Aufgabe - Angriffsarten

Wir haben nun verschiedene Angriffsarten kennengelernt. Nun geht es darum diese zu vertiefen und sich noch weiter damit auseinanderzusetzen.

Nutzen Sie für die Recherche die kennengelernten Websites.

Erstellen Sie eine kurze Präsentation, in der die folgenden Fragen aufgeführt und beantwortet werden.

hashtag Gruppe 1

SQL-Injection

chevron-rightWas ist eine SQL-Injection?hashtag

Kurze Definition und Erklärung (für die Präsentation).

chevron-rightWie funktioniert ein SQL-Injection Angriff? (Grafik oder Video suchen, max. 2 min)hashtag

Finden Sie eine passende Grafik oder ein kurzes Video (≤ 2 Minuten), das den Ablauf eines SQL-Injection-Angriffs veranschaulicht.

chevron-rightGibt es typische Anzeichen, die auf eine SQL-Injection hindeuten?hashtag

Typische Erkennungsmerkmale und Hinweise, die in Logs oder Applikationsverhalten auftauchen können.

chevron-rightWelche Schäden kann eine erfolgreiche SQL-Injection Attacke verursachen?hashtag

Mögliche Folgen und Schadenszenarien einer erfolgreichen SQL-Injection.

chevron-rightWie kann sich ein Unternehmen gegen SQL-Injection Angriffe schützen?hashtag

Gegenmaßnahmen, Best Practices und präventive Maßnahmen.


Phishing

chevron-rightWelche Arten von Phishing gibt es? Erläutern Sie diese kurz.hashtag

Auflistung und kurze Erklärung der verschiedenen Phishing-Arten (z. B. Spear-Phishing, Whaling, Clone-Phishing, Vishing, Smishing etc.).

chevron-rightWelche typischen Merkmale haben Phishing E-Mails?hashtag

Typische Indikatoren in E-Mails (z. B. verdächtige Absenderadressen, Dringlichkeit, Rechtschreibfehler, gefälschte Links, ungewöhnliche Anhänge).

chevron-rightZeigen Sie ein Beispiel einer Phishing Mail und weisen Sie auf die Merkmale hin.hashtag

Fügen Sie ein anonymisiertes Beispiel einer Phishing-Mail ein und markieren Sie die typischen Merkmale.

chevron-rightZeigen Sie eine Statistik zu Phishing E-Mails im Vergleich mit anderen Cyberattacken.hashtag

Suchen Sie eine aktuelle Statistik (Quelle angeben) und fassen Sie die wichtigsten Aussagen für die Präsentation zusammen.


hashtag Gruppe 2

Server-Side Request Forgery (SSRF)

chevron-rightWas ist Server-Side Request Forgery (SSRF)?hashtag

Definition und kurze Erklärung, was unter SSRF zu verstehen ist.

chevron-rightWie funktioniert ein SSRF-Angriff? (Grafik oder Video suchen, max. 2 min)hashtag

Finden Sie eine erläuternde Grafik oder ein kurzes Video (≤ 2 Minuten), das den Ablauf eines SSRF-Angriffs zeigt.

chevron-rightGibt es typische Anzeichen für SSRF-Angriffe?hashtag

Erkennungsmerkmale in Logs, ungewöhnliche Requests oder interne Anfragen etc.

chevron-rightWelche Schäden kann eine erfolgreiche SSRF-Attacke verursachen?hashtag

Mögliche Folgen und Schadensszenarien (z. B. Zugriff auf interne Dienste, Datenexfiltration).

chevron-rightWie kann sich ein Unternehmen gegen SSRF schützen?hashtag

Präventive Maßnahmen, Konfigurationshinweise und Best Practices.


DDoS-Angriffe

chevron-rightWas ist ein DDoS-Angriff und wie unterscheidet er sich von einem DoS-Angriff?hashtag

Definitionen und Unterschiede zwischen DoS und DDoS.

chevron-rightWelche verschiedenen Arten von DDoS-Angriffen gibt es?hashtag

Übersicht über Angriffstypen (z. B. Volumenangriffe, Protokollangriffe, Applikationsschicht-Angriffe).

chevron-rightZeigen Sie bekannte Beispiele für DDoS-Angriffe der Geschichte.hashtag

Bekannte Vorfälle mit kurzer Beschreibung (Quelle angeben).

chevron-rightWelche typischen Anzeichen deuten auf einen laufenden DDoS-Angriff hin?hashtag

Operational Signs: erhöhte Latenz, Traffic-Spikes, ausgefallene Dienste, ungewöhnliche IP-Muster etc.

chevron-rightZeigen Sie eine Statistik zu DDoS-Angriffen und erläutern Sie diese.hashtag

Finden Sie eine aktuelle Statistik (Quelle angeben) und fassen Sie die wichtigsten Erkenntnisse für die Präsentation zusammen.


hashtag Gruppe 3

Broken Access Control

chevron-rightWas ist Broken Access Control?hashtag

Definition und Grundkonzept.

chevron-rightWelche verschiedenen Typen gibt es von Broken Access Control?hashtag

Unterschiedliche Formen wie Insecure Direct Object References (IDOR), fehlende Zugriffskontrollen auf Endpunkten, Privilegieneskalation etc.

chevron-rightZeigen Sie verschiedene Beispiele für Broken Access Control-Schwachstellen.hashtag

Konkrete Beispiele / Szenarien, in denen Zugriffskontrollen fehlen oder falsch implementiert sind.

chevron-rightWelche Tools werden für diese Art von Schwachstelle eingesetzt?hashtag

Auflistung gängiger Tools (z. B. Burp Suite, OWASP ZAP, custom scripts) — mit kurzer Beschreibung der Einsatzfälle.

chevron-rightWie kann sich ein Unternehmen dagegen schützen? Welche Best Practices gibt es?hashtag

Empfohlene Maßnahmen: Rollen- und Rechtemanagement, serverseitige Durchsetzung, regelmäßige Tests, Prinzip der minimalen Rechte etc.


Social Engineering

chevron-rightWas ist Social Engineering und welche Arten gibt es?hashtag

Definition und Übersicht der Arten (z. B. Phishing, Pretexting, Baiting, Tailgating, Quid pro quo).

chevron-rightGeben Sie mindestens drei Beispiele für Social Engineering Angriffe.hashtag

Mindestens drei konkrete Attack-Beispiele mit kurzer Beschreibung.

chevron-rightWelche psychologischen Prinzipien werden bei Social Engineering-Angriffen ausgenutzt?hashtag

Erklärung genutzter Prinzipien (z. B. Autorität, Knappheit, Dringlichkeit, Reziprozität, soziale Bewährtheit).

chevron-rightWelche Techniken und Taktiken werden von Social Engineers verwendet, um ihre Opfer zu manipulieren?hashtag

Konkrete Taktiken (z. B. Vertrauen aufbauen, emotionale Manipulation, technische Vorarbeit wie OSINT).

chevron-rightWelche Schäden können Social Engineering Angriffe verursachen?hashtag

Mögliche Folgen: Identitätsdiebstahl, finanzielle Verluste, Datenverlust, Rufschädigung, unautorisierter Zugriff.


Hinweis: Entfernen Sie bei der Erstellung der Präsentation unnötige Navigationselemente. Verwenden Sie die angegebenen Links als Quellen und geben Sie bei verwendeten Statistiken/Grafiken/Videos immer die Quelle an. Viel Erfolg bei der Recherche und der Präsentation!