Grundlagen der Cybersecurity Flashcards

1
Q

Was bedeutet die CIA-Triade in der Cybersecurity?

A

Vertraulichkeit (Confidentiality), Integrität (Integrity), Verfügbarkeit (Availability)

Beispiel für Vertraulichkeit: Ein verschlüsseltes E-Mail-System stellt sicher, dass nur der Empfänger die Nachricht lesen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was versteht man unter Vertraulichkeit in der IT-Sicherheit?

A

Schutz vor unbefugtem Zugriff auf Daten

Beispiel: Passwörter werden mit Hashing gespeichert, damit selbst ein Administrator sie nicht lesen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was bedeutet Integrität in der Cybersecurity?

A

Sicherstellung, dass Daten nicht unbemerkt verändert oder manipuliert werden

Beispiel: Eine Checksumme prüft, ob eine heruntergeladene Datei verändert wurde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was versteht man unter Verfügbarkeit in der Cybersecurity?

A

Sicherstellung, dass Systeme und Daten jederzeit zugänglich sind

Beispiel: Ein Webserver nutzt Lastverteilung, damit er auch bei hohem Traffic nicht ausfällt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Defense in Depth (Schichtenverteidigung)?

A

Mehrschichtige Sicherheitsmaßnahmen, um Angriffe auf verschiedenen Ebenen zu erschweren

Beispiel: Ein Unternehmen nutzt Firewall, Antivirus, und Netzwerksegmentierung als Schutzmaßnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der „Zero Trust“-Ansatz?

A

Kein System oder Benutzer wird standardmäßig vertraut, sondern immer überprüft

Beispiel: Ein Mitarbeiter muss sich auch im Büro per Multi-Faktor-Authentifizierung anmelden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist eine Sicherheitsrichtlinie?

A

Ein Dokument mit Regeln zur Informationssicherheit

Beispiel: Ein Unternehmen verlangt, dass alle Passwörter alle 90 Tage geändert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist ein Sicherheitsvorfall?

A

Ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen gefährdet

Beispiel: Ein Hacker verschafft sich Zugriff auf eine Kundendatenbank.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was bedeutet „Least Privilege“?

A

Benutzer erhalten nur die minimalen Rechte, die sie für ihre Arbeit brauchen

Beispiel: Ein Marketing-Mitarbeiter hat keinen Zugriff auf Finanzdaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist eine Angriffskette (Cyber Kill Chain)?

A

Eine Modellierung von Angriffsphasen

Beispiel: Ein Phishing-Angriff startet mit einer gefälschten E-Mail, die einen schädlichen Link enthält.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Malware?

A

Schadsoftware wie Viren, Trojaner oder Ransomware

Beispiel: Ein infizierter USB-Stick installiert einen Keylogger auf einem Rechner.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist ein Computervirus?

A

Ein Programm, das sich selbst verbreitet und andere Dateien infiziert

Beispiel: Ein Virus hängt sich an eine Word-Datei an und infiziert andere Dokumente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist ein Trojaner?

A

Schadsoftware, die sich als legitimes Programm tarnt

Beispiel: Ein „kostenloses“ Spiel installiert heimlich Spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Wurm?

A

Ein sich selbst verbreitendes Schadprogramm

Beispiel: Ein E-Mail-Wurm verschickt sich automatisch an alle Kontakte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Ransomware?

A

Eine Malware, die Daten verschlüsselt und Lösegeld verlangt

Beispiel: Die WannaCry-Ransomware verschlüsselte 2017 weltweit Unternehmensdaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist ein DoS-Angriff?

A

Eine Attacke, die ein System durch Überlastung lahmlegt

Beispiel: Ein Online-Shop ist nicht erreichbar, weil Millionen von Anfragen gesendet werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist der Unterschied zwischen DoS und DDoS?

A

DoS: Einzelner Angreifer, DDoS: Viele Angreifer (Botnetze)

Beispiel: Eine Gruppe von Hackern nutzt gekaperte IoT-Geräte für einen DDoS-Angriff.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist ein Phishing-Angriff?

