Nehmen Sie Stellung zur folgenden Aussage:
Anwender mit eingeschränktem Benutzerkonto sind vor Viren sicher
Online-Banking Trojaner benötigen für Man-in-the-Browser-Attacken nur Benutzer-Rechte
DDoS-Attacken bedürfen keiner Admin-Rechte
Linux und MAC-OS sind sicherer als Windows
Linux und MAC-OS enthalten ebenso Lücken wie Windows
Durch die geringe Verbreitung sind sie für Angreifer weniger attraktiv
Aktuelle Trojaner tarnen sich als Video-Codecs oder verstecken sich in (illegalen) Installationspaketen
Phishing ist das OS egal
Die meisten Schädlinge schleichen sich durch Windows-Sicherheitslücken ein
Regelmäßige Sicherheitspatches über Update-Dienst
Angriffsziele vor allem Adobe (Reader), Flash Player, Quicktime
Nennen Sie mögliche Schwachstellen beim Client
Nennen Sie mögliche Schwachstellen bei der Internet-Kommunikation
Nennen Sie mögliche Bedrohungen beim Server
Nennen Sie mögliche Bedrohungen be den Unternehmenssystemen bzw. Datenbanken
Welche Gefahren bedrohen das eigene LAN bzw. die eigenen Daten?
Einblick in vertrauliche Informationen wie Betriebsgeheimnisse, Zugangsinformationen, Passwörter für Bankkonten etc.
Nutzung der Rechner im LAN für die Zwecke der Eindringlinge, z.B. für die Verbreitung von eigenen Inhalten, Angriffe auf dritte Rechner etc.
Verändern der Daten auf den Rechnern im LAN, z.B. um sich auf diese Weise weitere Zugangsmöglichkeiten zu schaffen
Zerstören von Daten auf den Rechnern im LAN
Lahmlegen von Rechnern im LAN oder der Verbindung mit dem Internet
Über welche Wege verschaffen sich Eindringlinge den Zugang zu Ihrem Netzwerk?
Ausspähen der Zugangsdaten (Key-Logger und Spyware)
Hacken von Servern (Backdoors und SQL-Injection)
Missbrauch von Zugriffsrechten (Interne Angreifer)
Verwendung der Default-Login-Daten eines Systems
Schlichtes Erfragen von Zugangsdaten (Social Engineering)
Welche Maßnahmen können bei der Cyber-Security getroffen werden
Aufklären, Aufklären, ...
Schulen, schulen, ...
Cybersicherheit-Events mit unabhängigen Experten
Red Team Assessments
Haftung von IT-Dienstleistern
Welche Schadensursachen der Cyber-Security gibt es?
Erfolgreiche, kriminelle Geschäftsmodelle einerseits,
Mangelndes Cybersicherheitstraining andererseits
Welche Arten von Angriffen kennen Sie?
Unautorisierter Zugriff oder Zugriffsversuch auf ein IT-System und die darin gespeicherten und verarbeiteten Objekte
Arten von Angriffen
Passiv - unautorisierte Informationsgewinnung
Aktiv - unautorisierter Eingriff in Daten(objekte)
Nennen Sie mögliche Angriffsmethoden
Maskieren
Abhören
Autorisierungsverletzung
Informationsverlust und -modifikation
Informationsfälschung
Abstreitbarkeit
Sabotage
Doxing
Erklären Sie die Angriffsmethode Maskieren.
Subjekt täuscht die Identität eines anderen Subjekts vor
Erklären Sie die Angriffsmethode Abhören.
Ein Subjekt erfasst unautorisiert Informationen
Erklären Sie die Angriffsmethode Autorisierungsverletzung.
Ein Subjekt nutzt unautorisiert Dienste oder Ressourcen
Erklären Sie die Angriffsmethode Informationsverlust und -modifikation.
Objekte werden modifiziert oder unbrauchbar gemacht
Erklären Sie die Angriffsmethode Informationsfälschung.
Modifikation von Informationen unter falscher Identität
Erklären Sie die Angriffsmethode Abstreitbarkeit.
Beteiligung an einer Transaktion wird abgestritten
Erklären Sie die Angriffsmethode Sabotage.
Manipulation der Verfügbarkeit / Funktionsfähigkeit des Systems
Erklären Sie die Angriffsmethode Doxing.
Veröffentlichung privater Daten zum Schaden einer Person
Welche Angriffsvektoren kennen Sie?
Angreifer führt eigenen Code aus, den er über eine Sicherheitslücke eingeschleust hat
Externe Angriffe
Indirekte externe Angriffe
Interne Angriffe
Physikalische Angriffe
Erklären Sie den folgenden Angriffsvektor: Angreifer führt eigenen Code aus, den er über eine Sicherheitslücke eingeschleust hat
Viele Möglichkeiten zur Fernsteuerung über das Internet Beschreiten von Umwegen um das Ziel zu erreichen
Öffentliche Listen von Sicherheitslücken und den dazu passenden Angriffswegen im Internet/Dark-Net verfügbar
Erklären Sie den folgenden Angriffsvektor: Externe Angriffe
Einschleusen von Schadsoftware
Erklären Sie den folgenden Angriffsvektor: Indirekte externe Angriffe
Phishing, PDF-Viewer, schwache Passwörter, Sicherheitslücke in einem Dienst
Erklären Sie den folgenden Angriffsvektor: Interne Angriffe
Frustration, Social Engineering, Bestechung
Erklären Sie den folgenden Angriffsvektor: Physikalische Angriffe
Physikalische Zugangskontrolle
Welche Vorraussetzung hat ein Externer Angriff und wie wird dieser ausgeführt?
Voraussetzung: „Intelligente“ Seiten mit Scripten (Java, PHP) und Programmen (z.B. Animationen, Dialogfelder)
Einbau von eigenem Code in diese Scripte, z.B. über Kompromittierung von Eingabefeldern
Unterschiebung von Code, z.B. SQL-Injection
Umlenken auf andere Web-Seiten oder Nachladen von Code (CSRF)
Spionageprogramme um an Kreditkartendaten und Bankdaten zu kommen
Kapern von e-Mail Konten (um Spams zu versenden), eBay- und Pack-Station- Daten, Amazon-Accounts
Was ist Cross-Side-Scritping?
Die Ausführung von bösartigem JavaScript im lokalen Browser führt zu schädlichem Verhalten (z.B. Senden eines Session-Cookies zum Angreifer)
Angreifer führt eine Transaktion in einer Webanwendung durch
Dem Webbrowser des Opfers wird ohne dessen Wissen ein maliziöser HTTP- Request untergeschoben
Der Angreifer wählt den Request so, dass bei dessen Aufruf die Webanwendung die vom Angreifer gewünschte Aktion ausführt
Was ist eine SQL-Injection
Eine SQL-Injection, manchmal abgekürzt als SQLi, ist eine Art von Sicherheitslücke, bei der ein Angreifer einen Teil des SQL-Codes (Structured Query Language) verwendet, um eine Datenbank zu manipulieren und Zugriff auf potenziell wertvolle Informationen zu erhalten.
Wie funktioniert eine Man-in-the-Browser Attacke
Was ist ein Denial of Service (DoS)
So viele Attacken auf ein System, bis dieses nicht mehr reagieren kann
Nennen Sie Generische Ursachen, Auswirkungen und Maßnahmen von Anwendern
Anwenderfehler, z.B. bei:
Phishing-E-Mails
USB-Sticks dubioser Herkunft Böswilliges Verhalten
Maßnahmen
Aufklärung Identitätsmanagement Zugriffskontrollen
Prinzipien für die Gewährleistung der Integrität & Vertraulichkeit
Need-to-Know-Prinzip
Separation-of-Duties-Prinzip
Rotation-of-Duties-Prinzip
Nennen Sie Generische Ursachen, Auswirkungen und Maßnahmen von Computer und IT
Den größten Schaden verursacht i.d.R. nicht der Angriff, sondern die Ausfallzeit Imageschäden und Bußgelder (Art. 83 DSGVO)
Anti-Viren-Lösungen reichen nicht TOMs gemäß Art. 32 DSGVO Business- Continuity-Lösung Disaster-Recovery-Plan
Backup
Was bedeutet PPP
„PPP“ als generische Maßnahme
Passwörter
Starke und individuelle Passwörter für unterschiedliche Dienste
MFA / 2-Faktor-Authentifizierung, insbesondere für hoch priorisierte Accounts und Remote-Zugänge
Patching
Alter Grundsatz „never change a running system“ gilt nicht mehr
Software-Updates sind unvermeidbar
Prävention
Aufklärung und Schulung
Technische und organisatorische Maßnahmen
Notfallplan
Erklären Sie Phishing-Mail
Phishing-Mail
Über den Versand von Phishing-Mails versuchen Kriminelle eine Vielzahl von potentiellen Opfern zu erreichen, um von diesen an sensible Nutzerdaten (PINs, Passwörter, Bankverbindungsdaten, TAN...) oder personenbezogene Daten (Name, Anschrift, Geburtsdatum, Geburtsort...) abzugreifen.
Erklären Sie Phishing-Seiten
Phishing-Seiten
sind gefälschte Internetseiten, die vom Aufbau und der Optik einer realen Internetseite nachempfunden sind.
Dem Besucher der soll vermittelt werden, er befindet sich auf der tatsächlichen Internetseite des Unternehmens.
Zielsetzung: Eingabe von personenbezogenen Daten oder sensiblen Nutzerdaten in Formularen oder Eingabemasken
Download von Schadsoftware
Erklären Sie Dynamit-Phishing/Spear-Phishing
Der Angreifer sammelt bei seinen Opfern Informationen darüber, wer in einer Firma mit wem kommuniziert.
Dabei werden auch Inhalte der Mai-Kommunikation werden abgegriffen. Es lassen sich Phishing-Mails bauen, die nahezu perfekt an das normale Kommunikationsverhalten in einer Firma angepasst sind.
Angreifer verschicken sehr gut auf eine Zielperson zugeschnittene E-Mails, mit der Absicht, diese dazu zu verleiten, z.B. den Mail-Anhang zu öffnen
Erklären Sie Vishing
eine erneute Abwandlung des Worts Phishing in Kombination mit dem englischen Wort voice (deutsch: Stimme)
”Abfischen” von Daten über das Telefon, in Verbindung mit Social-Engineering
Vorab wird versucht an möglichst umfangreiche Informationen des Betroffenen zu gelangen.
Im persönlichen Gespräch wird unter einem „plausiblen“ Vorwand versucht, vom potentiellen Opfer Informationen abzugreifen, bzw. diesen zur Ausführung einer Aktion (z.B. die Ausführung einer Überweisung an die Kriminellen) zu überzeugen.
Was ist Smishing?
... ist eine Erweiterung der Wortschöpfung Phishing mit der Integration des Worts SMS.
Generell geht es Angreifern darum, mithilfe gefälschter Kurzmitteilungen Zugangsdaten etwa zum Online-Banking und anderen Nutzerkonten zu ergattern.
Seit letztem Herbst gaukeln die Täter dabei dem BSI zufolge Nutzern immer öfter vor, eine zunächst nicht zustellbare Sprachnachricht ("Voicemail") empfangen zu haben oder dass das Smartphone bereits mit einem Schadprogramm infiziert sei.
Auch sind besonders häufig SMS im Umlauf, bei denen der Empfänger auf ein Video hingewiesen wird, auf dem er zu sehen sei. Das soll neugierig und leichtsinnig machen.
Empfehlungen
Klicken Sie nicht auf enthaltene Links.
Laden Sie keine Dateien aus unbekannter Quelle herunter.
Löschen Sie die verdächtige SMS-Nachricht unverzüglich.
Was ist Attagging?
Beim "Attagging" wird ein echter QR-Code durch einen geklonten ersetzt, der dann die Person, die den Code scannt, auf eine ähnliche Website umleitet, auf der persönliche Daten abgefangen und abgegriffen werden können.
Dies geschieht, ohne dass die meisten Nutzer bemerken, dass sich der Domänenname der Website geändert hat.
Welche Ma0nahmen empfehlen Sie bei der Anschaffung “smarter“ Geräte für Zuhause
Technische Informationen einholen
AGBs und Datenschutzbestimmungen prüfen
Initial Risk Assessment vor Beschaffung durchführen
Was sind Brute-Force-Angriffe?
Eindringlinge probieren verschiedene Passwörter für einen Benutzer durch
Dies lässt sich durch den Einsatz von Multi-Faktor-Authentifizierung (MFA) deutlich erschweren.
Was ist Passwort Spraying?
Funktioniert wie eine umgekehrte Brute-Force-Attacke
Hierbei wird ein Passwort bei vielen verschiedenen Benutzerkonten ausprobiert
Auch dieser Angriff lässt sich per MFA deutlich erschweren
Was ist OAuth-Phishing?
Über einen per E-Mail gesendeten Link übergibt der Benutzer Rechte an eine App
Webdienste oder Apps erhalten Zugriff, ohne dass diese jedes Mal nach dem Passwort oder einem zweiten Faktor fragen müssen
App erhält ein spezielles OAuth-Token, mit dem sie sich gegenüber dem Dienst ausweisen kann
MFA reicht nicht aus
Falls nicht benötigt, Rechteweitergabe an eine App für Benutzer unterbinden.
Sensibilisierung und Schulung zu dieser neuen Angriffsform
Welche Maßnahmen empfehlen sie gegen OAuth-Angriffe?
Schulungen
Tutorial von Microsoft, wie Admins gefährliche OAuth-Apps aufspüren können:
Erklären Sie Ransomware 2.0
Ransomware ist ein lukratives Geschäft
die „Branche“ findet immer wieder neue Wege, um noch verlässlicher Geld zu erpressen.
Aktuelle „Schwäche“ der kriminellen Geschäftsmodelle ist die gute Vorbereitung der potentiellen Opfer, z.B. durch:
Offsite-Backups
Disaster-Recovery-Prozesse
Nennen Sie neue Bedrohungsvektoren durch Ransomware 2.0
Kopieren der Daten vor der Verschlüsselung
Druckmittel: Veröffentlichung geheimer Daten
„Vertraulichkeit bricht ... bis in alle Ewigkeit ...“
Ransomware-Infektionen sind zugleich auch Datenlecks
Welche Erkenntnisse werden aus den neuen Bedrohungsvektoren von Ransomware 2.0 gezogen?
Business Continuity ist nicht ausreichend
Vertraulichkeit gemäß Stand der Technik (siehe DSGVO) ist nicht ausreichend
Bedrohungsanalyse und proaktives Risikomanagement erforderlich [vgl. Fuhr, 2020]
Was ist Selbstdatenschutz?
Gesamtheit der „durch den Einzelnen zum Schutz seiner Datenschutzgrundrechte ergriffenen technischen, organisatorischen und rechtlichen Maßnahmen“
Achtung!
Privatheitsschutz gilt nicht absolut, sondern ist durch Rechte und berechtigte Interessen anderer oder der Allgemeinheit begrenzt, weshalb Diensteanbieter unter bestimmten Voraussetzungen zur Aufzeichnung von Kommunikationsdaten gesetzlich verpflichtet sind.
Unterscheiden Sie passive und Aktive Maßnahmen des Selbstdatenschutzes
Passive Maßnahmen
Vermeidung der Herausgabe zutreffender personenbezogener Daten (Datensparsamkeit)
Aktive Maßnahmen
Angabe von Pseudonymen
Nutzung von datenschutzfreundlicher Technik (Privacy Enhancing Technologies) mit Verschlüsselung, Anonymisierung und Pseudonymisierung [Danezis, G. et al., 2014]
Was ist Tor?
Tor-Browser
Gilt als wichtigstes Instrument „digitaler Selbstverteidigung“
Anonymität und Abhörsicherheit
Unverkettbarkeit und Nicht-Verfolgbarkeit
Hidden Service im Darknet
Für normale Anwender könnte sich de facto das Risiko erhöhen, tatsächlich überwacht und ausspioniert zu werden!
Nennen Sie Beispiele für Betriebssystemspezifische und Plattformübergreifende VErschlüsselungslösungen von Datenträgern
Betriebssystem-spezifische Verfahren:
BitLocker für MS-Windows
FileVault für Mac OSX
Plattform-übergreifende, offene Verschlüsselungslösung mit VeraCrypt
Derzeit eines der wenigen Krypto-Projekte, die nach wie vor großes Vertrauen genießen
Professioneller Code-Review hat bislang keine Schwächen offenbart
Umsetzung einer „Glaubhaften Abstreitbarkeit“
Welche Basisschutzmaßnahmen für die Sicherheit von Notebooks, Tablets und Smartphones kennen Sie?
Geräte nie unbeaufsichtigt liegen lassen
Zugriffsschutz aktivieren
Sicherheitsupdates (aktuelles System)
Virenscanner
Personal Firewall
Datenträger verschlüsseln (z.B. BitLocker bei MS-Windows, FileVault bei MacOSX)
Welche Aspekte bei der Sicherungskopie für die Sicherheit von Notebooks, Tablets und Smartphones kennen Sie?
Regelmäßige Sicherungskopien der Daten anfertigen
Betriebssystem-spezifische Anwendungen (z.B. Time Machine bei Mac OSX) für Backups auf externen Datenträgern
Sicheres, verschlüsseltes Backup in der Cloud (z.B. mit BoxCryptor)
Welche Aspekte beim Umgangn mit Wechseldatenträgern für die Sicherheit von Notebooks, Tablets und Smartphones kennen Sie?
Verschlüsseln sensibler Informationen (z.B. mit VeraCrypt)
Richtige Lagerung der Speichermedien
Richtiges Löschen/Sicheres Löschen mit Daten-Shreddern
Welche Aspekte bei der Freigabe auf Ordnern/Dateien für die Sicherheit von Notebooks, Tablets und Smartphones kennen Sie?
Nur bei Bedarf aktivieren
Zugriffe kontrollieren
Welche Aspekte bei der Nutzung von Apps für die Sicherheit von Notebooks, Tablets und Smartphones kennen Sie?
Sensibler und bedachter Umgang mit Apps
Kostenlose, werbefinanzierte Apps teils unbekannter Herkunft vs. Apps von vertrauenswürdigen Anbietern
Einkauf nur in einem verifizierten Store
Auf Datenschutzbestimmungen achten
Welche Risiken bestehen beim Cloud-Speicher
Datenschutz, Verlust, Datenintegrität, Compliance, ...
Wo werden Daten Wie lange gespeichert und von Wo wird auf diese Daten zugegriffen?
Wann und Wie wird unerlaubtes Eindringen und unerlaubter Zugriff auf Systeme und Daten gemeldet?
Welche Maßnahmen können beim Cloud-Speicher genutzt werden
Sicherheitsbedingungen und -vorkehrungen der Anbieter prüfen
Kostenlose Angebote kritisch hinterfragen
Kennwortrichtlinien für das Internet beachten
Regelmäßige lokale Sicherungskopien erstellen
Auf Datenschutzbestimmungen achten!
Verantwortungsbewusster Umgang mit sensiblen Daten
WAs bedeutet Tokenization oder Obfuscation
Secure Hashing
Erzeugung von Ersatzwerten für sensitive Daten
In einer Mapping-Tabelle bei einer „Trusted 3rd Party“ wird gespeichert, welcher zu sichernde Wert welchem Ersatzwert zugeordnet ist.
Im Unternehmen können alle Stellen auf diese Mapping-Tabelle zugreifen, die Zugriff auf die Daten haben müssen.
Was bedeutet CASB (Cloud Access Security Broker)
Einhaltung der Datenschutzgesetze und der Compliance-Vorgaben zum Speicherort von Daten
Was bedeutet CDP (Cloud Data Protection)
Schützt die Daten in der Cloud durch Verschlüsselung oder Tokenisierung
CDP fängt sensible Daten noch On-Premises ab und ersetzt sie durch ein zufälliges Token oder einen verschlüsselten Wert
Einhaltung von Datenschutzvorgaben und Compliance-Anforderungen
Daten sind für Angreifer, die außerhalb des Unternehmens darauf zugreifen, nutzlos
Was ist PGP (Pretty Good Privacy)
... eine ursprünglich von Phil Zimmermann entwickelte Software für die Signierung und Verschlüsselung beliebiger Dokumente auf der Basis öffentlicher Schlüssel
Neben dem Inhalt einer E-Mail sollte auch die Verbindung zum E-Mail-Server verschlüsselt sein. Wahr oder falsch?
