OSI Layer Cyber-Attacken
Auflistung von Attacken nach dem OSI-Modell und zugehöriger Risikiminimierung.
| Mögliche Angriffe | OSI Layer | Risikominimierung |
|---|---|---|
| SQL-Injection, Cross-Site-Scripting, Remote Code Execution | Anwendung | Patchmanagement, Schwachstellenmanagement, Web Application Firewall (WAF) |
| Code Injection, Data Format Manipulation, Serialization Attacks | Darstellung | Dateneingabe prüfen und bereinigen, sichere Programmbibliotheken nutzen |
| Session Hijacking, Token basierte Angriffe, Session Sidejacking | Sitzung | zufallsbasierte Session IDs, automatisierte Logout Mechanismen, sichere Tokens zur Benutzerautentifizierung |
| SYN Flood Angriffe, TCP Session Hijacking, UDP Flood | Transport | Netzwerkverkehr an der Firewall beobachten und kontrollieren, SYN Flood Angriffe abschwächen, sicheren Datenaustausch implementieren |
| IP Spoofing, ICMP Angriffe, Denial-of-Service Angriffe | Vermittlung | Firewall Filterung, IDS, IPS, IP Address Spoofing über den Router verhindern |
| MAC Address Spoofing, ARP Spoofing | Sicherung | Anzahl der MAC IDs auf einem Port beschränken, Netzwerksegmentierung via VLAN |
| physische Manipulation, wie Netzwerkkabel ziehen oder Stromversorgung kappen | Bitübertragung | Zugangsbeschränkung, Videoüberwachung |
Quelle: https://www.linkedin.com/company/ethical-hackers-academy/