A

Eine Betrugsmethode, um Daten zu stehlen

Beispiel: Eine gefälschte PayPal-E-Mail fordert zur Eingabe der Zugangsdaten auf.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist ein Man-in-the-Middle (MitM)-Angriff?

A

Ein Angreifer schaltet sich zwischen zwei Kommunikationspartner

Beispiel: Ein Angreifer überwacht eine unverschlüsselte WLAN-Verbindung im Café.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist Social Engineering?

A

Eine Manipulationstechnik zur Informationsgewinnung

Beispiel: Ein Betrüger gibt sich als IT-Support aus und fragt nach dem Passwort.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist Multi-Faktor-Authentifizierung (MFA)?

A

Mehrere Authentifizierungsfaktoren werden kombiniert

Beispiel: Login mit Passwort + SMS-Code.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist eine Firewall?

A

Ein System, das den Datenverkehr überwacht und filtert

Beispiel: Eine Firewall blockiert verdächtige Zugriffe aus unbekannten Ländern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist ein IDS?

A

Ein System zur Erkennung von verdächtigen Aktivitäten

Beispiel: Ein IDS erkennt eine hohe Anzahl fehlgeschlagener Login-Versuche.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist ein Honeypot?

A

Eine Falle für Hacker

Beispiel: Ein Unternehmen stellt absichtlich verwundbare Server auf, um Angriffe zu analysieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist ein Hashing-Algorithmus?

A

Ein Verfahren zur Erzeugung eindeutiger Prüfsummen

Beispiel: SHA-256 wird genutzt, um Passwörter sicher zu speichern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist der Unterschied zwischen Hashing und Verschlüsselung?

A

Hashing ist nicht umkehrbar, Verschlüsselung schon

Beispiel: SHA-256 (Hash) vs. AES (Verschlüsselung).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist Patch Management?

A

Verwaltung von Sicherheitsupdates

Beispiel: Windows Update installiert Patches gegen neue Bedrohungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist ein Penetrationstest?

A

Eine simulierte Cyberattacke

Beispiel: Ethical Hacker prüfen, ob ein Unternehmen auf Angriffe vorbereitet ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Was ist ein Brute-Force-Angriff?

A

Erraten eines Passworts durch Ausprobieren vieler Kombinationen

Beispiel: Ein Angreifer testet alle möglichen Zahlenkombinationen für eine PIN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Wie schützt man sich vor SQL-Injection?

A

Durch Nutzung von Prepared Statements

Beispiel: SELECT * FROM users WHERE username = ? verhindert Angriffe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Was ist ein VPN (Virtual Private Network)?

A

Eine sichere, verschlüsselte Verbindung über unsichere Netzwerke

Beispiel: Ein Mitarbeiter nutzt ein VPN, um von unterwegs sicher auf das Firmennetzwerk zuzugreifen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Was ist Zwei-Faktor-Authentifizierung (2FA)?

A

Ein Sicherheitsmechanismus, der zwei verschiedene Authentifizierungsfaktoren erfordert

Beispiel: Login mit Passwort + Fingerabdruckscanner.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Was ist eine Botnet-Attacke?

A

Ein Angriff, bei dem viele infizierte Geräte (Bots) koordiniert genutzt werden

Beispiel: Ein Botnetz aus tausenden IoT-Kameras führt eine DDoS-Attacke auf eine Website aus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Was ist ein Zero-Day-Exploit?

A

Eine Schwachstelle, die noch unbekannt ist und aktiv ausgenutzt wird

Beispiel: Hacker nutzen eine Sicherheitslücke aus, bevor ein Patch veröffentlicht wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Was ist Spear-Phishing?

A

Ein gezielter Phishing-Angriff auf eine bestimmte Person oder Organisation

Beispiel: Ein CEO erhält eine täuschend echte E-Mail von einem „Mitarbeiter“, die ihn zur Überweisung von Geld auffordert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Was ist Shoulder Surfing?

A

Das Ausspionieren von Passwörtern durch Beobachten einer Person

Beispiel: Jemand schaut in einem Café über die Schulter, während du dein Passwort eintippst.

37
Q

Was ist ein Rootkit?

