Angriffe und Abwehr Flashcards

1
Q

Was ist ein Angriff?

A

 ein nicht erlaubter (nicht autorisierter) Zugriff auf IT-Systeme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nennen Sie die Ihrer Meinung nach drei häufigsten Ursachen für
mangelnde IT-Sicherheit in Unternehmen!

A

Fehlendes Bewusssein bei Mitarbeitern
Fehlendes Budget
Fehlendes Bewusstsein beim Management

Stand:2010

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Warum wird angegriffen?

A

 Neugier
 frustrierte Mitarbeiter
 Vorteilsverschaffung
 Informationsdiebstahl
 Störung der Verfügbarkeit (Denial of Service - DoS)
 Übernahme des Systems (System Hijacking)
 Testen der Systemsicherheit (Red Team)
 Aufdecken von Sicherheitslücken (Penetration Testing)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wer greift an?

A

 Normale Endanwender
 Skript Kiddies
 Semiprofessionelle Angreifer
 Professionelle Angreifer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Footprinting?

A

Angreifer die: Informationen sammeln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist Mapping?

A

Angreifer erkennen aktive Systeme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist Scanning?

A

Angreifer finden offene Ports und verfügbare dienste

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist fingerprinting?

A

Angreifer erkennt Betriebssysteme und verwendete software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind die vier grundlegenden Angriffsverfahren?

A

 unterbrechen interruption
 abhören interception
 modifizieren modification
 erzeugen fabrication

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Erkläre Angriffe auf Software

A

 durch unerwartete Eingaben, um Fehlfunktionen auszunutzen
 diese führen zu
- Pufferüberlauf (Buffer-Overflow)
- Stack-Overflow (Stack-Smashing)
 Realisierung meist über Exploits
 sehr im Trend:
- Browser basierte Angriffe
- Makro Angriffe z.B. über Word-Dateien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind Beipspiele für Angriffe über das Netzwerk?

A

 Sniffing
 Spoofing
 Replay-Attacken
 Man-in-the-Middle-Angriffe (z.B. Session-Hijacking, ARP-Spoofing)
 Überlastung von Diensten (Denial of Service)
 Websiten-Verunstaltung (Defacement)
 Brute-Force
 Wörterbuch Attacke (Dictionary Attack)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche organisatorischen Schutzmaßnahmen gibt es gegen Angriffe? 9

A
  • firmenweites Sicherheitskonzept (IT-Grundschutz)
  • Sensibilisierung und Schulung der Mitarbeiter (Security Awareness)
  • BYOD genau regeln
  • physische Trennung sensibler Bereiche
  • Zutrittskontrollen in Sicherheitsbereichen
  • verschlossene Serverräume und Racks
  • Risikoanalyse/Penetration Testing/Red Teaming
  • Notfallpläne
  • Krisenmanagement
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Beipspiele für Angriffe auf die Mitarbeite?

A

 Social Engineering
 Phishing
 Spear Phishing
 Identitäts-Diebstahl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche technischen Schutzmaßnahmen gibt es gegen Angriffe? 10

A
  • regelmäßige Datensicherung
  • zentrales Anti-Malware System
  • AAA - Authentication, Authorization, Accounting
  • Verschlüsselung aller Daten
  • VPN
  • Whitelisting
  • Firewall-System - Paketfilter, SPI, Applikationsfilter (Proxies), DMZ, NGFW
  • IDS - Intrusion Detection System
  • IPS - Intrusion Prevention System
  • UTM - Unified Threat Management
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert das “härten” eines Arbeitsplatzes als Schutzmaßnahme gegen Angriffe?

A
  • aktuelle Betriebssysteme einsetzen
  • regelmäßig alle Updates und Patches für System und Anwendungen installieren
  • standardmäßig mit minimalen Rechten arbeiten (NICHT als Administrator)
  • Virenschutz
  • Firewall
  • Dateiendungen einblenden
  • Sicherheitseinstellungen des Browsers anpassen
  • NIEMALS unerwartete E-Mail-Anhänge öffnen
  • USB-Datenträger verbieten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Erkläre Forensik im IT Kontext

A

 auch: IT-Forensik, Computer-Forensik, Digitale Forensik
 Untersuchung verdächtiger Vorfälle im Zusammenhang mit IT-Systemen
 Ziel: gerichtlich verwertbare Beweise sichern
 Feststellung der Tatbestände und Täter durch
- Erfassung
- Analyse und
- Auswertung digitaler Spuren

17
Q

Erläutern Sie, was ein Datenleck ist.

A

Unbefugte Offenlegung von sensiblen Informationen oder personenbezogenen Daten.

18
Q

Das Testen der Systemsicherheit wird manchmal Red Teaming genannt. Was macht ein Red Team?

A

Simuliert realistische Angriffsszenarien, um Schwachstellen in Systemen oder Sicherheitsmaßnahmen zu identifizieren.

19
Q

Erläutern Sie, welche Sicherheitsproblematik von USB-Sticks ausgehen kann

A

Verbreitung von Malware, Datenverlust durch Verlust oder Diebstahl, unbefugter Zugriff auf Systeme beim Anschließen infizierter USB-Sticks.

20
Q

Wie funktioniert ein Phishing-Angriff?

A

Täuschung durch gefälschte Kommunikation (E-Mails, Websites) zur Erlangung sensibler Informationen.

21
Q

Nennen Sie organisatorische Schutzmaßnahmen gegen Angriffe.

A

Schulungen für Mitarbeiter, Implementierung von Sicherheitsrichtlinien, Zugriffskontrollen, regelmäßige Sicherheitsaudits.

22
Q

Erläutern Sie die vier grundlegenden Angriffsverfahren abhören, unterbrechen, modifizieren, erzeugen
an einfachen Beispielen.

A

Abhören:
Beispiel: Mithilfe von Sniffing-Tools abfangen und analysieren von unverschlüsseltem Netzwerkverkehr, um sensible Informationen wie Passwörter zu extrahieren.

Unterbrechen:
Beispiel: Den Netzwerkverkehr durch Denial-of-Service (DoS) oder Distributed Denial-of-Service (DDoS) Attacken stören, um legitimen Benutzern den Zugang zu verwehren.

Modifizieren:
Beispiel: Man-in-the-Middle-Angriff, bei dem ein Angreifer den Datenverkehr zwischen zwei Parteien abfängt und manipuliert, um Informationen zu ändern oder zu stehlen.

Erzeugen:
Beispiel: Spoofing-Angriff, bei dem ein Angreifer gefälschte Datenpakete erstellt und ins Netzwerk einspeist, um sich beispielsweise als legitimer Benutzer auszugeben.

23
Q

Was könnten Anzeichen einer Systemkomprimitierung sein? 9+

A

-ungewöhnliche, verzögerte Systemleistung
-häufige Abfrage von Credentials
-ungewöhnlich hohe Netzwerkaktivität
-häufigere Aufforderung zu Downloads
-veränderung der Browser Startseite
-hohe Anzahl versendeter E-Mails
-häufigere Abstürze
-programme stellen unerwartet, automatisch Internetverbindung her
-ungewöhnliche Aktivitäten wie Passwortänderung
usw