23.3 Bedrohungen und Angriffe im Überblick zusammengefasst

Bedrohungen und Angriffe im Netzwerk gehören zu den zentralen Grundlagen jeder Cybersecurity-Ausbildung. Wer verstehen will, wie sich Netzwerke wirksam absichern lassen, muss zuerst einordnen können, welche Arten von Angriffen überhaupt existieren, wie sie technisch funktionieren und an welchen Stellen Schutzmechanismen greifen. In der Praxis sind Sicherheitsvorfälle selten zufällige Einzelereignisse. Meist nutzen Angreifer bekannte Schwachstellen, schwache Zugangsdaten, ungenügende Segmentierung, unsichere Protokolle oder mangelnde Sichtbarkeit im Netzwerk. Genau deshalb ist ein kompakter, technisch sauberer Überblick über Bedrohungen und Angriffe so wichtig. Er hilft dabei, Risiken realistischer zu bewerten, typische Angriffspfade schneller zu erkennen und Sicherheitsmaßnahmen nicht isoliert, sondern im Kontext der Netzwerkarchitektur zu verstehen.

Table of Contents

Warum ein Überblick über Bedrohungen und Angriffe so wichtig ist

Netzwerke verbinden Benutzer, Server, Cloud-Dienste, Drucker, Router, Switches, Firewalls, VPN-Zugänge und viele weitere Komponenten. Jede dieser Verbindungen schafft potenzielle Kommunikationspfade und damit auch mögliche Angriffsflächen. Sicherheitsmaßnahmen wie VLAN-Segmentierung, ACLs, DHCP Snooping, Port Security oder sichere Management-Zugänge lassen sich nur dann sinnvoll priorisieren, wenn klar ist, wogegen sie schützen sollen.

Ein typischer Fehler in der Praxis besteht darin, nur einzelne Tools oder Produkte zu betrachten, ohne die eigentlichen Bedrohungen zu verstehen. Dabei ist nicht jede Gefahr gleich kritisch, und nicht jeder Angriff nutzt dieselbe Technik. Manche Angriffe zielen auf Zugangsdaten, andere auf Protokolle, andere auf Verfügbarkeit oder Seitwärtsbewegung im Netzwerk.

Was ein guter Überblick leisten muss

  • Bedrohungen fachlich einordnen
  • Angriffe auf Layer 2, Layer 3, Layer 4 und Anwendungsebene unterscheiden
  • Typische Angriffspfade und Schwachstellen sichtbar machen
  • Schutzmaßnahmen mit realen Risiken verknüpfen
  • Grundlagen für Incident Response und Troubleshooting schaffen

Bedrohung, Schwachstelle und Angriff sauber unterscheiden

Bevor konkrete Angriffstypen betrachtet werden, ist eine begriffliche Trennung wichtig. In der Netzwerksicherheit werden Bedrohung, Schwachstelle und Angriff oft vermischt, obwohl sie unterschiedliche Dinge beschreiben.

Bedrohung

Eine Bedrohung ist eine potenzielle Ursache für Schaden. Das kann ein externer Angreifer sein, ein Insider, eine Fehlkonfiguration, Schadsoftware oder auch ein technischer Ausfall. Bedrohungen beschreiben also das Risiko potenzieller negativer Einwirkungen.

Schwachstelle

Eine Schwachstelle ist eine konkrete technische oder organisatorische Schwäche. Dazu gehören offene Management-Zugänge, schwache Passwörter, fehlende Segmentierung, ungepatchte Systeme oder unsichere Protokolle.

Angriff

Ein Angriff ist die tatsächliche Ausnutzung einer Schwachstelle oder der Versuch dazu. Ein Port-Scan, ein Rogue-DHCP-Server, ein Brute-Force-Login oder ARP-Spoofing sind konkrete Angriffshandlungen.

Praktische Einordnung

  • Bedrohung: Was könnte Schaden verursachen?
  • Schwachstelle: Warum wäre das möglich?
  • Angriff: Wie wird diese Schwäche aktiv ausgenutzt?

Diese Trennung ist besonders wichtig, um Schutzmaßnahmen sinnvoll zu priorisieren.

Die wichtigsten Angriffsziele in Netzwerken

Angriffe verfolgen unterschiedliche Ziele. Manche wollen Informationen stehlen, andere Systeme manipulieren oder lahmlegen. Aus Sicht der Netzwerksicherheit lassen sich viele Angriffe an den klassischen Schutzzielen orientieren: Vertraulichkeit, Integrität und Verfügbarkeit.

