Cheatsheet: Cyberangriffe

lock
Bevorstehend

Übersicht der 6 häufigsten Cyberangriffe mit Kurzbeschreibung und Schutzmassnahmen.

Ziele dieses Moduls
  • Die SuS können die sechs häufigsten Cyberangriffe (Phishing, Brute Force, SQL Injection, Man-in-the-Middle, DDoS, Ransomware) benennen und kurz beschreiben.
    Erinnern
  • Die SuS können die vier Verschlüsselungstechniken (symmetrisch, asymmetrisch, Hashfunktion, digitale Signatur) unterscheiden und deren Schutzfunktion erklären.
    Verstehen

Cheatsheet: Häufige Cyberangriffe

Angriff Kurzbeschreibung
Phishing Gefälschte E-Mails oder Webseiten erschleichen sich Zugangsdaten. Der Nutzer wird getäuscht und gibt seine Daten freiwillig ein.
Brute Force Passwörter werden systematisch durchprobiert – entweder alle Kombinationen oder mit häufigen Passwörtern aus Listen.
SQL Injection Schadcode wird über Eingabefelder in eine Datenbankabfrage eingeschleust. Der Angreifer kann Daten lesen verändern oder löschen.
Man-in-the-Middle Der Angreifer fängt die Kommunikation zwischen zwei Parteien ab und liest oder verändert sie mit – ohne dass die Parteien es merken.
DDoS Ein Server wird mit so vielen Anfragen überflutet dass er zusammenbricht und nicht mehr erreichbar ist.
Ransomware Dateien auf dem Computer werden verschlüsselt. Der Angreifer fordert ein Lösegeld für die Entschlüsselung.

Note

Merkregel

Die meisten Angriffe nutzen menschliche Schwächen (Phishing) oder technische Lücken (SQL Injection DDoS). Der beste Schutz:

  • Starke einzigartige Passwörter → schützt vor Brute Force
  • Kritisch prüfen wer dir was schickt → schützt vor Phishing
  • Software aktuell halten → schliesst bekannte Lücken
  • Backups → schützt vor Ransomware
  • Verschlüsselte Verbindungen (HTTPS) → schützt vor Man-in-the-Middle

Verschlüsselungstechniken im Überblick

Konzept Kurzbeschreibung Schützt vor
Symmetrische Verschlüsselung Ein gemeinsamer Schlüssel für Ver- und Entschlüsselung (z.B. AES). Schnell, aber der Schlüssel muss sicher übertragen werden. Man-in-the-Middle: Abgefangene Daten sind unlesbar
Asymmetrische Verschlüsselung Public/Private Key-Paar (z.B. RSA). Der öffentliche Schlüssel verschlüsselt, der private Schlüssel entschlüsselt. Niemand muss einen geheimen Schlüssel übertragen. Man-in-the-Middle: Nur der Besitzer des privaten Schlüssels kann lesen
Phishing: Zertifikate überprüfen die Identität von Webseiten
Hashfunktion Erzeugt einen eindeutigen Fingerabdruck fester Länge aus beliebigen Daten. Nicht umkehrbar – selbst eine kleine Änderung ergibt einen komplett anderen Hash. Datenmanipulation: Hash ändert sich bei jeder Veränderung
Passwort-Diebstahl: Datenbank speichert nur Hashes, kein Klartext-Passwort
Digitale Signatur Beweist Authentizität (wer hat gesendet) und Integrität (wurde verändert). Signiert mit dem privaten Schlüssel, überprüfbar mit dem öffentlichen. Man-in-the-Middle: Verändert Nachrichten werden erkannt
Phishing: Signatur beweist den echten Absender

Wie hängt das zusammen? Beispiel HTTPS

Wenn du eine Webseite mit HTTPS öffnest laufen mehrere Techniken gleichzeitig:

  1. Asymmetrisch: Server schickt seinen öffentlichen Schlüssel (im Zertifikat). Dein Browser prüft die digitale Signatur des Zertifikats → beweist: das ist wirklich die echte Webseite.
  2. Symmetrisch: Ein gemeinsamer Sitzungsschlüssel wird ausgehandelt (schneller als asymmetrisch).
  3. Alle weitere Kommunikation wird symmetrisch verschlüsselt → Man-in-the-Middle kann nichts mehr mitlesen.