LE 3.4 Angriffe auf den Menschen Flashcards
1
Q
Perspektiven Rolle des Menschen bezüglich IT-Sicherheit
A
- Benutzer als Komponente eines IT-Systems
- Mensch als Ziel selbs
2
Q
Identitätsdiebstahl
A
- wenn ein Angreifer Daten erbeutet, mit denen er sich gegenüber einem System als eine andere Person ausgeben kann
- Bezug zu Authentifizierungsprozess: -> Welcher Teil des Authentifizierungssystematik betroffen
- Authentifizierungsdaten (PW erraten)
- Angridff auf Referenzdaten (PW erbeuten)
doppelte Rolle Referenzdaten: Manipulation und Quelle diebstahls - Kontrolle der technischen Representation erlangen
Beispiel: PW Diebstahl, Kreditkartendiebstahl
3
Q
Angriffe auf den Authentifizierungsprozess
A
- Referenzdaten:
per Schadsoftware Zugang zu einem Server und einer Datenbank Angriff auf die Referenzdaten, die im System gespeichert sind - Vergleichsprozess:
per Webanwendung Zugriff auf Daten via SQL-Injection Angriff auf den Schritt des Vergleichs innerhalb des Authentifizierungsprozesses.
“Vergleich” : eigenen Fingerabdruck hinterlegen
“Vergleichsfunktion” Schwelle senken, da keine Prüfung auf Exaktheit - Identitätsdiebstahl:
Angriff auf das Authentifizierungsobjekt selbst, das man dem authentifizierenden System übergibt, daher handelt es sich hierbei um den eigentlichen Identitätsdiebstahl
“Datenaufnahme”: Fingerabdruck selbst machen - System Manipulieren, sodass es immer ja sagt
4
Q
Typische Fehler seitens Anwender:innen Passwörter:
A
- Zu einfache Passwörter
- Zu kurze Passwörter:
- Standard-Passwort
- Gleiche Passwörter
- Passwörter notieren
- Weitergabe
5
Q
Erkenntnisse bzg. PW Stärke
A
Erkenntnis 1: Es macht einen großen Unterschied macht, wenn man den Zeichenvorrat erweitern und die Passwortlänge vergrößert.
Erkenntnis 2: Der Vorteil, einen größeren Zeichenvorrat zu benutzen (hier also auch Ziffern statt nur Buchstaben), kommt bei kurzen Passwörtern kaum zum Tragen.
6
Q
Passwörter, zwei Kriterien
A
- Wählen Sie ein Passwort von mindestens 12 Zeichen. Länger ist besser!
- Wählen Sie komplexe Passwörterfür jeden Dienst ein anderes Passwort benutzen,
Passwörter nicht aufschreiben und
Passwörter für sich behalten und nicht weitergeben, auch nicht an wirklich sehr vertrauenswürdige Personen.
7
Q
Kompromittierung des biometrischen Verfahrens
A
Angriff setz an:
- Bei den hinterlegten Referenzdaten
- beim Vergleich
- bei dem Authentifizierungsobjekt selbst.
8
Q
Social Engineering
A
- die geschickte Beeinflussung anderer Menschen mit dem Ziel, dass sie bestimmte Handlungen ausführen
- dass Personen zum Beispiel dazu gebracht werden, vertrauliche Informationen preiszugeben oder auch Software aus zweifelhafter Quelle zu installieren
- funktioniert deshalb so gut, weil die meisten Menschen gern höflich und hilfsbereit sind, informiert und intelligent erscheinen
9
Q
Vorgehensweisen Social Engineering
A
- Information sammeln
- Vertrauen aufbauen: Pretexting
- Beeinflussung, .durch Reziprozität (Gegenseitigkeit, Wechselwirkung)
- Phishing: besondere Form des SE–> Computerbasiertes SE
10
Q
Profiling
A
- Mensch nicht als Schwachstelle, sondern als Individuum interessant, das im gesellschaftlichen Kontext handelt
- Erstellung und Nutzung von Nutzerprofilen durch Computer-basierte Datenanalyse. Dabei ist ein Nutzerprofil eine digitale Repräsentation einer Identität, die aus möglichst vielen persönlichen Daten (vergl. Unterabschnitt 2.5.2) besteht. Man kann auch vom “Digitalen Schatten” sprechen
11
Q
Schritte bei Erstellung von Nutzerprofilen
A
- Die Sammlung von Daten,
- deren Auswertung sowie
- die Interpretation der Analyseergebnisse.
12
Q
Browser-Fingerprint
A
- Fußabdruck, den ein Browser hinterlässt, wenn er Webseiten anfordert
- ergibt sich aus einer Reihe von technische Daten, die der Browser bei Seitenaufrufen dem angefragten Server übermittelt.
13
Q
Risiken des Profilings
A
- Ursprünglich anonyme oder pseudonyme Daten lassen Rückschlüsse auf reale Identitäten zu.
- Es können Verknüpfungen von Profilen auftreten, die zu ursprünglich unterschiedlichen realen Identäten gehören
- Menschen können wirtschaftliche Nachteile erleiden, z.B. wenn sie aufgrund ihres Profils höhere Preise angezeigt bekommen oder schlechtere Kreditikonditionen angeboten bekommen.
- Sie können auf Basis ihres digitalen Schattens diskriminiert werden
- Je mehr Akteure Daten sammeln und je automatisierter Daten gesammelt werden, desto schwieriger wird es, das Recht auf informationelle Selbstbestimmung auszuüben.
- Je mehr Daten gesammelt werden, desto schwieriger wird es für den Einzelnen, für das Schutzziel Vertraulichkeit zu sorgen.
- Je mehr Systeme es gibt, in denen Informationen über Menschen gesammelt werden, desto mehr Angriffsmöglichkeiten gibt es für Unbefugte, an diese Daten heranzukommen.
- Je mehr Daten und Analysen es gibt, desto schwerer ist nachzuvollziehen, wie verlässlich die Daten sind und – auf eine gewisse Interpretationsweise – ob die Integrität gewährleistet bleibt.