Bedrohungsmodellierung Praxis Flashcards

1
Q

Welche Angreifertypen gibt es und welche Gefahr geht von ihnen aus?

A
  • Skript-Kiddies => geringe Gefahr, geringe Ressourcen
  • Hacktivists => mittlere Gefahr, mittlere Ressourcen
  • eCrime => hohe Gefahr, viele Ressourcen
  • Nation State Actors => hohe Gefahr, viele Ressourcen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Themenbereiche der IT-Security gibt es?

A
  • IT Governance, Risk & Compliance
  • Industrial Security
  • Cloud Security
  • IoT Security
  • Cyber Defense
  • Identity & Access Management
  • Infrastructure Security
  • Workplace Security
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind die sieben Schichten des OSI-Referenzmodells und welche Arten von Angriffen lassen sich ihnen jeweils zuordnen?

A
  1. Physical Layer/Binary Transmission => Sniffing
  2. Data Link Layer/Physical Addressing => MAC Spoofing
  3. Network Layer/Path Determination and Logical Addressing => Man-In-the-Middle-Attacken, IP Sniffing
  4. Transport Layer => DoS/dDoS Attacken, Port Sniffing
  5. Session Layer/Interhost Communication => Hijacking, FTP Sniffing
  6. Presentation Layer => Phishing
  7. Application Layer => Exploits, Passwort Sniffing
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welches sind die drei Zonen des drei Zonen Konzepts?

A
  1. External Access Zone: user-facing App und Web Services
  2. Internal Zone: Intranet, WAN, interne Netzwerke
  3. Internal Access Zone: Admin DMZ, DB DMZ, Backend DMZ
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie lässt sich die External Access Zone schützen?

A

Mit Hilfe einer Web Application Firewall / WAF, die hinter der Perimeter Firewall geschaltet ist => für jede App einzeln festzulegen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie lässt sich die Internal Zone schützen?

A
  1. Mit Hilfe eines Web-Proxys, der sich hinter der internen Firewall befindet
  2. Mit Hilfe von APT Detection, die bekannte Angreifer identifiziert
  3. Mit Hilfe von SIEM, das die Events in der Internal Zone überwacht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie lässt sich die Internal Access Zone schützen?

A
  1. Email-Sandboxes und Antivirus
  2. Zentralisiertes Log-Management
  3. Vulnerability Management
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind die Bestandteile eines UTM und wann kommt es zum Einsatz?

A

UTM steht für Unified Thread Management.

Es kommt vor allem in kleinen Firmen zum Einsatz, die sich keine individuellen Security-Lösungen leisten können oder wollen.

Es besteht aus Firewalls, Proxies und E-Mail-Security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind nach NIST die kennzeichnenden Merkmale von Cloud Computing?

A
  1. Ressourcen: Provisionierung von Ressourcen
  2. Pooling: Globale Ausbreitung der Cloud Speicher, Fehlende Visibilität
  3. Universaler Netzwerkzugriff: PC, Tablet, mobiles Endgerät
  4. Pay as you go: Spontane Up- & Downgrades im Pay Plan möglich
  5. Elastizität: Kurze Vertragslaufzeiten, Bereitstellung und Wiederfreigabe von Ressourcen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was kennzeichnet das SIEM (Security Incident and Event Management)?

A
  • Zentralisiert verteilte Event Logs von Firewalls, Proxy, Cloud, Endpoint, E-Mail und Sandbox
  • Chronologische Auflistung aller eingepflegten Logs
  • Verwendung von Use Cases, um allgemeine oder systemspezifische Angriffsmuster abzubilden

Vorteile:

  • Angriffe können schneller identifiziert werden und ihre Schwere eingeschätzt werden
  • Weniger Verwaltungsaufwand von Logs
  • Aufbau einer Wissensdatenbank, um sich zukünftig besser zu schützen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was bedeutet der Satz “Der Endpoint ist der neue Perimeter”?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was bedeutet Zero Trust und in welchem Kontext steht es zur Cloud?

A

Da eine Cloud aus vielschichtigen, verteilten Systemen besteht, auf die ebenfalls nicht mehr von einem zentralen Rechnernetzwerk, sondern von verteilten Endpoints zugegriffen wird, ist es nicht mehr möglich, einzelne Anfragen aufgrund ihrer Herkunft als sicher einzustufen.

Zero Trust bezeichnet in dem Kontext die Annahme, dass kein Endpoint grundsätzlich als vertrauenswürdig gilt, bis sich dieser möglichst sicher identifiziert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist die Aufgabe eines Security Operation Center (SOC)?

A
  • Bestimmt die Ausrichtung der Schutzmaßnahmen
  • Ermittelt Schutzbedarf als Überlappung von Angriffstypen und eigener Angriffsfläche
  • Erkennt ungeschützte Bereiche
  • Strukturiert eingehende Daten aus verschiedenen Bereichen und bereitet sie auf, um Wissen zu generieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Managed Security Service und wo findet ein solches Modell Anwendung?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist die Cyber Kill Chain?

A

Ein sequenzielles und oberflächliches Modell der Angriffskette bei einer Cyberattacke. Sie beschreibt die einzelnen Schritte eher aus Verteidigersicht und gibt Hinweise zu Schutzmöglichkeiten und Präventionsmaßnahmen für jeden einzelnen Schritt.

Ein Angreifer muss dabei alle Schritte durchlaufen, um einen erfolgreichen Angriff zu erreichen, der Verteidiger ist dagegen bereits erfolgreich, wenn er den Angriff während einem der Schritte unterbinden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was sind die sieben Schritte der Cyber Kill Chain?

A
  1. Identifizierung des Ziels/Reconnaissance: Informationen sammeln, z.B. über Social Media, E-Mail, Webseiten und Zeitungsartikel
  2. Passende Angriffsmethode finden (Weaponization): Malware, Exploits, Firewall-Lücken
  3. Gezielter Angriff (Delivery): Verteilung der Malware, z.B. über E-Mail, USB-Sticks, Social Media oder Apps
  4. Ausnutzung von Schwachstellen (Exploitation): Social Engineering, Eternal Blue
  5. Brückenkopf erstellen (Installation): Installation der Malware, Backdoors erstellen
  6. Command and Control (C2): Öffnen von Verbindungen und Nachladen von Schadcode
  7. Ausführen von Aktionen (Actions on Control): Verschlüsseln von Daten, Stehlen von Informationen
17
Q
A