A

Eine Malware, die sich tief im System versteckt und schwer zu entfernen ist

Beispiel: Ein Rootkit versteckt sich im Betriebssystemkern und bleibt trotz Antiviren-Scans unentdeckt.

38
Q

Was ist Social Engineering über das Telefon?

A

Manipulation durch Telefongespräche zur Gewinnung vertraulicher Informationen

Beispiel: Ein Angreifer gibt sich als Bankmitarbeiter aus und fragt nach Kontodaten.

39
Q

Was ist eine Drive-by-Download-Attacke?

A

Das unbemerkte Herunterladen und Installieren von Schadsoftware durch den Besuch einer Website

Beispiel: Eine manipulierte Webseite installiert heimlich einen Trojaner, während du sie besuchst.

40
Q

Was ist ein Insider Threat?

A

Eine Bedrohung, die von Personen innerhalb einer Organisation ausgeht

Beispiel: Ein verärgerter Mitarbeiter verkauft geheime Firmendaten an Konkurrenten.

41
Q

Was ist der Unterschied zwischen Symmetrischer und Asymmetrischer Verschlüsselung?

A

Symmetrisch: Gleicher Schlüssel für Ver- und Entschlüsselung; Asymmetrisch: Öffentlicher & privater Schlüssel

Beispiel: AES (symmetrisch) vs. RSA (asymmetrisch).

42
Q

Was ist ein Sicherheitsaudit?

A

Eine systematische Überprüfung der Sicherheitsmaßnahmen einer Organisation

Beispiel: Ein externes Unternehmen überprüft regelmäßig die Sicherheitsrichtlinien eines Konzerns.

43
Q

Was ist Whitelisting?

A

Nur autorisierte Programme oder Benutzer dürfen ausgeführt werden

Beispiel: Ein Firmen-Laptop erlaubt nur bestimmte, genehmigte Software.

44
Q

Was ist Blacklisting?

A

Bestimmte Programme oder Benutzer werden blockiert

Beispiel: Eine Firewall blockiert alle Verbindungen zu bekannten Malware-Domains.

45
Q

Was ist ein Air Gap?

A

Ein physisch isoliertes Netzwerk ohne Verbindung zum Internet oder anderen Netzen

Beispiel: Geheime Regierungsserver sind nicht mit dem Internet verbunden.

46
Q

Was ist der Unterschied zwischen Threat, Vulnerability und Risk?

A

Threat (Bedrohung): Möglicher Angriff, Vulnerability (Schwachstelle): Sicherheitslücke, Risk: Wahrscheinlichkeit und Auswirkungen einer Bedrohung

Beispiel: Ein offenes WLAN (Vulnerability) kann von Hackern (Threat) genutzt werden, um Passwörter zu stehlen (Risk).

47
Q

Was ist eine Brute-Force-Schutzmaßnahme?

A

Eine Methode zur Begrenzung von Passwortversuchen

Beispiel: Ein Login-Formular sperrt den Benutzer nach fünf fehlgeschlagenen Versuchen für 10 Minuten.

48
Q

Was ist der Unterschied zwischen Penetrationstest und Red Teaming?

A

Pentest: Gezielte Sicherheitsprüfung, Red Teaming: Simulierte echte Angriffe zur Sicherheitsbewertung

Beispiel: Ein Unternehmen beauftragt einen Penetrationstest für eine Webanwendung, während ein Red Team einen unerwarteten Angriff auf das gesamte Unternehmen simuliert.

49
Q

Was ist ein Sicherheits-Framework?

A

Eine Sammlung von Best Practices und Standards zur IT-Sicherheit

Beispiel: NIST Cybersecurity Framework oder ISO 27001.

50
Q

Was ist Incident Response?

A

Die Reaktion auf und Behandlung von Sicherheitsvorfällen

Beispiel: Nach einer Malware-Infektion wird ein betroffener Rechner isoliert, forensisch untersucht und das Netzwerk gehärtet.

51
Q

Was ist das NIST Cybersecurity Framework?

A

Ein US-Standard mit fünf Kernfunktionen: Identify, Protect, Detect, Respond, Recover

Beispiel: Ein Unternehmen verwendet das NIST-Framework, um seine Cybersecurity-Strategie zu planen und Schwachstellen zu identifizieren.

52
Q

Was ist ISO/IEC 27001?

A

Ein internationaler Standard für Informationssicherheits-Managementsysteme (ISMS)

Beispiel: Eine Bank implementiert ISO 27001, um den Datenschutz und die Sicherheit von Kundendaten zu verbessern.

53
Q

Was ist der BSI IT-Grundschutz?

A

Eine Sammlung von Best Practices zur IT-Sicherheit des deutschen Bundesamtes für Sicherheit in der Informationstechnik

Beispiel: Eine deutsche Behörde nutzt den BSI IT-Grundschutz, um ihre IT-Sicherheit zu standardisieren und zu verbessern.

54
Q

Was ist das Prinzip „Security by Design“?

A

Sicherheitsmaßnahmen werden von Anfang an in ein System integriert

Beispiel: Eine neue Banking-App wird so entwickelt, dass alle Daten verschlüsselt gespeichert werden, statt dies nachträglich hinzuzufügen.

55
Q

Was ist das Prinzip „Privacy by Design“?

A

Datenschutzmaßnahmen werden frühzeitig in Systeme und Prozesse integriert

Beispiel: Ein Onlineshop stellt sicher, dass Kundendaten standardmäßig anonymisiert gespeichert werden.

56
Q

Was ist eine Sicherheitsbewertung (Security Assessment)?

A

Eine Prüfung der IT-Sicherheit eines Unternehmens

Beispiel: Ein Unternehmen führt ein Security Assessment durch, um herauszufinden, welche Schwachstellen in seiner Netzwerkinfrastruktur bestehen.

57
Q

Was ist ein Penetrationstest (Pentest)?

A

Eine simulierte Cyberattacke zur Identifikation von Schwachstellen

Beispiel: Ein externer Sicherheitsexperte greift testweise eine Unternehmenswebsite an, um mögliche Sicherheitslücken zu entdecken.

58
Q

Was ist der Unterschied zwischen White Hat, Black Hat und Grey Hat Hackern?

A

White Hat: Ethische Hacker, Black Hat: Kriminelle Hacker, Grey Hat: Dazwischen

Beispiel: Ein White-Hat-Hacker wird von einem Unternehmen beauftragt, Schwachstellen zu finden, während ein Black-Hat-Hacker sich unbefugt Zugang verschafft.

59
Q

Was ist ein Sicherheitsvorfall-Managementplan?

A

Ein Plan zur Erkennung, Reaktion und Behebung von Sicherheitsvorfällen

Beispiel: Nach einem Malware-Angriff folgt das IT-Team des Unternehmens einem festgelegten Plan zur Schadensbegrenzung und Wiederherstellung.

60
Q

Was ist ein Business Continuity Plan (BCP)?

A

Ein Plan, um den Geschäftsbetrieb nach einem IT-Ausfall aufrechtzuerhalten

Beispiel: Eine Firma hat einen Plan, um im Falle eines Cyberangriffs auf Cloud-Systeme umzusteigen und den Betrieb fortzusetzen.

61
Q

Was ist ein Zero-Day-Exploit?

A

Ein Angriff auf eine Schwachstelle, für die noch kein Patch existiert

Beispiel: Hacker nutzen eine unbekannte Sicherheitslücke in einer weit verbreiteten Software aus, bevor der Hersteller einen Patch veröffentlicht.

62
Q

Was ist ein Insider Threat?

A

Eine Bedrohung durch eigene Mitarbeiter oder vertrauenswürdige Personen

Beispiel: Ein unzufriedener Mitarbeiter verkauft vertrauliche Daten eines Unternehmens an die Konkurrenz.

63
Q

Was ist ein Brute-Force-Angriff?

A

Ein Angriff, bei dem alle möglichen Passwörter durchprobiert werden

Beispiel: Ein Angreifer probiert Millionen von Passwörtern aus, um Zugriff auf ein Benutzerkonto zu erhalten.

64
Q

Wie kann man sich vor Brute-Force-Angriffen schützen?

A

Starke Passwörter, Rate-Limiting, Account-Sperrung nach X Fehlversuchen

Beispiel: Ein Webservice sperrt Benutzer nach 5 fehlgeschlagenen Login-Versuchen für 30 Minuten.

65
Q

Was ist Spear-Phishing?

A

Eine gezielte Form des Phishings auf bestimmte Personen oder Unternehmen

Beispiel: Ein CEO erhält eine täuschend echte E-Mail, die vorgibt, von der Buchhaltung zu stammen und eine dringende Überweisung fordert.

66
Q

Was ist SQL-Injection?

A

Ein Angriff, bei dem schädliche SQL-Befehle in eine Datenbank eingeschleust werden

Beispiel: Ein Hacker gibt in einem Login-Formular den Code '; DROP TABLE users; -- ein, um die Benutzerdatenbank zu löschen.

67
Q

Was ist Cross-Site Scripting (XSS)?

A

Ein Angriff, bei dem Schadcode in Websites eingeschleust wird

Beispiel: Ein Angreifer fügt JavaScript-Code in ein Kommentarfeld ein, das dann bei anderen Nutzern automatisch Schadsoftware ausführt.

68
Q

Wie schützt man sich vor SQL-Injection?

A

Prepared Statements und Input-Validierung

Beispiel: Ein sicheres Login-Formular nutzt vorbereitete SQL-Anfragen, die keine manipulierten Eingaben zulassen.

69
Q

Was ist DNS-Spoofing?

A

Eine Manipulation von DNS-Anfragen, um Nutzer auf falsche Websites zu leiten

Beispiel: Ein Opfer gibt bank.de in den Browser ein, wird aber durch eine manipulierte DNS-Anfrage auf eine gefälschte Phishing-Seite weitergeleitet.

70
Q

Was ist ein Botnetz?

A

Ein Netzwerk aus infizierten Computern, die für Angriffe missbraucht werden

Beispiel: Tausende gekaperte Computer werden genutzt, um einen DDoS-Angriff auf eine große Website durchzuführen.

71
Q

Wie schützt man seine Webseite vor DDoS-Angriffen durch die Verwendung eines CDN?

A

Ein CDN verteilt den Traffic auf mehrere Server weltweit, um die Webseite vor Überlastung zu schützen.

Beispiel 1: Cloudflare leitet den Traffic über globale Rechenzentren und blockiert bösartigen Traffic.
Beispiel 2: Akamai nutzt ein CDN, um Anfragen aus verschiedenen Regionen zu filtern und die Last zu verteilen.

72
Q

Wie hilft Rate Limiting, eine Webseite vor DDoS-Angriffen zu schützen?

A

Rate Limiting begrenzt die Anzahl der Anfragen von einer einzelnen IP-Adresse innerhalb eines festgelegten Zeitraums.

Beispiel 1: Ein Webserver erlaubt nur 100 Anfragen pro Minute von derselben IP-Adresse und blockiert übermäßigen Traffic.
Beispiel 2: Ein Login-Formular blockiert IPs nach 5 fehlgeschlagenen Versuchen für 10 Minuten.

73
Q

Was ist eine Web Application Firewall (WAF) und wie schützt sie vor DDoS-Angriffen?

A

Eine WAF filtert und blockiert schädlichen Traffic, bevor er die Webseite erreicht.

Beispiel 1: Cloudflare WAF blockiert Bot-Traffic und schützt vor DDoS-Angriffen auf der Webanwendungsebene.
Beispiel 2: AWS WAF schützt eine Webseite, indem es SQL-Injections und andere Angriffe auf Anwendungsebene verhindert.

74
Q

Was ist ein Anycast-Netzwerk und wie hilft es gegen DDoS-Angriffe?

A

Anycast verteilt den Traffic auf verschiedene Server weltweit, wodurch die Belastung eines einzelnen Servers verhindert wird.

Beispiel 1: Cloudflare nutzt Anycast, um Angriffe auf verschiedene Rechenzentren weltweit zu verteilen.
Beispiel 2: Google Cloud verwendet Anycast, um DDoS-Angriffe auf viele Standorte zu verteilen und den Traffic zu filtern.

