OSI-Schichtenmodell – typische Angriffe & Erkennung

7 – Anwendung
E-Mail, Web, Benutzer
6 – Darstellung
Formate, Verschlüsselung
5 – Sitzung
Login-Sessions
4 – Transport
TCP / UDP
3 – Vermittlung
IP-Routing
2 – Sicherung
MAC, Switches
1 – Bitübertragung
Kabel, Funk

Mouseover auf eine OSI-Schicht

Die meisten realen Angriffe entstehen nicht durch Technik, sondern durch Täuschung und Fehlinterpretation.

Besonders kritisch: Schicht 7 – Anwendung
Hier wirken Fake-Mails, Phishing und Social Engineering.