Threat Flashcards
Definiere Supply Chain Attack. Gib ein Beispiel
Ziel wird nicht direkt angegriffen, sonder über Zulieferer. 2 Gründe:
- Multiplikation des Angriffs, wenn attackierter Teil der Lieferkette von mehreren Zielobjekten genutzt wird
- Glied der Lieferkette kann schwächer geschützt sein als das Hauptziel
Beispiel: Hintertür in gängige Programmbibliothek –> Vielzahl an Applikationen nutzt diese
Definiere Zero-Day Exploit
“n-Days Exploit” bedeutet, dass eine Lösung für einen Exploit seit n Tagen zu Verfügung steht. Wenn noch kein Exploit vorhanden ist –> Zero Day Exploit
Definiere Advanced Persistent Threat
Gezielte Attacke auf ein spezifisches Ziel, bis es erreicht wurde –> Schwerwiegende Bedrohung. Gegenteil: Mass Attack. Abgreifen der Low Hanging Fruits
Definiere Spear Phising
Versuch, Informationen einer bestimmten Person zu bekommen, indem eine legitime Person/Unternehmung/etc. imitiert wird. –> Hoch personalisiert
Definiere Honeypot
System oder Netzwerk, das gezielt Angreifer anlocken soll. Dient der Analyse des Vorhgens der Angreifer. Entweder reale oder simulierte Netzwerke
Definiere Drive-by-download
Methode, Maleware zu verbreiten. Auslieferung durch kompromitterter Webserver/Website, wenn Seite beuscht wird. Ggf. Fingerprinting, um abzutesten, ob Angreifer sinnvolles Ziel ist
Erkläre Capability List
Capability Lists btg. Tickets sind Access Tokens. Sie zeigen an, dass ein Subjekt bestimmte Operationen auf einem Objekt ausführen kann.
Legitiomation: Subjekt zeigt Objekt das Ticket
Erkläre: INsecure Deseralization
Um komplexe Datentypen zwischen Komponenten umzuwandeln, müssen diese in Bytes umgewandelt werden –> Serialisierung
Rückwandlung –> Deserialisierung
Angreifbarkeit hinsichtlich Integrität
Definiere Code Injection und grenze es von SQL-Injection ab.
Prinzip ist dasselbe. Nur ist Code Injection unspzifischer. Es wird Programmcode an einen Interpreter übergeben, der dann ausgeführt wird (bspw. wie bei JavaScript als Form Data)