75
Q

Wie schützt IP-Blacklisting eine Webseite vor DDoS-Angriffen?

A

IP-Blacklisting blockiert bekannte Angreifer-IP-Adressen und reduziert den DDoS-Traffic.

Beispiel 1: Ein Unternehmen blockiert IPs, die von einer Bedrohungsanalyse als bösartig identifiziert wurden.
Beispiel 2: Eine Webseite blockiert IP-Adressen aus Ländern, aus denen keine legitimen Nutzer erwartet werden.

76
Q

Was ist Geoblocking und wie hilft es bei der Abwehr von DDoS-Angriffen?

A

Geoblocking blockiert Traffic aus bestimmten Ländern oder Regionen, die nicht für den Webseitenbetrieb relevant sind.

Beispiel 1: Eine europäische Firma blockiert jeglichen Traffic aus Asien, da sie keine Kunden dort hat.
Beispiel 2: Eine US-basierte Webseite blockiert Traffic aus Ländern mit hohem Risiko für Cyberangriffe.

77
Q

Wie kann eine Webseite durch Autoskalierung vor DDoS-Angriffen geschützt werden?

A

Autoskalierung passt die Serverkapazität automatisch an, um die Webseite bei Traffic-Spitzen zu schützen.

Beispiel 1: AWS Auto Scaling fügt Serverressourcen hinzu, wenn eine plötzliche Erhöhung des Verkehrs festgestellt wird.
Beispiel 2: Google Cloud Platform skaliert die Infrastruktur automatisch, wenn ein DDoS-Angriff die Kapazität überschreitet.

78
Q

Wie erkennt man Bot-Traffic und schützt sich davor?

A

Tools zur Bot-Erkennung analysieren den Traffic und blockieren schadhafte Anfragen von automatisierten Bots.

Beispiel 1: Cloudflare verwendet Machine Learning, um Bot-Traffic zu identifizieren und zu blockieren.
Beispiel 2: Akamai bietet Lösungen zur Erkennung und Blockierung von Bots, die DDoS-Angriffe verursachen.

79
Q

Was ist der Nutzen von Captchas zum Schutz gegen DDoS-Angriffe?

A

Captchas verhindern, dass automatisierte Bots übermäßige Anfragen stellen.

Beispiel 1: Ein Login-Formular zeigt ein Captcha nach fünf fehlgeschlagenen Anmeldeversuchen an.
Beispiel 2: Eine Webseite fordert beim Absenden eines Formulars ein Captcha an, um botgesteuerte Spam-Einträge zu verhindern.

80
Q

Wie schützt man seine Webseite vor DDoS-Angriffen durch die Verwendung von Traffic-Monitoring?

A

Durch Traffic-Monitoring kann verdächtiger Traffic in Echtzeit erkannt und blockiert werden.

Beispiel 1: Ein Netzwerk-Administrator überwacht den eingehenden Traffic und blockiert IPs, die ungewöhnlich hohe Mengen an Anfragen senden.
Beispiel 2: Ein Überwachungsdienst wie Datadog identifiziert Anomalien im Traffic und sendet Alarme bei DDoS-Angriffen.

81
Q

Welche Rolle spielt die Verschlüsselung beim Schutz gegen DDoS-Angriffe?

A

Verschlüsselung schützt die Daten während eines Angriffs und macht es Angreifern schwerer, Informationen zu extrahieren.

Beispiel 1: SSL/TLS-Verschlüsselung schützt die Kommunikation einer Webseite vor Man-in-the-Middle-Angriffen während eines DDoS-Angriffs.
Beispiel 2: HTTPS sorgt dafür, dass der gesamte eingehende Traffic verschlüsselt wird und vor Manipulation geschützt ist.

82
Q

Wie kann ein Dienst wie AWS Shield helfen, Webseiten vor DDoS-Angriffen zu schützen?

A

AWS Shield bietet Schutz gegen volumetrische DDoS-Angriffe, indem es den Traffic analysiert und bösartigen Verkehr blockiert.

