LE 3.4 Angriffe auf den Menschen Flashcards

1
Q

Perspektiven Rolle des Menschen bezüglich IT-Sicherheit

A
  • Benutzer als Komponente eines IT-Systems

- Mensch als Ziel selbs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Identitätsdiebstahl

A
  • wenn ein Angreifer Daten erbeutet, mit denen er sich gegenüber einem System als eine andere Person ausgeben kann
  • Bezug zu Authentifizierungsprozess: -> Welcher Teil des Authentifizierungssystematik betroffen
    - Authentifizierungsdaten (PW erraten)
    - Angridff auf Referenzdaten (PW erbeuten)
    doppelte Rolle Referenzdaten: Manipulation und Quelle diebstahls
  • Kontrolle der technischen Representation erlangen

Beispiel: PW Diebstahl, Kreditkartendiebstahl

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Angriffe auf den Authentifizierungsprozess

A
  • Referenzdaten:
    per Schadsoftware Zugang zu einem Server und einer Datenbank Angriff auf die Referenzdaten, die im System gespeichert sind
  • Vergleichsprozess:
    per Webanwendung Zugriff auf Daten via SQL-Injection Angriff auf den Schritt des Vergleichs innerhalb des Authentifizierungsprozesses.
    “Vergleich” : eigenen Fingerabdruck hinterlegen
    “Vergleichsfunktion” Schwelle senken, da keine Prüfung auf Exaktheit
  • Identitätsdiebstahl:
    Angriff auf das Authentifizierungsobjekt selbst, das man dem authentifizierenden System übergibt, daher handelt es sich hierbei um den eigentlichen Identitätsdiebstahl
    “Datenaufnahme”: Fingerabdruck selbst machen
  • System Manipulieren, sodass es immer ja sagt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Typische Fehler seitens Anwender:innen Passwörter:

A
  • Zu einfache Passwörter
  • Zu kurze Passwörter:
  • Standard-Passwort
  • Gleiche Passwörter
  • Passwörter notieren
  • Weitergabe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erkenntnisse bzg. PW Stärke

A

Erkenntnis 1: Es macht einen großen Unterschied macht, wenn man den Zeichenvorrat erweitern und die Passwortlänge vergrößert.

Erkenntnis 2: Der Vorteil, einen größeren Zeichenvorrat zu benutzen (hier also auch Ziffern statt nur Buchstaben), kommt bei kurzen Passwörtern kaum zum Tragen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Passwörter, zwei Kriterien

A
  • Wählen Sie ein Passwort von mindestens 12 Zeichen. Länger ist besser!
  • Wählen Sie komplexe Passwörterfür jeden Dienst ein anderes Passwort benutzen,
    Passwörter nicht aufschreiben und
    Passwörter für sich behalten und nicht weitergeben, auch nicht an wirklich sehr vertrauenswürdige Personen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Kompromittierung des biometrischen Verfahrens

A

Angriff setz an:

  • Bei den hinterlegten Referenzdaten
  • beim Vergleich
  • bei dem Authentifizierungsobjekt selbst.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Social Engineering

A
  • die geschickte Beeinflussung anderer Menschen mit dem Ziel, dass sie bestimmte Handlungen ausführen
  • dass Personen zum Beispiel dazu gebracht werden, vertrauliche Informationen preiszugeben oder auch Software aus zweifelhafter Quelle zu installieren
  • funktioniert deshalb so gut, weil die meisten Menschen gern höflich und hilfsbereit sind, informiert und intelligent erscheinen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vorgehensweisen Social Engineering

A
  • Information sammeln
  • Vertrauen aufbauen: Pretexting
  • Beeinflussung, .durch Reziprozität (Gegenseitigkeit, Wechselwirkung)
  • Phishing: besondere Form des SE–> Computerbasiertes SE
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Profiling

A
  • Mensch nicht als Schwachstelle, sondern als Individuum interessant, das im gesellschaftlichen Kontext handelt
  • Erstellung und Nutzung von Nutzerprofilen durch Computer-basierte Datenanalyse. Dabei ist ein Nutzerprofil eine digitale Repräsentation einer Identität, die aus möglichst vielen persönlichen Daten (vergl. Unterabschnitt 2.5.2) besteht. Man kann auch vom “Digitalen Schatten” sprechen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Schritte bei Erstellung von Nutzerprofilen

A
  • Die Sammlung von Daten,
  • deren Auswertung sowie
  • die Interpretation der Analyseergebnisse.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Browser-Fingerprint

A
  • Fußabdruck, den ein Browser hinterlässt, wenn er Webseiten anfordert
  • ergibt sich aus einer Reihe von technische Daten, die der Browser bei Seitenaufrufen dem angefragten Server übermittelt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Risiken des Profilings

A
  • Ursprünglich anonyme oder pseudonyme Daten lassen Rückschlüsse auf reale Identitäten zu.
  • Es können Verknüpfungen von Profilen auftreten, die zu ursprünglich unterschiedlichen realen Identäten gehören
  • Menschen können wirtschaftliche Nachteile erleiden, z.B. wenn sie aufgrund ihres Profils höhere Preise angezeigt bekommen oder schlechtere Kreditikonditionen angeboten bekommen.
  • Sie können auf Basis ihres digitalen Schattens diskriminiert werden
  • Je mehr Akteure Daten sammeln und je automatisierter Daten gesammelt werden, desto schwieriger wird es, das Recht auf informationelle Selbstbestimmung auszuüben.
  • Je mehr Daten gesammelt werden, desto schwieriger wird es für den Einzelnen, für das Schutzziel Vertraulichkeit zu sorgen.
  • Je mehr Systeme es gibt, in denen Informationen über Menschen gesammelt werden, desto mehr Angriffsmöglichkeiten gibt es für Unbefugte, an diese Daten heranzukommen.
  • Je mehr Daten und Analysen es gibt, desto schwerer ist nachzuvollziehen, wie verlässlich die Daten sind und – auf eine gewisse Interpretationsweise – ob die Integrität gewährleistet bleibt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly