6. Cybersecurity Flashcards
Was sind die Elemente des CIANA-Pentagons?
- Confidentiality (Vertraulichkeit)
- Integrität
- Availabiltiy (Verfügbarkeit)
- Non-repudiation (Unleugbarkeit)
- Authentifizierung
Wozu dienen die fünf Prinzipien des CIANA?
- Leitfaden für Sicherheitskontrollen und Zugriffskontrollen
- Grundlage vieler Cybersicherheitsrahmenwerke
Was besagt das Prinzip der Vertraulichkeit?
dass Informationen privat bleiben und nur denjenigen zugänglich sind, die über eine entsprechende Berechtigung verfügen
Was besagt das Prinzip der Integrität?
Wenn Daten gespeichert oder übertragen werden, bleiben sie unverändert, es sei denn, sie werden von einer autorisierten Stelle geändert.
Was besagt das Prinzip der Verfügbarkeit?
Gewährleistet, dass Informationen und wichtige Systeme bei Bedarf für autorisierte Benutzer zugänglich sind.
Was besagt das Prinzip der Unleugbarkeit?
Stellt sicher, dass eine Einheit eine von ihr durchgeführte Aktion nicht leugnen kann.
Was besagt das Prinzip der Authentifizierung?
Konzentriert sich auf die Bestätigung der Identitäten von Benutzern, Systemen und Geräten, um auf Ressourcen zuzugreifen
Wie wird Vertraulichkeit sichergestellt?
v.a. Verschlüsserlung (symmetrische und asymmetrische)
Wie wird Integrität sichergestellt?
z.B. Prüfsummen oder kryptografische Hashs
Wie wird Verfügbarkeit sichergestellt?
Lastausgleich, Redundanz
Wie wird Unleugbarkeit sichergestellt?
digitale Signaturen
Was sind 5 maßgebliche Angriffe auf die Vertraulichkeit?
- Schnüffeln
- Lauschangriff
- Abhören
- Social Engineering
- Dumpster Diving
Was ist Schnüffeln?
Unbefugter Zugriff auf die Daten einer anderen Person
Was ist ein Lauschangriff?
Unerlaubtes Abfangen von Informationen während der Übertragung über ein Computernetz
Was ist Abhören?
Gezieltes Abhören von Telefonleitungen oder internetbasierter Kommunikation
Was sind 4 Angriffe auf die Datenintegrität?
- On-path-Attacke
- Replay-Angriff
- Impersonation
- unbefugte Datenänderung
Was ist eine On-path-Attacke?
böswilliger Akteur fängt die Kommunikation zwischen zwei ahnungslosen Parteien ab
Was ist ein Replay-Angriff?
Angreifer fängt Daten während der Übertragung ab
Was ist Inpersonation
böswilliger Akteur gibt sich als rechtmäßiger Benutzer aus
Was sind 5 Gefahren für Verfügbarkeit?
- Denial-of-Service-Angriff
- Stromausfall
- Hardware-Ausfall
- Zerstörung
- Service-Ausfall
3 Strategien gegen DoS-Attacken
- Verkehrsfilterung
- Ratenbegrenzung
- IP-Zulassungsliste
Welche drei Dinge müssen Unternehmen vorbereiten, um gut auf Ausfälle von Diensten vorbereitet zu sein?
- Verfahren zur Reaktion auf Vorfälle
- System-Gesundheitsprüfungen
- effektive Kommunikationskanäle
Was sind 5 Arten von Social Engineering?
- Phishing
- Speer-Phishing
- Business Email Compromise (BEC)
- Köder
- Pretexting
Was ist Phishing?
Versuch von Cyberkriminellen, die sich als legitime Institutionen ausgeben, in der Regel per E-Mail, um sensible Informationen von Zielpersonen zu erhalten
Was ist Business Email Compromise?
Angreifer gibt sich als hochrangige Führungskraft oder Geschäftspartner aus
Was ist ein Köder?
