Threat Flashcards

1
Q

Definiere Supply Chain Attack. Gib ein Beispiel

A

Ziel wird nicht direkt angegriffen, sonder über Zulieferer. 2 Gründe:

  • Multiplikation des Angriffs, wenn attackierter Teil der Lieferkette von mehreren Zielobjekten genutzt wird
  • Glied der Lieferkette kann schwächer geschützt sein als das Hauptziel

Beispiel: Hintertür in gängige Programmbibliothek –> Vielzahl an Applikationen nutzt diese

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definiere Zero-Day Exploit

A

“n-Days Exploit” bedeutet, dass eine Lösung für einen Exploit seit n Tagen zu Verfügung steht. Wenn noch kein Exploit vorhanden ist –> Zero Day Exploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definiere Advanced Persistent Threat

A

Gezielte Attacke auf ein spezifisches Ziel, bis es erreicht wurde –> Schwerwiegende Bedrohung. Gegenteil: Mass Attack. Abgreifen der Low Hanging Fruits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definiere Spear Phising

A

Versuch, Informationen einer bestimmten Person zu bekommen, indem eine legitime Person/Unternehmung/etc. imitiert wird. –> Hoch personalisiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definiere Honeypot

A

System oder Netzwerk, das gezielt Angreifer anlocken soll. Dient der Analyse des Vorhgens der Angreifer. Entweder reale oder simulierte Netzwerke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definiere Drive-by-download

A

Methode, Maleware zu verbreiten. Auslieferung durch kompromitterter Webserver/Website, wenn Seite beuscht wird. Ggf. Fingerprinting, um abzutesten, ob Angreifer sinnvolles Ziel ist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Erkläre Capability List

A

Capability Lists btg. Tickets sind Access Tokens. Sie zeigen an, dass ein Subjekt bestimmte Operationen auf einem Objekt ausführen kann.

Legitiomation: Subjekt zeigt Objekt das Ticket

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Erkläre: INsecure Deseralization

A

Um komplexe Datentypen zwischen Komponenten umzuwandeln, müssen diese in Bytes umgewandelt werden –> Serialisierung
Rückwandlung –> Deserialisierung

Angreifbarkeit hinsichtlich Integrität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definiere Code Injection und grenze es von SQL-Injection ab.

A

Prinzip ist dasselbe. Nur ist Code Injection unspzifischer. Es wird Programmcode an einen Interpreter übergeben, der dann ausgeführt wird (bspw. wie bei JavaScript als Form Data)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly