Grundlagen der Cybersecurity Flashcards
Was bedeutet die CIA-Triade in der Cybersecurity?
Vertraulichkeit (Confidentiality), Integrität (Integrity), Verfügbarkeit (Availability)
Beispiel für Vertraulichkeit: Ein verschlüsseltes E-Mail-System stellt sicher, dass nur der Empfänger die Nachricht lesen kann.
Was versteht man unter Vertraulichkeit in der IT-Sicherheit?
Schutz vor unbefugtem Zugriff auf Daten
Beispiel: Passwörter werden mit Hashing gespeichert, damit selbst ein Administrator sie nicht lesen kann.
Was bedeutet Integrität in der Cybersecurity?
Sicherstellung, dass Daten nicht unbemerkt verändert oder manipuliert werden
Beispiel: Eine Checksumme prüft, ob eine heruntergeladene Datei verändert wurde.
Was versteht man unter Verfügbarkeit in der Cybersecurity?
Sicherstellung, dass Systeme und Daten jederzeit zugänglich sind
Beispiel: Ein Webserver nutzt Lastverteilung, damit er auch bei hohem Traffic nicht ausfällt.
Was ist Defense in Depth (Schichtenverteidigung)?
Mehrschichtige Sicherheitsmaßnahmen, um Angriffe auf verschiedenen Ebenen zu erschweren
Beispiel: Ein Unternehmen nutzt Firewall, Antivirus, und Netzwerksegmentierung als Schutzmaßnahmen.
Was ist der „Zero Trust“-Ansatz?
Kein System oder Benutzer wird standardmäßig vertraut, sondern immer überprüft
Beispiel: Ein Mitarbeiter muss sich auch im Büro per Multi-Faktor-Authentifizierung anmelden.
Was ist eine Sicherheitsrichtlinie?
Ein Dokument mit Regeln zur Informationssicherheit
Beispiel: Ein Unternehmen verlangt, dass alle Passwörter alle 90 Tage geändert werden.
Was ist ein Sicherheitsvorfall?
Ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen gefährdet
Beispiel: Ein Hacker verschafft sich Zugriff auf eine Kundendatenbank.
Was bedeutet „Least Privilege“?
Benutzer erhalten nur die minimalen Rechte, die sie für ihre Arbeit brauchen
Beispiel: Ein Marketing-Mitarbeiter hat keinen Zugriff auf Finanzdaten.
Was ist eine Angriffskette (Cyber Kill Chain)?
Eine Modellierung von Angriffsphasen
Beispiel: Ein Phishing-Angriff startet mit einer gefälschten E-Mail, die einen schädlichen Link enthält.
Was ist Malware?
Schadsoftware wie Viren, Trojaner oder Ransomware
Beispiel: Ein infizierter USB-Stick installiert einen Keylogger auf einem Rechner.
Was ist ein Computervirus?
Ein Programm, das sich selbst verbreitet und andere Dateien infiziert
Beispiel: Ein Virus hängt sich an eine Word-Datei an und infiziert andere Dokumente.
Was ist ein Trojaner?
Schadsoftware, die sich als legitimes Programm tarnt
Beispiel: Ein „kostenloses“ Spiel installiert heimlich Spyware.
Was ist ein Wurm?
Ein sich selbst verbreitendes Schadprogramm
Beispiel: Ein E-Mail-Wurm verschickt sich automatisch an alle Kontakte.
Was ist Ransomware?
Eine Malware, die Daten verschlüsselt und Lösegeld verlangt
Beispiel: Die WannaCry-Ransomware verschlüsselte 2017 weltweit Unternehmensdaten.
Was ist ein DoS-Angriff?
Eine Attacke, die ein System durch Überlastung lahmlegt
Beispiel: Ein Online-Shop ist nicht erreichbar, weil Millionen von Anfragen gesendet werden.
Was ist der Unterschied zwischen DoS und DDoS?
DoS: Einzelner Angreifer, DDoS: Viele Angreifer (Botnetze)
Beispiel: Eine Gruppe von Hackern nutzt gekaperte IoT-Geräte für einen DDoS-Angriff.