Angriffe auf die Vertraulichkeit

  • Abgreifen von Zugangsdaten
  • Mitlesen unverschlüsselter Kommunikation
  • Datendiebstahl über kompromittierte Systeme
  • Ausspähen interner Netzstrukturen

Angriffe auf die Integrität

  • Manipulation von Routing- oder DNS-Informationen
  • Veränderung von Konfigurationen
  • Einspielen falscher DHCP-Parameter
  • Verfälschung von Logdaten oder Alarmen

Angriffe auf die Verfügbarkeit

  • Denial-of-Service und Flooding
  • Überlastung von Diensten oder Links
  • Blockieren von Netzwerksegmenten
  • Störung kritischer Infrastrukturdienste wie DNS oder DHCP

Viele reale Vorfälle berühren mehrere dieser Ziele gleichzeitig.

Aufklärung und Informationsgewinnung als erste Angriffsphase

Viele Angriffe beginnen nicht mit direkter Kompromittierung, sondern mit Aufklärung. Ein Angreifer versucht zunächst zu verstehen, welche Hosts erreichbar sind, welche Dienste angeboten werden, wie das Netzwerk segmentiert ist und welche Systeme besonders interessant erscheinen.

Typische Reconnaissance-Aktivitäten

  • Port-Scanning
  • Dienst- und Versions-Erkennung
  • DNS-Abfragen zur Strukturerkennung
  • Ermittlung interner IP-Bereiche
  • Analyse von Banner-Informationen

Diese Aktivitäten sind technisch oft relativ einfach, aber hoch relevant. Ein erfolgreicher Scan liefert die Basis für spätere Angriffe auf konkrete Dienste oder Systeme.

Typische Anzeichen im Netzwerk

  • Viele Verbindungsversuche von einer Quelle
  • Ungewöhnliche Portmuster
  • Hohe Zahl unvollständiger TCP-Verbindungen
  • Erhöhte DNS-Abfragen auf interne Namen oder Zonen

Typische Analysebefehle

show access-lists
show logging
ss -tulpen
tcpdump -i eth0
netstat -plant

Angriffe auf Zugangsdaten und Identitäten

Ein Großteil realer Sicherheitsvorfälle beginnt mit kompromittierten Identitäten. Schwache, wiederverwendete oder gestohlene Zugangsdaten sind aus Sicht von Angreifern besonders attraktiv, weil sie oft direkten Zugang zu Diensten, Remote-Zugängen oder Administrationsoberflächen ermöglichen.

Typische Angriffsformen auf Identitäten

  • Brute-Force-Angriffe gegen Login-Dienste
  • Password Spraying mit häufigen Standardkennwörtern
  • Phishing zur Erlangung von Zugangsdaten
  • Missbrauch kompromittierter VPN- oder Admin-Konten
  • Reuse alter oder mehrfach verwendeter Passwörter

Im Netzwerkumfeld sind Management-Zugänge, VPNs, Web-Portale und Remote-Services besonders kritisch. Ein kompromittiertes Administrationskonto auf Router, Switch oder Firewall kann erhebliche Auswirkungen haben.

Typische Indikatoren

  • Viele fehlgeschlagene Logins
  • Anmeldungen zu ungewöhnlichen Zeiten
  • Zugriffe aus ungewöhnlichen Netzen
  • Mehrere Logins desselben Kontos an verschiedenen Zielen

Typische Prüfkommandos

show users
show logging
last
lastlog
grep "Failed password" /var/log/auth.log

Layer-2-Angriffe im lokalen Netzwerk

Lokale Layer-2-Angriffe sind in Access-Netzen besonders relevant. Sie nutzen die Eigenschaften von Ethernet, ARP oder DHCP aus und greifen dort an, wo viele Endgeräte an Switch-Ports angeschlossen sind. Diese Angriffe sind oft einfacher als komplexe Server-Exploits, können aber sehr wirksam sein.

ARP-Spoofing

Beim ARP-Spoofing sendet ein Angreifer gefälschte ARP-Antworten, um Hosts falsche MAC-Zuordnungen für wichtige IP-Adressen wie das Default Gateway unterzuschieben. Dadurch kann Datenverkehr umgeleitet, mitgelesen oder manipuliert werden.

