabefelder in eine Datenbankabfrage eingeschleust. Der Angreifer kann Daten lesen verändern oder löschen. |
| Man-in-the-Middle | Der Angreifer fängt die Kommunikation zwischen zwei Parteien ab und liest oder verändert sie mit – ohne dass die Parteien es merken. |
| DDoS | Ein Server wird mit so vielen Anfragen überflutet dass er zusammenbricht und nicht mehr erreichbar ist. |
| Ransomware | Dateien auf dem Computer werden verschlüsselt. Der Angreifer fordert ein Lösegeld für die Entschlüsselung. |
Note
Merkregel
Die meisten Angriffe nutzen menschliche Schwächen (Phishing) oder technische Lücken (SQL Injection DDoS). Der beste Schutz:
- Starke einzigartige Passwörter → schützt vor Brute Force
- Kritisch prüfen wer dir was schickt → schützt vor Phishing
- Software aktuell halten → schliesst bekannte Lücken
- Backups → schützt vor Ransomware
- Verschlüsselte Verbindungen (HTTPS) → schützt vor Man-in-the-Middle
Verschlüsselungstechniken im Überblick
| Konzept | Kurzbeschreibung | Schützt vor |
|---|---|---|
| Symmetrische Verschlüsselung | Ein gemeinsamer Schlüssel für Ver- und Entschlüsselung (z.B. AES). Schnell, aber der Schlüssel muss sicher übertragen werden. | Man-in-the-Middle: Abgefangene Daten sind unlesbar |
| Asymmetrische Verschlüsselung | Public/Private Key-Paar (z.B. RSA). Der öffentliche Schlüssel verschlüsselt, der private Schlüssel entschlüsselt. Niemand muss einen geheimen Schlüssel übertragen. | Man-in-the-Middle: Nur der Besitzer des privaten Schlüssels kann lesen Phishing: Zertifikate überprüfen die Identität von Webseiten |
| Hashfunktion | Erzeugt einen eindeutigen Fingerabdruck fester Länge aus beliebigen Daten. Nicht umkehrbar – selbst eine kleine Änderung ergibt einen komplett anderen Hash. | Datenmanipulation: Hash ändert sich bei jeder Veränderung Passwort-Diebstahl: Datenbank speichert nur Hashes, kein Klartext-Passwort |
| Digitale Signatur | Beweist Authentizität (wer hat gesendet) und Integrität (wurde verändert). Signiert mit dem privaten Schlüssel, überprüfbar mit dem öffentlichen. | Man-in-the-Middle: Verändert Nachrichten werden erkannt Phishing: Signatur beweist den echten Absender |
Wie hängt das zusammen? Beispiel HTTPS
Wenn du eine Webseite mit HTTPS öffnest laufen mehrere Techniken gleichzeitig:
- Asymmetrisch: Server schickt seinen öffentlichen Schlüssel (im Zertifikat). Dein Browser prüft die digitale Signatur des Zertifikats → beweist: das ist wirklich die echte Webseite.
- Symmetrisch: Ein gemeinsamer Sitzungsschlüssel wird ausgehandelt (schneller als asymmetrisch).
- Alle weitere Kommunikation wird symmetrisch verschlüsselt → Man-in-the-Middle kann nichts mehr mitlesen.