Angreifer hinterlässt ein scheinbar harmloses Gerät (einen USB-Stick) an einem offensichtlichen Ort
Was ist Pretexting?
Angreifer schafft einen glaubwürdigen Vorwand oder ein falsches Szenario, um Informationen zu stehlen
Wofür steht AAA in der Cybersicherheit?
Authentifizierung
Autorisierung
Accounting
Was passiert bei der Authentifizierung?
Kontrollpunkt, an dem die Identität des Nutzers überprüft wird, bevor er Zugang zum System oder Netzwerk erhält
Was passiert bei der Autorisierung?
verwaltet den Zugriff auf Ressourcen und unterstützt das Prinzip der geringsten Rechte
Was passiert beim Accounting?
Nutzeraktivitäten werden verfolgt und für spätere Referenzen und Untersuchungen aufgezeichnet
Was sind die 4 Hauptaspekte, die im Desaster Recovery beachtet werden müssen?
- Sicherheitsaspekte
- Prioritätensetzung
- Daten-Wiederherstellung
- Zugang-Wiederherstellung
5 Authentifizierungsfaktoren
- Wissen
- Besitz
- Inhärenz
- Standort
- Verhalten
4 Authentifizierungsmethoden
- 1-Faktor-A.
- 2FA
- MFA
- Single Sign-On (SSO, 1 ID, mehrere Softwaresysteme)
Wie lang sollte ein sicheres Passwort für Benutzerkonten und Administratorenkonten sein?
- 9 bis 14 Zeichen
- mehr als 14 Zeichen
4 Verschiedene Arten der Zugriffskontrolle
- diskretionär (DAC)
- rollenbasiert (RBAC)
- obligarotisch (MAC)
- regelbasiert
Was ist diskretionäre Zugriffskontrolle?
Der Eigentümer der Information oder Ressource entscheidet, wer darauf zugreifen darf
Was ist obligatorische Zugriffskontrolle?
Richtliniengesteuertes Modell, bei dem die Zugriffsrechte auf der Grundlage von Vorschriften zugewiesen werden, die von einer zentralen Behörde festgelegt werden
Was ist regelbasierte Zugriffskontrolle?
eine Reihe von genehmigten und verweigerten Berechtigungen, die auf alle Benutzer angewendet werden
Zu welchen 4 Prozessen trägt Accounting/Auditing bei?
- Aufzeichnung von Benutzeraktivitäten
- Untersuchung von Sicherheitsvorfällen
- Einhaltung von Richtlinien
- Fehlersuche im System
3 Formate von Accounting?
- Protokolle
- Verfolgung
- Web-Browsing-Verlauf
4 Mechanismen, die Unleugbarkeit sicherstellen?
- Videoüberwachung
- biometrische Daten
- digitale Unterschriftne
- Quittungen
Was passiert bei der Verschlüsselung?
lesbare Daten (Klar-/
Plaintext) werden
…mit einem Algorithmug (Chiffre) und einem Verschlüsserlungsschlüssel
…in ein unlesbares Format (Chiffre-/Ciphertext) umgewandelt
Was zeichnet symmetrische Verschlüsselung aus?
- auch: Private-Key-Verschlüsselung
- derselbe Schlüssel wird zum Ver- und zum Entschlüssel genutz
6 Beispiele für symmetrische Verschlüsselung
3DES
AES
RC (Rivest Cipher)
IDEA
Blowfish/Twofish
CAST
Was zeichnet assymmetrische Verschlüsselung aus?
- auch: Public-Key-Kryptographie
- für die Verschlüsselung wird ein öffentlicher, für die Entschlüsselung ein privater Key verwendet
Wie heißen die zwei meist verwendeten Chiffre für assymmetrische Verschlüsselung?
RSA
ECC
Welche Rolle spielt die Public Key Infrastruktur für die assymmetrische Verschlüsselung?
- unterstützend eingesetzt
- PKI ermöglicht Verwaltung digitaler Zertifikate und öffentlicher Schlüssel
- Kombi ermöglicht digitale Signaturen
Wie funktionieren digitale Signaturen?
mit dem öffentlichen Schlüssel kann geprüft werden, ob die Signatur mit dem privaten Schlüssel erstellt wurde
Was ist ein kryptographischer Hash?
- Nimmt eine Eingabe auf und gibt eine Bytefolge fester Größe zurück, in der Regel einen Hash-Wert
- i.d.R.: SHA-1, SHA-2, MD5
4 Mechanismen zum Schutz von Daten im Ruhezustand
- Verschlüsselung
- Zugangskontrollen
- Regelmäßige Audits
- Physiche Sicherheit
3 Beispiele für Data in Transit
- Versenden einer Mail
- Laden einer Website
- Übertragen einer Datei
4 Sicherheitsbedrohungen für Data in Transit?
- On-Path-Angriff
- Abfangen
- Abhören
- Manipulation
effektivster Schutz für Daten in Bewegung
Verschlüsselung
VPN
Was ist Geräte-Härtung?
essenzieller Prozess zur Erhöhung der Sicherheit,
…indem Systemschwachstellen reduziert und
…die potenzielle Angriffsfläche für bösartige Akteure und Hacker minimiert wird
Was ist Patching?
Prozess der Aktualisierung von Software oder eines Betriebssystems, um Sicherheitslücken zu schließen und Schwachstellen zu beseitigen
Was sind Service-Packs?
Große Update-Pakete, die eine Sammlung von Updates, Fehlerbehebungen und Verbesserungen für bestehende Softwareversionen enthalten
Was meint Malware?
jegliche Software, die dazu entwickelt wurde, Schäden an einem Computergerät, Server, Client oder Computernetzwerk zu verursachen
Worauf basiert die primäre Methode zur Erkennung von Bedrohungen?
auf einer Datenbank mit bekannten Viren oder Malware-Verhaltensweisen
2 Varianten von Sicherheitssoftware
- Persönliche Sicherheits-Suiten
- Netzwerk-Sicherheits-Suiten
Was ist eine Host-basierte Firewall?
Software-Firewall, die direkt auf einem einzelnen Computer installiert ist
Welche zwei erweiterten Schutzfunktionen sind oft in host-basierten Firewalls integriert?
- Intrusion Detection Systems (IDS)
- Intrusion Prevention Systems (IPS)
Was sind Richtlinien (Policies) im Rahmen der Cybersicherheit?
- allgemeine Leitlinien, die bei Entscheidungsprozessen helfen
- definieren, was erwartet wird und was wichtig ist
Was sind Verfahren (Procedures) im Rahmen der Cybersicherheit?
Schritt-für-Schritt-Anleitungen zur Durchführung bestimmter Aufgaben oder Prozesse
Was sind Standards im Rahmen der Cybersicherheit?
- definieren ein erforderliches Qualitäts- oder Leistungsniveau
- verwendet, um die Einhaltung der Richtlinien zu bewerten
Was sind Leitlinien (Guidance) im Rahmen der Cybersicherheit?
Empfehlungen und Ratschläge, wie Richtlinien, Verfahren oder Standards zu interpretieren oder umzusetzen sind
Was regelt die Acceptable Use Policy (AUP)?
Regeln für die Nutzung von Computern am Arbeitsplatz
Was ist die Datenschutzschrichtlinie im Unternehmen?
Ein rechtliches Dokument, das beschreibt,
…wie ein Unternehmen personenbezogene Daten von Kunden
…sammelt, nutzt, offenlegt und verwaltet
3 Überwachungen am Arbeitsplatz
- Sicherheitsgarantie (Überwachung von Datenübertragung und Verhalten)
- Datenüberwachung (Überprüfung von Datenkommunikation)
- Physische Überwachung
Wofür steht PII?
Persönlich identifizierbare Informationen