Beispiel 1: AWS Shield schützt eine E-Commerce-Webseite vor Angriffen, die darauf abzielen, den Server zu überlasten.
Beispiel 2: AWS Shield Advanced blockiert DDoS-Angriffe in Echtzeit und schützt dabei vor Layer-3- und Layer-7-Angriffen.

83
Q

Was ist ein DDoS-Schutzplan und warum ist er wichtig?

A

Ein DDoS-Schutzplan beschreibt Schritte zur Identifikation, Minderung und Reaktion auf DDoS-Angriffe.

Beispiel 1: Ein Unternehmen hat einen Plan, der die Eskalation und den Schutz von Systemen während eines DDoS-Angriffs beschreibt.
Beispiel 2: Ein Online-Shop verwendet den DDoS-Notfallplan, um nach einem Angriff schnell die Dienste wiederherzustellen.

84
Q

Wie schützt eine CDN-basierte DDoS-Mitigation-Strategie vor Angriffen?

A

Ein CDN kann DDoS-Traffic abfangen und nur legitimen Traffic an den Ursprungsserver weiterleiten.

Beispiel 1: Cloudflare filtert und blockiert DDoS-Traffic vor dem Erreichen des Webservers einer Webseite.
Beispiel 2: Akamai nutzt globale Server, um Anfragen zu verteilen und DDoS-Traffic auf ihre Infrastruktur umzuleiten.

85
Q

Wie schützt die Verwendung von API-Gateways vor DDoS-Angriffen?

A

API-Gateways schützen Webanwendungen vor DDoS-Angriffen, indem sie den eingehenden Traffic überwachen und Anfragen begrenzen.

Beispiel 1: Ein API-Gateway begrenzt die Anzahl von Anfragen pro Sekunde, um DDoS-Angriffe auf APIs zu verhindern.
Beispiel 2: AWS API Gateway setzt Rate Limiting und schützt die APIs vor missbräuchlichem Traffic.

86
Q

Was ist der Unterschied zwischen volumetrischen und anwendungsbasierten DDoS-Angriffen?

A

Volumetrische DDoS-Angriffe zielen darauf ab, die Bandbreite zu überlasten, während anwendungsbasierte Angriffe auf die Webanwendung abzielen.

Beispiel 1: Bei einem volumetrischen Angriff wird der Server mit einer Flut von Datenmengen überlastet.
Beispiel 2: Bei einem anwendungsbasierten Angriff werden gezielt Schwachstellen der Webseite genutzt, um den Server zu überlasten.

87
Q

Was ist die Bedeutung von Notfallwiederherstellung (Disaster Recovery) bei DDoS-Angriffen?

A

Eine Notfallwiederherstellungsstrategie stellt sicher, dass die Webseite nach einem DDoS-Angriff schnell wiederhergestellt wird.

Beispiel 1: Ein Unternehmen hat eine Backup-Lösung, die nach einem DDoS-Angriff aktiviert wird, um den Dienst schnell wiederherzustellen.
Beispiel 2: Eine Webseite kann nach einem Angriff auf eine Cloud-Umgebung migrieren, um den Dienst ohne Unterbrechung fortzuführen.

88
Q

Wie schützt Load Balancing eine Webseite vor DDoS-Angriffen?

A

Load Balancing verteilt den Traffic auf mehrere Server, um die Belastung zu verteilen und Überlastungen zu vermeiden.

Beispiel 1: AWS Elastic Load Balancer verteilt den eingehenden Webverkehr auf mehrere Instanzen.
Beispiel 2: Ein Load Balancer auf einer Cloud-Plattform verteilt Anfragen an verschiedene georedundante Server.

89
Q

Wie hilft das Blockieren von Port 80/443 für nicht autorisierte IPs beim Schutz vor DDoS-Angriffen?

A

Das Blockieren von Ports für nicht autorisierte IP-Adressen kann verhindern, dass Angreifer über diese Ports Traffic senden.

Beispiel 1: Eine Firewall blockiert Port 80/443 für alle IPs, die nicht zur Whitelist gehören.
Beispiel 2: Eine Anwendung blockiert Traffic von unbekannten IPs und akzeptiert nur legitime Verbindungen