IT Security (VL8) Flashcards

1
Q

Security by Design

A

Hard- und Software ist von vornherein auf Sicherheit ausgelegt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hauptproblem von IT Security

A

Sicherheit nicht direkt messbar (gibt nur Metriken für Teilaspekte -> z.B. organizational/preventive measure = security training)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sicherheit nicht direkt messbar -> Lösung?

A

Indirekte Definition (und Messung) von IT-Sicherheit über (Teil-)Ziele —> CIA-Triad: Informationen oder Daten müssen geschützt werden. Der Zugang zu diesem muss eingeschränkt und kontrolliert werden, so dass nur autorisierten Subjekten Zugang gewährt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Confidentiality (&Maßnahme)

A
  • Vertraulichkeit ist gewährleistet, wenn geschützte Daten nur von autorisierten Personen verwendet werden können
  • Akzeptierte Sicherheitsmaßnahme: Verschlüsselung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Integrity (&Maßnahme)

A
  • Integrität ist gewährleistet, wenn geschützte Daten nicht unautorisiert und unbemerkt verändert werden können
  • Akzeptierte Sicherheitsmaßnahme: kryptographische Methoden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Availability (&Maßnahme)

A
  • Verfügbarkeit ist gewährleistet, wenn autorisierte Subjekte ihre Berechtigungen ohne Unterbrechung ausführen können
  • Akzeptierte Sicherheitsmaßnahme: Redundanzen oder Überversorgung (z.B. Backups, mehrere Server usw.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nenne 4 Arten von Security Attacks

A

Interception (Abfangen), Interruption (Unterbrechung), Modification (Änderung), Fabrication (Herstellung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Security Attacks: Interception (Abfangen)

A

erlauben unautorisierten Benutzern den Zugriff auf Daten, Anwendungen/Umgebungen -> Bsp.: unautorisierte Dateianzeige, Canva Data Breach (Personen haben sich Zugang zu verschlüsselten Passwortdaten der australischen Grafikdesign-Maut-Website Canva verschafft)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Security Attacks: Interruption (Unterbrechung):

A

verursachen, dass Vermögenswerte vorübergehend oder dauerhaft unbrauchbar/ nicht verfügbar sind -> Bsp.: DoS-Angriff, WannaCry (Angreifer nutzten einen Wurm, der auf Computer mit dem Microsoft-Betriebssystem abzielte)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Security Attacks: Modification (Änderung):

A

Manipulation von Vermögens-werten -> Bsp.: Änderung von Daten in einer Datenbank, Doping Hack (Hacker drangen in die Systeme der Welt-Anti-Doping-Agentur ein und veröffentlichten die medizinischen Daten vieler berühmter Sportler)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Security Attacks: Fabrication (Herstellung):

A

Generierung (falscher) Daten, Prozesse, Kommunikation oder Ähnliches -> Bsp.: Spoofing, Malaysia Airlines DNS spoofing attack (Hacker nutzten DNS-Spoofing-Techniken, um Verkehr von der offiziellen Website der Fluggesellschaft Malaysia Airline umzuleiten)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Denial of Service (DoS):

A

Angriffsversuche, um das Zielsystem oder -netzwerk für autorisierte Benutzer unbrauchbar zu machen  i.d.R. durch Überflutung des Zielsystems mit Anfragen (System überlasten)-> weiter Möglichkeiten: Verursachung einer Fehlermeldung, Ausnutzung von Programmierfehlern oder Protokollschwächen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

DDoS-Angriff

A

Bei einem DDoS-Angriff (Distributed DoS) stammt eingehender Datenverkehr aus verschiedenen Quellen -> unmöglich, Angriff durch Blockieren einer ‚ einzigen Quelle zu beenden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Spear Phishing

A

Angreifer sammeln & verwenden persönliche Infos über Ziele bestimmter Personen/
Unternehmen (im Gegensatz zu Bulk Phishing), um Erfolgswahrscheinlichkeit zu erhöhen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Phising Methoden (5)

A
  • Whaling -> Speer-Phishing-Angriff, der sich gegen hochkarätige Ziele (CEO, CFO usw.) richtet
  • Email Spoofing -> Absenderadresse einer E-Mail wird gefälscht
  • Clone Phishing -> zuvor zugestellte E-Mail mit einem Anhang oder Link wird durch eine bösartige Version ersetzt & von gefälschter E-Mail-Adresse versendet
  • Pharming -> Manipulation der DNS-Anforderungen von Web-Browsern (z.B. durch DNS- Spoofing), um Benutzer auf gefälschte Websites umzuleiten
  • Vishing -> Versuche, Empfänger dazu zu bringen, Zugangsdaten, Passwörter, Kreditkartendaten usw. per Telefon zu übermitteln
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

USB Drop Attacks:

A

Cyberkriminelle überlassen anderen USB-Geräte zum Finden & Anschließen an ihre Geräte.

17
Q

Typen von USB Drop Attacks:

A
  • Malware -> Öffnen einer Datei auf dem Laufwerk aktiviert bösartigen Code
  • Social Engineering -> Durch Öffnen einer Datei auf dem Laufwerk wird Benutzer auf Phishing-Site weitergeleitet (soll dazu verleiten, Anmeldedaten einzugeben)
  • Human Interface Device Spoofing -> USB-Gerät täuscht angeschlossenem PC vor, dass eine Tastatur angeschlossen ist. Nachdem das Gerät angeschlossen wurde, befiehlt es PC, einem Hacker Fernzugriff zu gewähren.
18
Q

Security Awareness (Definition)

A

Sicherheitsbewusstsein = umfassendes Wissen und Verständnis der Mitarbeiter über potenzielle Probleme der Informationssicherheit und deren Auswirkungen.

19
Q

Security Awareness (Dimensionen)

A
  • Information Security Awareness (ISA): Gesamtwissen und -verständnis eines Mitarbeiters über potenzielle Probleme im Zusammenhang mit der Informationssicherheit
  • Information Security Policy Awareness (ISPA): Wissen und Verständnis des Mitarbeiters über die im ISP der Organisation vorgeschriebenen Anforderungen und die Ziele dieser Anforderungen (beeinflusst die Absicht zur Einhaltung)