Ethical Hacking Flashcards
Riskhantering: Förklara dessa områden
- Undvika
- Minimera
- Flytta ansvar
- Acceptera
Undvika: Patch, ta bort möjligheten.
Ändra på bibliotek för att undvika sårbarheter
Minimera: Filter, keywords domäner etc.
Förbjud länkar internt
Utbildning (Det är det bästa alternativet.
- Flytta ansvar: Man flyttar fullständigt ansvar och man gör det så att andra parten verkligen fattar att den tar ansvar. Så du kanske lämnar ansvar till t.ex en annan avdelning..
- Acceptera: Vi accepterar risken coh väljer att inte göra någon förändring i syfte att minimera sårbarheten. Det är inte värt pengar eller resurser med tanke på hot bilden.
Vad är det för skillnad mellan risk, hot och sårbarhet.
Risk = Avser möjligheten för skadliga konsekvenser som uppkommer av framtida händelser som till tidpunkt, utsträckning eller utformning är okända
Hot = förklaring om avsikten att använda obehagliga drastiska åtgärder eller våld.
Påtryckning (Wiki)
Sårbarhet = Något som gör ett system eller sammanhang sårbart för angrepp, så som bugg, svaghet
m.m
Förklara hacker’s mindset.
Fysiskt, Digital, Social Engineering, Fysisk Säkerhet, Digital säkerhet, Människor och beteende, Informationsäkerhet
Hacker’s Mindsset:
Hacker’s Mindset:
Nytfikenhet - kreativitet se bortom det mes uppenbara
FYSISK
Gå dit och hacka prylen/öppna lås, komma in fysiskt i lokalerna
DIGITAL
Digitalt hackande, med en dator metasploit, nmap etc
SOCIAL ENGINEERING
Utnyttjande av beteenden hos människor som litar för mycket på sina medmänniskor
Fysisk säkerhet:
Lås, passagesystem, larm
Digital säkerhet:
Nätverk, system, applikationer, databaser, molntjänster
Människor & beteenden:
Människan är svagaste länken, social engineering
Informationssäkerhet:
Dokument, lagring.
Hackandets olika roller:
Red Team - Attackers
Blue Team - Defenders
Purple Team - Blandning
Attacktyper. (ex. Riktad attack) vilka mer finns det?
Riktad attack, opportunistisk attack, supply chain (domino effekt)
Hacker Value:
Makt, pengar, information
Makt: Stuxnet
Pengar: REvil RaaS
Information: Solarwinds.
Cyber-Information Warfare (Digitalt Krig)
Espionage Påverka val Påverka beteenden hos människor via internet Disinformation Störa ut infrastruktur
Defense in depth:
Holistiskt säkerhetstänk
Säkra upp det mest osäkra först, därefter det näst minst säkra osv.
Zero Trust: (“Protect Identities and access”)
Filosofi som minimerar säkerhetshålen genom att tänka att allt är osäkert.
Därmed säkrar vi upp så många olika säkerhetshål som möjligt.
T.ex ej ge VD:n fulla rättigherer om han/hon inte specifikt behöver det.
Säkerhetstriangeln:
Säkerhet - Användarvänlighet - Funktion "Sweet spot" beror på exakta omständigheter / produkt / tillfälle osv CIAAN modellen: c - bara betrodda användare i - inget är förändrat a - tillgänglighet a - är det rätt information? n - kan inte förneka att man tagit emot informationen
Etik och Moral
Gör endast det som är:
lagligt
- som du har tillåtelse till
- med ett gott syfte
- utan att skada
Responsible Disclosure:
In case of vulnerability - Disclose responsibly!. Berätta vad som har hänt för världen så att du kan hjälpa andra, och så att folk vet om deras data är i andras händer och om det ska ta åtgärder.
CIAAN Model:
Confidentiality
Integrity
JWT
Checksum
Signera
Availability
Meddelande måste vara tillgängligt att skicka
Authenticity
Att det stämmer, skillnaden mellan authentication and
Non Repudiation
Assurance that the sender of information is provided with proof of delivery and the recipient is provided with proof of the sender’s identity, so neither can later deny having processed the information.
Threat Actors: (State, Private, Idelogisk)
State
Power & Information
Solarwinds
Any hack that have no apparent financial gain.
Private
Financial Gain
REvil
Conti
What are we protecting ourself from?
Identify values
Derive actors from the data presented
if your company has alot of state information u are most likely getting attacked by state
if your company has alot of money and there is apparent financial gain. Private threat actors are most likely.