Bedrohungen Flashcards
Buffer Overflow
void unsichereFunktion(char *str) {
char buffer[10];
// Kopieren einer größeren Menge an Daten in den kleineren Buffer
strcpy(buffer, str);
}
int main() {
// Ein langer String, der den Buffer überschreitet
char großerInput[] = “DieserStringIstDefinitivZuLangFürDenBuffer”;
unsichereFunktion(großerInput);
return 0;
}
DDoS AWS vs kleiner Anbieter
DDoS auf SSL Layer
- Ziel: SSL/TLS-Verschlüsselungsprozess.
- Intensiver CPU-Ressourcenverbrauch durch Verschlüsselung
- Wirksam, da kryptografische Operationen teuer sind.
DDoS auf TCP Layer
- Ziel: TCP-Verbindungsaufbau (z.B. SYN-Flood).
- Überlastung durch unvollständige Verbindungsanfragen
- Weniger effektiv gegen große Anbieter, die robuste SYN-Verarbeitung und Erkennung haben
Was ist DDoS?
Infrastruktur mit einer Flut von Internet-Anfragen überlastet wird
Was ist Social Engineering?
Informationssammlung
Sammeln von Informationen über das Ziel
Elizitieren
Hervorrufen einer bestimmten Handlung beim Gegenüber
Pretexting
Schaffung eines bestimmten Szenarios, dass das Ziel beim Elizitieren
bestärkt
Was ist Ransomware?
- Verschlüsselt Daten/Systeme
- Fordert Lösegeld für Entschlüsselung
- Verbreitet durch Phishing, Exploits
- Risiko: Datenverlust, finanzielle Schäden
- Schutz: Backups, Updates, Virenschutz
OWASP TOP 10
Broken Access Control Unzureichende Zugriffskontrollen, die unbefugten Zugriff ermöglichen
Cryptographic Failures Schwachstellen in der Kryptografie, die zu Datenexposition führen können
Injection
Schadcode-Einschleusung, wie SQL-Injection, in Anwendungen
Insecure Design
Mängel im Design, die Sicherheitsrisiken verursachen
Security Misconfiguration Fehlkonfigurationen, die Sicherheitslücken öffnen
Vulnerable and Outdated Components
Nutzung unsicherer oder veralteter Komponenten
Identification and Authentication Failures
Schwächen in Identifikation und Authentifizierung
Software and Data Integrity Failures
Unzureichende Überprüfung von Software und Datenintegrität
Security Logging and Monitoring Failures
Mangelhafte Überwachung und Protokollierung von Sicherheitsereignissen
Server-Side Request Forgery (SSRF)
Angriffe, bei denen der Server manipulierte externe Anfragen ausführt