Angriffe und Abwehr Flashcards
Was ist ein Angriff?
ein nicht erlaubter (nicht autorisierter) Zugriff auf IT-Systeme
Nennen Sie die Ihrer Meinung nach drei häufigsten Ursachen für
mangelnde IT-Sicherheit in Unternehmen!
Fehlendes Bewusssein bei Mitarbeitern
Fehlendes Budget
Fehlendes Bewusstsein beim Management
Stand:2010
Warum wird angegriffen?
Neugier
frustrierte Mitarbeiter
Vorteilsverschaffung
Informationsdiebstahl
Störung der Verfügbarkeit (Denial of Service - DoS)
Übernahme des Systems (System Hijacking)
Testen der Systemsicherheit (Red Team)
Aufdecken von Sicherheitslücken (Penetration Testing)
Wer greift an?
Normale Endanwender
Skript Kiddies
Semiprofessionelle Angreifer
Professionelle Angreifer
Was ist Footprinting?
Angreifer die: Informationen sammeln
Was ist Mapping?
Angreifer erkennen aktive Systeme
Was ist Scanning?
Angreifer finden offene Ports und verfügbare dienste
Was ist fingerprinting?
Angreifer erkennt Betriebssysteme und verwendete software
Was sind die vier grundlegenden Angriffsverfahren?
unterbrechen interruption
abhören interception
modifizieren modification
erzeugen fabrication
Erkläre Angriffe auf Software
durch unerwartete Eingaben, um Fehlfunktionen auszunutzen
diese führen zu
- Pufferüberlauf (Buffer-Overflow)
- Stack-Overflow (Stack-Smashing)
Realisierung meist über Exploits
sehr im Trend:
- Browser basierte Angriffe
- Makro Angriffe z.B. über Word-Dateien
Was sind Beipspiele für Angriffe über das Netzwerk?
Sniffing
Spoofing
Replay-Attacken
Man-in-the-Middle-Angriffe (z.B. Session-Hijacking, ARP-Spoofing)
Überlastung von Diensten (Denial of Service)
Websiten-Verunstaltung (Defacement)
Brute-Force
Wörterbuch Attacke (Dictionary Attack)
Welche organisatorischen Schutzmaßnahmen gibt es gegen Angriffe? 9
- firmenweites Sicherheitskonzept (IT-Grundschutz)
- Sensibilisierung und Schulung der Mitarbeiter (Security Awareness)
- BYOD genau regeln
- physische Trennung sensibler Bereiche
- Zutrittskontrollen in Sicherheitsbereichen
- verschlossene Serverräume und Racks
- Risikoanalyse/Penetration Testing/Red Teaming
- Notfallpläne
- Krisenmanagement
Was sind Beipspiele für Angriffe auf die Mitarbeite?
Social Engineering
Phishing
Spear Phishing
Identitäts-Diebstahl
Welche technischen Schutzmaßnahmen gibt es gegen Angriffe? 10
- regelmäßige Datensicherung
- zentrales Anti-Malware System
- AAA - Authentication, Authorization, Accounting
- Verschlüsselung aller Daten
- VPN
- Whitelisting
- Firewall-System - Paketfilter, SPI, Applikationsfilter (Proxies), DMZ, NGFW
- IDS - Intrusion Detection System
- IPS - Intrusion Prevention System
- UTM - Unified Threat Management
Wie funktioniert das “härten” eines Arbeitsplatzes als Schutzmaßnahme gegen Angriffe?
- aktuelle Betriebssysteme einsetzen
- regelmäßig alle Updates und Patches für System und Anwendungen installieren
- standardmäßig mit minimalen Rechten arbeiten (NICHT als Administrator)
- Virenschutz
- Firewall
- Dateiendungen einblenden
- Sicherheitseinstellungen des Browsers anpassen
- NIEMALS unerwartete E-Mail-Anhänge öffnen
- USB-Datenträger verbieten