Was ist ein Phishing-Angriff?
Eine Betrugsmethode, um Daten zu stehlen
Beispiel: Eine gefälschte PayPal-E-Mail fordert zur Eingabe der Zugangsdaten auf.
Was ist ein Man-in-the-Middle (MitM)-Angriff?
Ein Angreifer schaltet sich zwischen zwei Kommunikationspartner
Beispiel: Ein Angreifer überwacht eine unverschlüsselte WLAN-Verbindung im Café.
Was ist Social Engineering?
Eine Manipulationstechnik zur Informationsgewinnung
Beispiel: Ein Betrüger gibt sich als IT-Support aus und fragt nach dem Passwort.
Was ist Multi-Faktor-Authentifizierung (MFA)?
Mehrere Authentifizierungsfaktoren werden kombiniert
Beispiel: Login mit Passwort + SMS-Code.
Was ist eine Firewall?
Ein System, das den Datenverkehr überwacht und filtert
Beispiel: Eine Firewall blockiert verdächtige Zugriffe aus unbekannten Ländern.
Was ist ein IDS?
Ein System zur Erkennung von verdächtigen Aktivitäten
Beispiel: Ein IDS erkennt eine hohe Anzahl fehlgeschlagener Login-Versuche.
Was ist ein Honeypot?
Eine Falle für Hacker
Beispiel: Ein Unternehmen stellt absichtlich verwundbare Server auf, um Angriffe zu analysieren.
Was ist ein Hashing-Algorithmus?
Ein Verfahren zur Erzeugung eindeutiger Prüfsummen
Beispiel: SHA-256 wird genutzt, um Passwörter sicher zu speichern.
Was ist der Unterschied zwischen Hashing und Verschlüsselung?
Hashing ist nicht umkehrbar, Verschlüsselung schon
Beispiel: SHA-256 (Hash) vs. AES (Verschlüsselung).
Was ist Patch Management?
Verwaltung von Sicherheitsupdates
Beispiel: Windows Update installiert Patches gegen neue Bedrohungen.
Was ist ein Penetrationstest?
Eine simulierte Cyberattacke
Beispiel: Ethical Hacker prüfen, ob ein Unternehmen auf Angriffe vorbereitet ist.
Was ist ein Brute-Force-Angriff?
Erraten eines Passworts durch Ausprobieren vieler Kombinationen
Beispiel: Ein Angreifer testet alle möglichen Zahlenkombinationen für eine PIN.
Wie schützt man sich vor SQL-Injection?
Durch Nutzung von Prepared Statements
Beispiel: SELECT * FROM users WHERE username = ?
verhindert Angriffe.
Was ist ein VPN (Virtual Private Network)?
Eine sichere, verschlüsselte Verbindung über unsichere Netzwerke
Beispiel: Ein Mitarbeiter nutzt ein VPN, um von unterwegs sicher auf das Firmennetzwerk zuzugreifen.
Was ist Zwei-Faktor-Authentifizierung (2FA)?
Ein Sicherheitsmechanismus, der zwei verschiedene Authentifizierungsfaktoren erfordert
Beispiel: Login mit Passwort + Fingerabdruckscanner.
Was ist eine Botnet-Attacke?
Ein Angriff, bei dem viele infizierte Geräte (Bots) koordiniert genutzt werden
Beispiel: Ein Botnetz aus tausenden IoT-Kameras führt eine DDoS-Attacke auf eine Website aus.
Was ist ein Zero-Day-Exploit?
Eine Schwachstelle, die noch unbekannt ist und aktiv ausgenutzt wird
Beispiel: Hacker nutzen eine Sicherheitslücke aus, bevor ein Patch veröffentlicht wird.
Was ist Spear-Phishing?
Ein gezielter Phishing-Angriff auf eine bestimmte Person oder Organisation
Beispiel: Ein CEO erhält eine täuschend echte E-Mail von einem „Mitarbeiter“, die ihn zur Überweisung von Geld auffordert.