Rogue-DHCP

Ein Rogue-DHCP-Server beantwortet DHCP-Anfragen schneller oder gezielter als der legitime Server und verteilt falsche Netzwerkinformationen, etwa manipulierte Gateways oder DNS-Server.

MAC-basiertes Fehlverhalten und Port-Missbrauch

Ein Benutzer kann unerlaubt mehrere Geräte an einen Access-Port anschließen oder durch unkontrollierte Gerätewechsel Sicherheitsregeln umgehen. In manchen Szenarien wird auch MAC-Flooding eingesetzt, um die Switching-Logik zu beeinflussen.

Typische Schutzmechanismen

  • DHCP Snooping
  • Port Security
  • Dynamic ARP Inspection
  • Deaktivierung ungenutzter Ports

Wichtige Analysebefehle

show arp
show mac address-table
show port-security
show ip dhcp snooping
show ip dhcp snooping binding
arp -a
ip neigh

DNS- und DHCP-bezogene Angriffe

DNS und DHCP gehören zu den sensibelsten Infrastrukturdiensten in Netzwerken. Werden sie manipuliert, kann ein Angreifer Kommunikation umlenken, Benutzer täuschen oder den Betrieb stören. Deshalb zählen Angriffe auf diese Dienste zu den wichtigsten Grundlagenbedrohungen.

Typische Risiken bei DHCP

  • Falsche IP-Konfiguration durch Rogue-DHCP
  • Manipuliertes Default Gateway
  • Falsche DNS-Server-Zuweisung
  • Adresskonflikte und Störungen durch unkontrollierte DHCP-Antworten

Typische Risiken bei DNS

  • Manipulierte Namensauflösung
  • Weiterleitung auf falsche Systeme
  • Interne Ausspähung über DNS-Abfragen
  • Nutzung von DNS als C2- oder Tunneling-Kanal

Typische Prüfkommandos

ipconfig /all
nslookup example.local
dig example.local
cat /etc/resolv.conf
tcpdump -i eth0 port 53
tcpdump -i eth0 port 67 or port 68

Angriffe auf Anwendungen und Dienste

Neben lokalen Protokollangriffen spielen auch dienstbezogene Angriffe eine große Rolle. Sobald ein Host oder Server Dienste wie HTTP, HTTPS, SSH, SMB oder andere Anwendungen bereitstellt, entstehen zusätzliche Angriffsflächen. Diese Dienste können durch schwache Konfiguration, unsichere Zugangsdaten oder Software-Schwachstellen missbraucht werden.

Typische dienstbezogene Angriffsmuster

  • Ausnutzen offener oder unnötiger Dienste
  • Brute-Force gegen SSH oder Web-Logins
  • Missbrauch schwacher Datei- oder Freigabedienste
  • Veraltete oder ungepatchte Serverdienste

Im Netzwerk ist dabei oft schon die bloße Erreichbarkeit kritisch. Ein schlecht segmentierter Server kann intern deutlich leichter angegriffen werden als ein sauber isoliertes Ziel mit restriktiven ACLs.

Typische Erkennungsmerkmale

  • Viele Verbindungsversuche auf bestimmte Ports
  • Verdächtige Authentifizierungsfehler
  • Unerwartete interne Ost-West-Kommunikation
  • Erhöhte Logs auf Server- oder Management-Diensten

Seitwärtsbewegung im internen Netzwerk

Hat ein Angreifer einmal Zugriff auf ein internes System, beginnt häufig die Seitwärtsbewegung, auch lateral movement genannt. Ziel ist es, weitere Systeme zu finden, zusätzliche Rechte zu erlangen und sich tiefer im Netzwerk auszubreiten.

Aus Sicht der Netzwerksicherheit ist das besonders kritisch, weil viele Umgebungen intern deutlich weniger restriktiv sind als am Internet-Perimeter. Flache Netze, fehlende Segmentierung und offene interne Kommunikationspfade erleichtern diesen Schritt erheblich.

Typische Voraussetzungen für Seitwärtsbewegung

  • Schwache oder fehlende Segmentierung
  • Offene interne Dienste
  • Ungenügend geschützte Admin-Zugänge
  • Fehlende ACLs zwischen Netzen
  • Mehrfach verwendete Zugangsdaten

Typische Indikatoren

  • Ungewöhnlich viele interne Verbindungen zwischen Hosts
  • Neue Kommunikationsmuster zwischen VLANs
  • Erhöhte SMB-, RDP-, SSH- oder WinRM-Aktivität
  • Mehrfache Authentifizierungsversuche im internen Netz

Relevante Prüfkommandos

show ip interface brief
show access-lists
show interfaces counters
ss -pant
tcpdump -i eth0 host 192.168.10.20
netstat -plant

Man-in-the-Middle-Angriffe verstehen

Man-in-the-Middle-Angriffe zielen darauf ab, Kommunikation zwischen zwei Parteien abzufangen, mitzulesen oder zu manipulieren. Solche Angriffe entstehen häufig durch Kombination mehrerer einfacher Techniken wie ARP-Spoofing, Rogue-DHCP oder DNS-Manipulation.

Typischer Ablauf

  • Der Angreifer bringt ein Opfer dazu, Verkehr über ihn zu leiten
  • Der Datenstrom wird abgefangen oder transparent weitergegeben
  • Unverschlüsselte Inhalte oder Metadaten werden eingesehen oder verändert

Solche Angriffe sind besonders in lokalen Netzen mit schwachen Layer-2-Schutzmechanismen relevant.

Typische Gegenmaßnahmen

  • DHCP Snooping
  • Dynamic ARP Inspection
  • Port Security
  • Verschlüsselung von Management- und Nutzdaten
  • Saubere Segmentierung

Denial-of-Service und Verfügbarkeitsangriffe

Nicht jeder Angriff zielt auf Datendiebstahl. Viele Angriffe sollen Dienste oder Netzbereiche schlicht unbrauchbar machen. Solche Verfügbarkeitsangriffe reichen von einfachen lokalen Floods bis zu massiven Distributed-Denial-of-Service-Szenarien.

Typische DoS-Muster im Überblick

  • Überflutung eines Dienstes mit Verbindungsanfragen
  • Broadcast- oder Multicast-Flooding im lokalen Netz
  • DHCP- oder MAC-bezogene Überlastung
  • Hohe Last auf Interfaces, CPU oder zentralen Infrastrukturknoten

Typische Symptome

  • Hohe CPU-Last auf Netzwerkgeräten
  • Stark erhöhte Broadcast-Werte
  • Viele Interface-Drops oder Errors
  • Allgemeine Performance-Einbrüche

Typische Analysebefehle

show interfaces counters errors
show processes cpu
show mac address-table count
show logging
tcpdump -i eth0

Malware, Ransomware und kompromittierte Hosts im Netzwerk

Ein kompromittierter Host wird häufig nicht sofort durch Dateisymptome erkannt, sondern durch sein Netzwerkverhalten. Malware kommuniziert mit externen Systemen, scannt interne Ziele oder erzeugt auffällige DNS-, SMB- oder HTTPS-Muster. Ransomware wiederum breitet sich oft lateral aus und greift bevorzugt Datei- oder Infrastrukturziele an.

Typische Netzwerkanzeichen kompromittierter Hosts

  • Beaconing zu externen Zielen in festen Intervallen
  • Viele interne Scan- oder Verbindungsversuche
  • Starke SMB-Aktivität zwischen Clients und Servern
  • Verdächtige DNS-Abfragen
  • Ungewöhnliche Datenmengen in Richtung Internet

Wichtige Analysequellen

  • Firewall-Logs
  • DNS-Logs
  • NetFlow oder vergleichbare Verkehrsdaten
  • EDR- oder Host-Logs
  • VPN- und Authentifizierungsprotokolle

Interne Bedrohungen und Fehlverhalten

Nicht jede Gefahr kommt von außen. Interne Bedrohungen umfassen vorsätzliches Fehlverhalten, fahrlässige Handlungen oder schlicht unsichere Arbeitsweisen. In Netzwerken können auch legitime Benutzerkonten, falsch konfigurierte Systeme oder unautorisierte Geräte erhebliche Risiken erzeugen.

Typische interne Risiken

  • Missbrauch privilegierter Konten
  • Unerlaubter Anschluss eigener Geräte
  • Unsichere Änderungen an ACLs oder Management-Zugängen
  • Fehlkonfigurationen bei VLANs, Routen oder Diensten
  • Weitergabe von Zugangsdaten

Diese Risiken zeigen, dass Netzwerksicherheit nicht nur Perimeterschutz bedeutet, sondern auch klare interne Kontrolle und Sichtbarkeit erfordert.

Schutzstrategien gegen typische Bedrohungen

Ein Überblick über Bedrohungen ist nur dann nützlich, wenn daraus konkrete Schutzmaßnahmen ableitbar sind. In Netzwerken lassen sich viele grundlegende Risiken durch vergleichsweise klare Basisschutzmaßnahmen deutlich reduzieren.

Wichtige Schutzmaßnahmen im Überblick

  • VLAN-Segmentierung zur Trennung von Benutzer-, Server-, Management- und Gastnetzen
  • ACLs zur kontrollierten Steuerung interner Kommunikationspfade
  • DHCP Snooping gegen Rogue-DHCP
  • Port Security gegen unerlaubte Geräte an Access-Ports
  • SSH statt Telnet und restriktive Management-Zugriffe
  • Starke Authentifizierung für kritische Zugänge
  • Logging, Monitoring und Analyse relevanter Ereignisse

Wichtige CLI-Befehle zur Sicherheitsprüfung

show ip interface brief
show vlan brief
show interfaces trunk
show access-lists
show port-security
show ip dhcp snooping
show logging
show users

Wie sich Angriffe im Netzwerk systematisch analysieren lassen

Ein Angriff sollte nie nur anhand eines einzelnen Symptoms bewertet werden. Sinnvoll ist eine systematische Analyse entlang von Protokoll, Kommunikationsrichtung, betroffenen Segmenten und beobachtbaren Artefakten. Gerade in Laboren und produktionsnahen Umgebungen ist diese strukturierte Vorgehensweise entscheidend.

Hilfreiche Analysefragen

  • Welcher Dienst oder welches Protokoll ist betroffen?
  • Auf welchem Layer findet das Problem statt?
  • Ist der Ursprung lokal, intern oder extern?
  • Welche Kommunikationspfade werden genutzt?
  • Welche Logs, Tabellen oder Zähler stützen die Beobachtung?

Wichtige Beobachtungspunkte

  • ARP- und MAC-Tabellen
  • DHCP-Leases und Snooping-Bindings
  • ACL-Treffer und Interface-Status
  • DNS-Auflösung und Resolver-Verhalten
  • Login-Ereignisse und Management-Zugriffe

Typische Befehle für die kompakte Sicherheitsanalyse

Für die Analyse von Bedrohungen und Angriffen ist eine kleine Sammlung typischer CLI-Befehle besonders nützlich. Sie verbindet Netzwerkzustände mit Host-Sicht und hilft, Symptome strukturiert einzuordnen.

Netzwerkgeräte

show arp
show mac address-table
show vlan brief
show interfaces status
show interfaces counters errors
show access-lists
show ip dhcp snooping
show ip dhcp snooping binding
show port-security
show logging

Hosts und Linux-Systeme

ip addr
ip route
ip neigh
ss -tulpen
tcpdump -i eth0
arp -a
nslookup
dig
journalctl -xe

Wer diese Ausgaben lesen und in einen Angriffskontext einordnen kann, besitzt bereits ein sehr solides Fundament für Netzwerksicherheit und Incident Response.

Bedrohungen und Angriffe als Teil eines Gesamtsystems verstehen

Der wichtigste Punkt beim Überblick über Bedrohungen und Angriffe ist das Zusammenspiel. Ein Angriff ist selten nur ein isolierter Trick. Meist beginnt er mit Aufklärung, nutzt dann eine Schwäche, etabliert Zugriff, bewegt sich weiter und versucht Spuren zu minimieren oder Kontrolle zu behalten. Genau deshalb müssen Schutzmaßnahmen ebenfalls zusammenwirken: Segmentierung, Zugriffskontrolle, sichere Administration, Layer-2-Härtung, starke Identitäten und Sichtbarkeit ergänzen sich.

Wer Bedrohungen und Angriffe in diesem Gesamtbild versteht, denkt nicht mehr nur in Einzeltechnologien, sondern in Kommunikationspfaden, Angriffsflächen und Kontrollpunkten. Genau dieses Denken ist für moderne Netzwerksicherheit entscheidend, weil es technische Grundlagen mit praktischer Sicherheitsbewertung verbindet und den Weg zu belastbaren, wirksamen Schutzmaßnahmen eröffnet.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles