Angriffe und Abwehr Flashcards
Was ist ein Angriff?
ein nicht erlaubter (nicht autorisierter) Zugriff auf IT-Systeme
Nennen Sie die Ihrer Meinung nach drei häufigsten Ursachen für
mangelnde IT-Sicherheit in Unternehmen!
Fehlendes Bewusssein bei Mitarbeitern
Fehlendes Budget
Fehlendes Bewusstsein beim Management
Stand:2010
Warum wird angegriffen?
Neugier
frustrierte Mitarbeiter
Vorteilsverschaffung
Informationsdiebstahl
Störung der Verfügbarkeit (Denial of Service - DoS)
Übernahme des Systems (System Hijacking)
Testen der Systemsicherheit (Red Team)
Aufdecken von Sicherheitslücken (Penetration Testing)
Wer greift an?
Normale Endanwender
Skript Kiddies
Semiprofessionelle Angreifer
Professionelle Angreifer
Was ist Footprinting?
Angreifer die: Informationen sammeln
Was ist Mapping?
Angreifer erkennen aktive Systeme
Was ist Scanning?
Angreifer finden offene Ports und verfügbare dienste
Was ist fingerprinting?
Angreifer erkennt Betriebssysteme und verwendete software
Was sind die vier grundlegenden Angriffsverfahren?
unterbrechen interruption
abhören interception
modifizieren modification
erzeugen fabrication
Erkläre Angriffe auf Software
durch unerwartete Eingaben, um Fehlfunktionen auszunutzen
diese führen zu
- Pufferüberlauf (Buffer-Overflow)
- Stack-Overflow (Stack-Smashing)
Realisierung meist über Exploits
sehr im Trend:
- Browser basierte Angriffe
- Makro Angriffe z.B. über Word-Dateien
Was sind Beipspiele für Angriffe über das Netzwerk?
Sniffing
Spoofing
Replay-Attacken
Man-in-the-Middle-Angriffe (z.B. Session-Hijacking, ARP-Spoofing)
Überlastung von Diensten (Denial of Service)
Websiten-Verunstaltung (Defacement)
Brute-Force
Wörterbuch Attacke (Dictionary Attack)
Welche organisatorischen Schutzmaßnahmen gibt es gegen Angriffe? 9
- firmenweites Sicherheitskonzept (IT-Grundschutz)
- Sensibilisierung und Schulung der Mitarbeiter (Security Awareness)
- BYOD genau regeln
- physische Trennung sensibler Bereiche
- Zutrittskontrollen in Sicherheitsbereichen
- verschlossene Serverräume und Racks
- Risikoanalyse/Penetration Testing/Red Teaming
- Notfallpläne
- Krisenmanagement
Was sind Beipspiele für Angriffe auf die Mitarbeite?
Social Engineering
Phishing
Spear Phishing
Identitäts-Diebstahl
Welche technischen Schutzmaßnahmen gibt es gegen Angriffe? 10
- regelmäßige Datensicherung
- zentrales Anti-Malware System
- AAA - Authentication, Authorization, Accounting
- Verschlüsselung aller Daten
- VPN
- Whitelisting
- Firewall-System - Paketfilter, SPI, Applikationsfilter (Proxies), DMZ, NGFW
- IDS - Intrusion Detection System
- IPS - Intrusion Prevention System
- UTM - Unified Threat Management
Wie funktioniert das “härten” eines Arbeitsplatzes als Schutzmaßnahme gegen Angriffe?
- aktuelle Betriebssysteme einsetzen
- regelmäßig alle Updates und Patches für System und Anwendungen installieren
- standardmäßig mit minimalen Rechten arbeiten (NICHT als Administrator)
- Virenschutz
- Firewall
- Dateiendungen einblenden
- Sicherheitseinstellungen des Browsers anpassen
- NIEMALS unerwartete E-Mail-Anhänge öffnen
- USB-Datenträger verbieten
Erkläre Forensik im IT Kontext
auch: IT-Forensik, Computer-Forensik, Digitale Forensik
Untersuchung verdächtiger Vorfälle im Zusammenhang mit IT-Systemen
Ziel: gerichtlich verwertbare Beweise sichern
Feststellung der Tatbestände und Täter durch
- Erfassung
- Analyse und
- Auswertung digitaler Spuren
Erläutern Sie, was ein Datenleck ist.
Unbefugte Offenlegung von sensiblen Informationen oder personenbezogenen Daten.
Das Testen der Systemsicherheit wird manchmal Red Teaming genannt. Was macht ein Red Team?
Simuliert realistische Angriffsszenarien, um Schwachstellen in Systemen oder Sicherheitsmaßnahmen zu identifizieren.
Erläutern Sie, welche Sicherheitsproblematik von USB-Sticks ausgehen kann
Verbreitung von Malware, Datenverlust durch Verlust oder Diebstahl, unbefugter Zugriff auf Systeme beim Anschließen infizierter USB-Sticks.
Wie funktioniert ein Phishing-Angriff?
Täuschung durch gefälschte Kommunikation (E-Mails, Websites) zur Erlangung sensibler Informationen.
Nennen Sie organisatorische Schutzmaßnahmen gegen Angriffe.
Schulungen für Mitarbeiter, Implementierung von Sicherheitsrichtlinien, Zugriffskontrollen, regelmäßige Sicherheitsaudits.
Erläutern Sie die vier grundlegenden Angriffsverfahren abhören, unterbrechen, modifizieren, erzeugen
an einfachen Beispielen.
Abhören:
Beispiel: Mithilfe von Sniffing-Tools abfangen und analysieren von unverschlüsseltem Netzwerkverkehr, um sensible Informationen wie Passwörter zu extrahieren.
Unterbrechen:
Beispiel: Den Netzwerkverkehr durch Denial-of-Service (DoS) oder Distributed Denial-of-Service (DDoS) Attacken stören, um legitimen Benutzern den Zugang zu verwehren.
Modifizieren:
Beispiel: Man-in-the-Middle-Angriff, bei dem ein Angreifer den Datenverkehr zwischen zwei Parteien abfängt und manipuliert, um Informationen zu ändern oder zu stehlen.
Erzeugen:
Beispiel: Spoofing-Angriff, bei dem ein Angreifer gefälschte Datenpakete erstellt und ins Netzwerk einspeist, um sich beispielsweise als legitimer Benutzer auszugeben.
Was könnten Anzeichen einer Systemkomprimitierung sein? 9+
-ungewöhnliche, verzögerte Systemleistung
-häufige Abfrage von Credentials
-ungewöhnlich hohe Netzwerkaktivität
-häufigere Aufforderung zu Downloads
-veränderung der Browser Startseite
-hohe Anzahl versendeter E-Mails
-häufigere Abstürze
-programme stellen unerwartet, automatisch Internetverbindung her
-ungewöhnliche Aktivitäten wie Passwortänderung
usw