Was ist Shoulder Surfing?
Das Ausspionieren von Passwörtern durch Beobachten einer Person
Beispiel: Jemand schaut in einem Café über die Schulter, während du dein Passwort eintippst.
Was ist ein Rootkit?
Eine Malware, die sich tief im System versteckt und schwer zu entfernen ist
Beispiel: Ein Rootkit versteckt sich im Betriebssystemkern und bleibt trotz Antiviren-Scans unentdeckt.
Was ist Social Engineering über das Telefon?
Manipulation durch Telefongespräche zur Gewinnung vertraulicher Informationen
Beispiel: Ein Angreifer gibt sich als Bankmitarbeiter aus und fragt nach Kontodaten.
Was ist eine Drive-by-Download-Attacke?
Das unbemerkte Herunterladen und Installieren von Schadsoftware durch den Besuch einer Website
Beispiel: Eine manipulierte Webseite installiert heimlich einen Trojaner, während du sie besuchst.
Was ist ein Insider Threat?
Eine Bedrohung, die von Personen innerhalb einer Organisation ausgeht
Beispiel: Ein verärgerter Mitarbeiter verkauft geheime Firmendaten an Konkurrenten.
Was ist der Unterschied zwischen Symmetrischer und Asymmetrischer Verschlüsselung?
Symmetrisch: Gleicher Schlüssel für Ver- und Entschlüsselung; Asymmetrisch: Öffentlicher & privater Schlüssel
Beispiel: AES (symmetrisch) vs. RSA (asymmetrisch).
Was ist ein Sicherheitsaudit?
Eine systematische Überprüfung der Sicherheitsmaßnahmen einer Organisation
Beispiel: Ein externes Unternehmen überprüft regelmäßig die Sicherheitsrichtlinien eines Konzerns.
Was ist Whitelisting?
Nur autorisierte Programme oder Benutzer dürfen ausgeführt werden
Beispiel: Ein Firmen-Laptop erlaubt nur bestimmte, genehmigte Software.
Was ist Blacklisting?
Bestimmte Programme oder Benutzer werden blockiert
Beispiel: Eine Firewall blockiert alle Verbindungen zu bekannten Malware-Domains.
Was ist ein Air Gap?
Ein physisch isoliertes Netzwerk ohne Verbindung zum Internet oder anderen Netzen
Beispiel: Geheime Regierungsserver sind nicht mit dem Internet verbunden.
Was ist der Unterschied zwischen Threat, Vulnerability und Risk?
Threat (Bedrohung): Möglicher Angriff, Vulnerability (Schwachstelle): Sicherheitslücke, Risk: Wahrscheinlichkeit und Auswirkungen einer Bedrohung
Beispiel: Ein offenes WLAN (Vulnerability) kann von Hackern (Threat) genutzt werden, um Passwörter zu stehlen (Risk).
Was ist eine Brute-Force-Schutzmaßnahme?
Eine Methode zur Begrenzung von Passwortversuchen
Beispiel: Ein Login-Formular sperrt den Benutzer nach fünf fehlgeschlagenen Versuchen für 10 Minuten.
Was ist der Unterschied zwischen Penetrationstest und Red Teaming?
Pentest: Gezielte Sicherheitsprüfung, Red Teaming: Simulierte echte Angriffe zur Sicherheitsbewertung
Beispiel: Ein Unternehmen beauftragt einen Penetrationstest für eine Webanwendung, während ein Red Team einen unerwarteten Angriff auf das gesamte Unternehmen simuliert.
Was ist ein Sicherheits-Framework?
Eine Sammlung von Best Practices und Standards zur IT-Sicherheit
Beispiel: NIST Cybersecurity Framework oder ISO 27001.
Was ist Incident Response?
Die Reaktion auf und Behandlung von Sicherheitsvorfällen
Beispiel: Nach einer Malware-Infektion wird ein betroffener Rechner isoliert, forensisch untersucht und das Netzwerk gehärtet.
Was ist das NIST Cybersecurity Framework?
Ein US-Standard mit fünf Kernfunktionen: Identify, Protect, Detect, Respond, Recover
Beispiel: Ein Unternehmen verwendet das NIST-Framework, um seine Cybersecurity-Strategie zu planen und Schwachstellen zu identifizieren.
Was ist ISO/IEC 27001?
Ein internationaler Standard für Informationssicherheits-Managementsysteme (ISMS)
Beispiel: Eine Bank implementiert ISO 27001, um den Datenschutz und die Sicherheit von Kundendaten zu verbessern.
Was ist der BSI IT-Grundschutz?
Eine Sammlung von Best Practices zur IT-Sicherheit des deutschen Bundesamtes für Sicherheit in der Informationstechnik
Beispiel: Eine deutsche Behörde nutzt den BSI IT-Grundschutz, um ihre IT-Sicherheit zu standardisieren und zu verbessern.
Was ist das Prinzip „Security by Design“?
Sicherheitsmaßnahmen werden von Anfang an in ein System integriert
Beispiel: Eine neue Banking-App wird so entwickelt, dass alle Daten verschlüsselt gespeichert werden, statt dies nachträglich hinzuzufügen.
Was ist das Prinzip „Privacy by Design“?
Datenschutzmaßnahmen werden frühzeitig in Systeme und Prozesse integriert
Beispiel: Ein Onlineshop stellt sicher, dass Kundendaten standardmäßig anonymisiert gespeichert werden.
Was ist eine Sicherheitsbewertung (Security Assessment)?
Eine Prüfung der IT-Sicherheit eines Unternehmens
Beispiel: Ein Unternehmen führt ein Security Assessment durch, um herauszufinden, welche Schwachstellen in seiner Netzwerkinfrastruktur bestehen.
Was ist ein Penetrationstest (Pentest)?
Eine simulierte Cyberattacke zur Identifikation von Schwachstellen
Beispiel: Ein externer Sicherheitsexperte greift testweise eine Unternehmenswebsite an, um mögliche Sicherheitslücken zu entdecken.
Was ist der Unterschied zwischen White Hat, Black Hat und Grey Hat Hackern?
White Hat: Ethische Hacker, Black Hat: Kriminelle Hacker, Grey Hat: Dazwischen
Beispiel: Ein White-Hat-Hacker wird von einem Unternehmen beauftragt, Schwachstellen zu finden, während ein Black-Hat-Hacker sich unbefugt Zugang verschafft.
Was ist ein Sicherheitsvorfall-Managementplan?
Ein Plan zur Erkennung, Reaktion und Behebung von Sicherheitsvorfällen
Beispiel: Nach einem Malware-Angriff folgt das IT-Team des Unternehmens einem festgelegten Plan zur Schadensbegrenzung und Wiederherstellung.
Was ist ein Business Continuity Plan (BCP)?
Ein Plan, um den Geschäftsbetrieb nach einem IT-Ausfall aufrechtzuerhalten
Beispiel: Eine Firma hat einen Plan, um im Falle eines Cyberangriffs auf Cloud-Systeme umzusteigen und den Betrieb fortzusetzen.
Was ist ein Zero-Day-Exploit?
Ein Angriff auf eine Schwachstelle, für die noch kein Patch existiert
Beispiel: Hacker nutzen eine unbekannte Sicherheitslücke in einer weit verbreiteten Software aus, bevor der Hersteller einen Patch veröffentlicht.
Was ist ein Insider Threat?
Eine Bedrohung durch eigene Mitarbeiter oder vertrauenswürdige Personen
Beispiel: Ein unzufriedener Mitarbeiter verkauft vertrauliche Daten eines Unternehmens an die Konkurrenz.
Was ist ein Brute-Force-Angriff?
Ein Angriff, bei dem alle möglichen Passwörter durchprobiert werden
Beispiel: Ein Angreifer probiert Millionen von Passwörtern aus, um Zugriff auf ein Benutzerkonto zu erhalten.
Wie kann man sich vor Brute-Force-Angriffen schützen?
Starke Passwörter, Rate-Limiting, Account-Sperrung nach X Fehlversuchen
Beispiel: Ein Webservice sperrt Benutzer nach 5 fehlgeschlagenen Login-Versuchen für 30 Minuten.
Was ist Spear-Phishing?
Eine gezielte Form des Phishings auf bestimmte Personen oder Unternehmen
Beispiel: Ein CEO erhält eine täuschend echte E-Mail, die vorgibt, von der Buchhaltung zu stammen und eine dringende Überweisung fordert.
Was ist SQL-Injection?
Ein Angriff, bei dem schädliche SQL-Befehle in eine Datenbank eingeschleust werden
Beispiel: Ein Hacker gibt in einem Login-Formular den Code '; DROP TABLE users; --
ein, um die Benutzerdatenbank zu löschen.
Was ist Cross-Site Scripting (XSS)?
Ein Angriff, bei dem Schadcode in Websites eingeschleust wird
Beispiel: Ein Angreifer fügt JavaScript-Code in ein Kommentarfeld ein, das dann bei anderen Nutzern automatisch Schadsoftware ausführt.
Wie schützt man sich vor SQL-Injection?
Prepared Statements und Input-Validierung
Beispiel: Ein sicheres Login-Formular nutzt vorbereitete SQL-Anfragen, die keine manipulierten Eingaben zulassen.
Was ist DNS-Spoofing?
Eine Manipulation von DNS-Anfragen, um Nutzer auf falsche Websites zu leiten
Beispiel: Ein Opfer gibt bank.de
in den Browser ein, wird aber durch eine manipulierte DNS-Anfrage auf eine gefälschte Phishing-Seite weitergeleitet.
Was ist ein Botnetz?
Ein Netzwerk aus infizierten Computern, die für Angriffe missbraucht werden
Beispiel: Tausende gekaperte Computer werden genutzt, um einen DDoS-Angriff auf eine große Website durchzuführen.
Wie schützt man seine Webseite vor DDoS-Angriffen durch die Verwendung eines CDN?
Ein CDN verteilt den Traffic auf mehrere Server weltweit, um die Webseite vor Überlastung zu schützen.
Beispiel 1: Cloudflare leitet den Traffic über globale Rechenzentren und blockiert bösartigen Traffic.
Beispiel 2: Akamai nutzt ein CDN, um Anfragen aus verschiedenen Regionen zu filtern und die Last zu verteilen.
Wie hilft Rate Limiting, eine Webseite vor DDoS-Angriffen zu schützen?
Rate Limiting begrenzt die Anzahl der Anfragen von einer einzelnen IP-Adresse innerhalb eines festgelegten Zeitraums.
Beispiel 1: Ein Webserver erlaubt nur 100 Anfragen pro Minute von derselben IP-Adresse und blockiert übermäßigen Traffic.
Beispiel 2: Ein Login-Formular blockiert IPs nach 5 fehlgeschlagenen Versuchen für 10 Minuten.
Was ist eine Web Application Firewall (WAF) und wie schützt sie vor DDoS-Angriffen?
Eine WAF filtert und blockiert schädlichen Traffic, bevor er die Webseite erreicht.
Beispiel 1: Cloudflare WAF blockiert Bot-Traffic und schützt vor DDoS-Angriffen auf der Webanwendungsebene.
Beispiel 2: AWS WAF schützt eine Webseite, indem es SQL-Injections und andere Angriffe auf Anwendungsebene verhindert.
Was ist ein Anycast-Netzwerk und wie hilft es gegen DDoS-Angriffe?
Anycast verteilt den Traffic auf verschiedene Server weltweit, wodurch die Belastung eines einzelnen Servers verhindert wird.
Beispiel 1: Cloudflare nutzt Anycast, um Angriffe auf verschiedene Rechenzentren weltweit zu verteilen.
Beispiel 2: Google Cloud verwendet Anycast, um DDoS-Angriffe auf viele Standorte zu verteilen und den Traffic zu filtern.
