LE 3 Bedrohungen und Angriffsvektoren Flashcards
1
Q
Unterscheidung Angriffe
A
Passive und Aktiv
Unterscheidung nach Systemkomponenten
2
Q
Passive Angriffe
A
- Mitlesen des Datenverkehrs
- keine Veränderungen an Systemen oder Daten
Beispiele:
Mitlesen von
- gespeicherten oder übertragenen Informationen, z. B. E-Mails
- Authentifizierungsdaten, z. B. beim unverschlüsselten Übertragen von Login-Daten
- Analysieren des Kommunikationsverhaltens, z. B. über Tracking.
3
Q
Aktive Angriffe
A
solche, bei denen aktiv Veränderungen vorgenommen werden.
- Manipulation von Daten
- Unterbrechen des Datenverkehrs bzw. der Systemerreichbarkeit, z. B. dDOS
- Zusenden bzw. Download von Schadsoftware,
- Entfernen von Daten, z. B. direkt auf einem System oder während der Datenübertragung,
4
Q
Grundprinzipien des ethischen Hackens
A
- greifen Systeme an, um sie besser zu machen, nicht um Schaden anzurichten
- Die Privatsphäre respektieren
- Keine Systeme zum Absturz bringen
5
Q
Viren Definition
A
- Programme, die sich in andere Programme einschleusen
- können Veränderungen am infizierten System vornehmen
- Befehlsfolge, die selbst nicht ausführbar ist, sondern ein Wirtsprogramm benötigt
6
Q
Typen von Viren
A
- Programmviren
- Bootviren
- Makroviren
7
Q
Würmer Definition
A
- Schadprogramme, die sich selbst replizieren können
- brauchen kein Wirtsprogramm
- selbstständig ablauffähig
- braucht Hilfsprogramme wie z. B. Mailprogramme oder Netzwerkdienste
8
Q
Arten von Würmern
A
- Emailwürmer
- IM- Würmer Instant Messengern (IM)
- P2P Würrmer
- Netzwerkwürmer
9
Q
Trojaner
A
- Schadprogramme, die sich als nützliches Programm tarnen, aber tatsächlich im Verborgenen Schaden anrichten
10
Q
Rootkits
A
- Schadprogramme, spezieller als trojaner
- dauerhaft Administrationsrechte verschaffen
- tief im Betriebssystem versteckt/integriert
- Nicht Malware per se, sondernn Sammlung von tools
11
Q
Spyware
A
- Software, die Daten auf dem infizierten Rechner sammelt und zu einem bestimmten System übermittelt
12
Q
Keylogger
A
- rogramme, die die Tastaturanschläge der Nutzer protokollieren
- permanent und umfassend
oder selektiv (Passwort-Feldern)
13
Q
Backdoors
A
- keine eigenständigen Programme, sondern heimlich integrierte Programmteile, die z. B. Sicherheitsvorkehrungen umgehen
14
Q
Angriff: Unterscheidung nach Systemkomponenten
A
- Software: z. B. Manipulation von Anwendungssoftware oder des Betriebssystems, oder auch, wenn Verschlüsselungssysteme kompromittiert werden;
- Netze: z. B. Ausnutzen von Schwachstellen, um über Netze in andere Systeme einzudringen; Unterbrechung oder Umleitung der Kommunikation;
- Daten und Informationen: z. B. Abgreifen, verändern, löschen, hinzufügen von Informationen; dies kann sich wiederum auf inhaltliche Daten als auch auf Meta- oder Systemdaten beziehen, die sich ihrerseits in Anwendungen befinden oder auf Transportwegen;
- Hardware: Manipulation einzelner Hardware-Komponenten, zum Beispiel von Kameras in Rechnern oder von USB-Geräten; aber auch Störung von Anlagen durch Manipulation von Steuerungssystemen wie bei Stuxnet;
- Identität: Angriffe können sich auch auf die Identität beziehen, z. B. wenn Authentifizierungsmechanismen ausgehebelt werden.
15
Q
Arten von Angreifern
A
- Sicherheitsprüfer
- Hacker
- böswillige Hacker
- InnentäterInnen
- Cracker, Hacktisiten, script kiddies