{"id":28121,"date":"2022-06-10T10:47:52","date_gmt":"2022-06-10T10:47:52","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28121"},"modified":"2023-05-16T13:49:09","modified_gmt":"2023-05-16T13:49:09","slug":"was-ist-eine-sql-injektion-sqli-und-wie-kann-man-sie-verhindern","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-eine-sql-injektion-sqli-und-wie-kann-man-sie-verhindern\/","title":{"rendered":"Was ist eine SQL-Injektion (SQLi) und wie kann man sie verhindern?"},"content":{"rendered":"

Die Cybersicherheit ist zu einem der Hauptanliegen des digitalen Zeitalters geworden. Jeden Tag erreichen uns Nachrichten \u00fcber <\/span>Ransomware<\/span><\/a>, <\/span>Phishing<\/span><\/a>, Betrug und andere Cyberkriminalit\u00e4t.<\/span><\/p>\n

Es stimmt, dass wir die Denkweise von Cyberkriminellen nicht \u00e4ndern k\u00f6nnen, aber wir k\u00f6nnen vorbeugende Ma\u00dfnahmen ergreifen, um verschiedene <\/span>Arten von Cyberangriffen<\/span><\/a> abzuwehren. Im Folgenden werden wir die <\/span>SQL-Injektion<\/b> besprechen \u2013 eine h\u00e4ufige <\/span>Malware-Art<\/span><\/a>.<\/span><\/p>\n

In diesem Artikel erfahren Sie, <\/span>was eine SQL-Injektion ist<\/b>, welche Ziele sie verfolgt, welche Auswirkungen sie hat, welche Arten es gibt und wie ein Beispiel aus der Praxis aussieht. Dieser Artikel enth\u00e4lt auch Tipps zur <\/span>Vermeidung von SQL-Injektionen<\/b>, die f\u00fcr technologieorientierte Unternehmen \u00e4u\u00dferst n\u00fctzlich sind.<\/span><\/p>

Was ist eine SQL-Injektion (SQLi)?<\/b><\/h2>\n

Also, das Wichtigste zuerst: <\/span>Was ist eine SQL-Injektion?<\/b><\/p>\n

SQL steht f\u00fcr Structured Query Language, eine Sprache zur Manipulation und Verwaltung von Daten in einer Datenbank. Ein <\/span>SQLi<\/b>-Hacker f\u00fcgt b\u00f6sartige Codes in bestehende SQL-Elemente ein, um Systeme so auszutricksen, dass sie ihm Zugang gew\u00e4hren. Angreifer setzen diese Technik ein, um Daten abzufangen oder Admin-Anmeldeinformationen ausfindig zu machen, mit denen sie die vollst\u00e4ndige Kontrolle \u00fcber ein System oder Netzwerk erlangen k\u00f6nnen.<\/span><\/p>\n

 <\/span><\/p>\n

Wie funktionieren SQL-Injektionsangriffe?<\/b><\/h2>\n

SQL-Injektionsangriffe<\/b> werden \u00fcber Webseiten oder Anwendungseingaben ausgef\u00fchrt. Solche Eingaben sind in der Regel in Suchfeldern, Formularseiten oder URL-Parametern zu finden.<\/span><\/p>\n

Bei einem <\/span>SQLi-Angriff <\/b>suchen Bedrohungsakteure nach Schwachstellen in einem System oder Netzwerk und injizieren b\u00f6sartige Daten, die unbeabsichtigte Aktionen ausf\u00fchren, z. B. Zugriff auf Daten gew\u00e4hren.<\/span><\/p>\n

Es gibt noch einen anderen Trick, bei dem sie nur die URL ihrer Zielseite an ein automatisiertes Tool weitergeben m\u00fcssen, und schon ist der Job erledigt.<\/span><\/p>\n

Beispiel f\u00fcr SQL-Injektion (SQLi)<\/b><\/h3>\n

Im Jahr 2017 verschaffte sich ein <\/span>russischsprachiger Bedrohungsakteur<\/span><\/a> namens Rasputin mithilfe von SQL-Injection-Schwachstellen erfolgreich Zugang zu den Systemen von mehr als 60 Universit\u00e4ten und US-Regierungsstellen.<\/span><\/p>\n

Wie sich sp\u00e4ter herausstellte, entwickelte er seine eigenen Tools, um solche Angriffe durchzuf\u00fchren, anstatt kostenlose Tools zu verwenden. Die gestohlenen Informationen wurden auf Schwarzm\u00e4rkten f\u00fcr Cyberkriminalit\u00e4t zum Verkauf angeboten.<\/span><\/p>\n

 <\/span><\/p>\n

Was sind die Ziele und Auswirkungen einer SQL-Injektion?<\/b><\/h2>\n

Ziel eines <\/span>Injektionsangriffs mit SQL<\/b> ist es, unbefugten Zugang zu Systemen, wichtigen Informationen und Daten wie Passw\u00f6rtern, Kreditkarteninformationen und pers\u00f6nlichen Daten zu erlangen. Dies kann das Image einer angesehenen Organisation sch\u00e4digen und sogar zu einer langfristigen Datenausbeutung f\u00fchren. Dar\u00fcber hinaus k\u00f6nnen Hacker Folgendes tun:<\/span><\/p>\n