Wie schützt IP-Blacklisting eine Webseite vor DDoS-Angriffen?
IP-Blacklisting blockiert bekannte Angreifer-IP-Adressen und reduziert den DDoS-Traffic.
Beispiel 1: Ein Unternehmen blockiert IPs, die von einer Bedrohungsanalyse als bösartig identifiziert wurden.
Beispiel 2: Eine Webseite blockiert IP-Adressen aus Ländern, aus denen keine legitimen Nutzer erwartet werden.
Was ist Geoblocking und wie hilft es bei der Abwehr von DDoS-Angriffen?
Geoblocking blockiert Traffic aus bestimmten Ländern oder Regionen, die nicht für den Webseitenbetrieb relevant sind.
Beispiel 1: Eine europäische Firma blockiert jeglichen Traffic aus Asien, da sie keine Kunden dort hat.
Beispiel 2: Eine US-basierte Webseite blockiert Traffic aus Ländern mit hohem Risiko für Cyberangriffe.
Wie kann eine Webseite durch Autoskalierung vor DDoS-Angriffen geschützt werden?
Autoskalierung passt die Serverkapazität automatisch an, um die Webseite bei Traffic-Spitzen zu schützen.
Beispiel 1: AWS Auto Scaling fügt Serverressourcen hinzu, wenn eine plötzliche Erhöhung des Verkehrs festgestellt wird.
Beispiel 2: Google Cloud Platform skaliert die Infrastruktur automatisch, wenn ein DDoS-Angriff die Kapazität überschreitet.
Wie erkennt man Bot-Traffic und schützt sich davor?
Tools zur Bot-Erkennung analysieren den Traffic und blockieren schadhafte Anfragen von automatisierten Bots.
Beispiel 1: Cloudflare verwendet Machine Learning, um Bot-Traffic zu identifizieren und zu blockieren.
Beispiel 2: Akamai bietet Lösungen zur Erkennung und Blockierung von Bots, die DDoS-Angriffe verursachen.
Was ist der Nutzen von Captchas zum Schutz gegen DDoS-Angriffe?
Captchas verhindern, dass automatisierte Bots übermäßige Anfragen stellen.
Beispiel 1: Ein Login-Formular zeigt ein Captcha nach fünf fehlgeschlagenen Anmeldeversuchen an.
Beispiel 2: Eine Webseite fordert beim Absenden eines Formulars ein Captcha an, um botgesteuerte Spam-Einträge zu verhindern.
Wie schützt man seine Webseite vor DDoS-Angriffen durch die Verwendung von Traffic-Monitoring?
Durch Traffic-Monitoring kann verdächtiger Traffic in Echtzeit erkannt und blockiert werden.
Beispiel 1: Ein Netzwerk-Administrator überwacht den eingehenden Traffic und blockiert IPs, die ungewöhnlich hohe Mengen an Anfragen senden.
Beispiel 2: Ein Überwachungsdienst wie Datadog identifiziert Anomalien im Traffic und sendet Alarme bei DDoS-Angriffen.
Welche Rolle spielt die Verschlüsselung beim Schutz gegen DDoS-Angriffe?
Verschlüsselung schützt die Daten während eines Angriffs und macht es Angreifern schwerer, Informationen zu extrahieren.
Beispiel 1: SSL/TLS-Verschlüsselung schützt die Kommunikation einer Webseite vor Man-in-the-Middle-Angriffen während eines DDoS-Angriffs.
Beispiel 2: HTTPS sorgt dafür, dass der gesamte eingehende Traffic verschlüsselt wird und vor Manipulation geschützt ist.
Wie kann ein Dienst wie AWS Shield helfen, Webseiten vor DDoS-Angriffen zu schützen?
AWS Shield bietet Schutz gegen volumetrische DDoS-Angriffe, indem es den Traffic analysiert und bösartigen Verkehr blockiert.
Beispiel 1: AWS Shield schützt eine E-Commerce-Webseite vor Angriffen, die darauf abzielen, den Server zu überlasten.
Beispiel 2: AWS Shield Advanced blockiert DDoS-Angriffe in Echtzeit und schützt dabei vor Layer-3- und Layer-7-Angriffen.
Was ist ein DDoS-Schutzplan und warum ist er wichtig?
Ein DDoS-Schutzplan beschreibt Schritte zur Identifikation, Minderung und Reaktion auf DDoS-Angriffe.
Beispiel 1: Ein Unternehmen hat einen Plan, der die Eskalation und den Schutz von Systemen während eines DDoS-Angriffs beschreibt.
Beispiel 2: Ein Online-Shop verwendet den DDoS-Notfallplan, um nach einem Angriff schnell die Dienste wiederherzustellen.
Wie schützt eine CDN-basierte DDoS-Mitigation-Strategie vor Angriffen?
Ein CDN kann DDoS-Traffic abfangen und nur legitimen Traffic an den Ursprungsserver weiterleiten.
Beispiel 1: Cloudflare filtert und blockiert DDoS-Traffic vor dem Erreichen des Webservers einer Webseite.
Beispiel 2: Akamai nutzt globale Server, um Anfragen zu verteilen und DDoS-Traffic auf ihre Infrastruktur umzuleiten.
Wie schützt die Verwendung von API-Gateways vor DDoS-Angriffen?
API-Gateways schützen Webanwendungen vor DDoS-Angriffen, indem sie den eingehenden Traffic überwachen und Anfragen begrenzen.
Beispiel 1: Ein API-Gateway begrenzt die Anzahl von Anfragen pro Sekunde, um DDoS-Angriffe auf APIs zu verhindern.
Beispiel 2: AWS API Gateway setzt Rate Limiting und schützt die APIs vor missbräuchlichem Traffic.
Was ist der Unterschied zwischen volumetrischen und anwendungsbasierten DDoS-Angriffen?
Volumetrische DDoS-Angriffe zielen darauf ab, die Bandbreite zu überlasten, während anwendungsbasierte Angriffe auf die Webanwendung abzielen.
Beispiel 1: Bei einem volumetrischen Angriff wird der Server mit einer Flut von Datenmengen überlastet.
Beispiel 2: Bei einem anwendungsbasierten Angriff werden gezielt Schwachstellen der Webseite genutzt, um den Server zu überlasten.
Was ist die Bedeutung von Notfallwiederherstellung (Disaster Recovery) bei DDoS-Angriffen?
Eine Notfallwiederherstellungsstrategie stellt sicher, dass die Webseite nach einem DDoS-Angriff schnell wiederhergestellt wird.
Beispiel 1: Ein Unternehmen hat eine Backup-Lösung, die nach einem DDoS-Angriff aktiviert wird, um den Dienst schnell wiederherzustellen.
Beispiel 2: Eine Webseite kann nach einem Angriff auf eine Cloud-Umgebung migrieren, um den Dienst ohne Unterbrechung fortzuführen.
Wie schützt Load Balancing eine Webseite vor DDoS-Angriffen?
Load Balancing verteilt den Traffic auf mehrere Server, um die Belastung zu verteilen und Überlastungen zu vermeiden.
Beispiel 1: AWS Elastic Load Balancer verteilt den eingehenden Webverkehr auf mehrere Instanzen.
Beispiel 2: Ein Load Balancer auf einer Cloud-Plattform verteilt Anfragen an verschiedene georedundante Server.
Wie hilft das Blockieren von Port 80/443 für nicht autorisierte IPs beim Schutz vor DDoS-Angriffen?
Das Blockieren von Ports für nicht autorisierte IP-Adressen kann verhindern, dass Angreifer über diese Ports Traffic senden.
Beispiel 1: Eine Firewall blockiert Port 80/443 für alle IPs, die nicht zur Whitelist gehören.
Beispiel 2: Eine Anwendung blockiert Traffic von unbekannten IPs und akzeptiert nur legitime Verbindungen