OSI Layer Cyber-Attacken
Auflistung von Attacken nach dem OSI-Modell und zugehöriger Risikiminimierung.
| Mögliche Angriffe | OSI Layer | Risikominimierung | 
|---|---|---|
| SQL-Injection, Cross-Site-Scripting, Remote Code Execution | Anwendung | Patchmanagement, Schwachstellenmanagement, Web Application Firewall (WAF) | 
| Code Injection, Data Format Manipulation, Serialization Attacks | Darstellung | Dateneingabe prüfen und bereinigen, sichere Programmbibliotheken nutzen | 
| Session Hijacking, Token basierte Angriffe, Session Sidejacking | Sitzung | zufallsbasierte Session IDs, automatisierte Logout Mechanismen, sichere Tokens zur Benutzerautentifizierung | 
| SYN Flood Angriffe, TCP Session Hijacking, UDP Flood | Transport | Netzwerkverkehr an der Firewall beobachten und kontrollieren, SYN Flood Angriffe abschwächen, sicheren Datenaustausch implementieren | 
| IP Spoofing, ICMP Angriffe, Denial-of-Service Angriffe | Vermittlung | Firewall Filterung, IDS, IPS, IP Address Spoofing über den Router verhindern | 
| MAC Address Spoofing, ARP Spoofing | Sicherung | Anzahl der MAC IDs auf einem Port beschränken, Netzwerksegmentierung via VLAN | 
| physische Manipulation, wie Netzwerkkabel ziehen oder Stromversorgung kappen | Bitübertragung | Zugangsbeschränkung, Videoüberwachung | 
Quelle: https://www.linkedin.com/company/ethical-hackers-academy/