Welche Anforderungen gibt es bei PGP (Pretty Good Privacy)
Sicherung der korrekten Zuordnung zwischen einem öffentlichem Schlüssel und seinem Inhaber erfordert die aktive Beteiligung der Benutzer
... ist umständlich und fehleranfällig aber
hat aber gegenüber S/MIME den Vorteil, dass man sich nicht auf die Vertrauenswürdigkeit von Zertifizierungsstellen verlassen muss.
OpenPGP/GPG und S/MIME sind miteinander kompatibel und können gemeinsam nicht im gleichen e-Mail-Programm genutzt werden
Was ist S/MIME
Alle gängigen Mail-Programme unterstützen diesen Standard.
Behandlung von Signaturen und Verschlüsselung erfolgt vollautomatisch.
Die sichere Zuordnung zwischen einem öffentlichen Schlüssel und seinem Inhaber wird durch ein Zertifikat gemäß X.509-Standard garantiert.
Das Zertifikat enthält den öffentlichen Schlüssel; es muss nicht geheim gehalten werden, sondern sollte im Gegenteil möglichst weit verbreitet werden, damit der Inhaber von überall her verschlüsselte E-Mail erhalten kann
Was heißt Web of Trust (WoT) bei PGP/GPG
Gegenseitige Beglaubigung der Schlüssel
Wenn ein Benutzer den Beglaubiger eines Schlüssels kennt und ihm vertraut, hat er die Gewissheit, dass der Schlüssel tatsächlich dem angegebenen Inhaber zugeordnet ist.
Was ist VPN
Datenverkehr zwischen zwei Teilnehmern im VPN wird verschlüsselt Während der Übermittlung sind die Daten für Dritte unlesbar
Was sind Tunnel im Kontext VPN
Sichere Verbindungen innerhalb eines öffentlichen IP-Netzes
Offen nur am Anfang und am Ende, dazwischen perfekt abgeschirmt
VPN-Tunnel über Festverbindung, Wählverbindung und IP-Netzwerk
Authentifizierung der Teilnehmer
Erkennen und Ablehnen „nachgespielter“ Pakete (Antireplay)
Welche gängigen Protokolle verwendet VPN
IPSec
SSL/TLS
Erklären Sie für Daten, Systeme und Prozesse den Aspekt der Datensparsamkeit des SDM (Standard-Datenschutzmodell)
Daten
Reduzierung von Daten, Verfälschung, Trennung, Begrenzung
Systeme
Reduzierung von Verarbeitungen, Sperrung, Löschung, Pseudonymisierung/ANonymisierung
Prozesse
Gewalteinteilung, Kontrolle, Löschprozesse, Beschränkung Berechtigter
Erklären Sie für Daten, Systeme und Prozesse den Aspekt der Verfpgbarkeit des SDM (Standard-Datenschutzmodell)
Schutz der Daten, Syntax und Semantik
Schutz der Systeme
Planung, Überwachung, Notfall
Erklären Sie für Daten, Systeme und Prozesse den Aspekt der Integrität des SDM (Standard-Datenschutzmodell)
Protokollierung, Rechte, Hashes
SYsteme
Rechte, Prüfungen
Planung, Rechte/Rollen
Erklären Sie für Daten, Systeme und Prozesse den Aspekt der Vertraulichkeit des SDM (Standard-Datenschutzmodell)
Rechte, Protokollierung, Verschlüsselung
Kontrolle, Verschlüsselung
Rechte/Rollen, Regelungen, Kontrolle
Erklären Sie für Daten, Systeme und Prozesse den Aspekt der Nichtverkettbarkeit des SDM (Standard-Datenschutzmodell)
Trennung, Anonymisierung, Löschung, Mandantentrennung
Trennung auf Systemebene, Mandantentrennung
Rechte/Rollen/Identitäten, Kontrolle, Mandantentrennung
Erklären Sie für Daten, Systeme und Prozesse den Aspekt der Intervenierbarkeit des SDM (Standard-Datenschutzmodell)
Schaffung notwendiger Datenfelder
Änderung und Steuerung
Änderbarkeit und Nachverfolgbarkeit
Erklären Sie für Daten, Systeme und Prozesse den Aspekt der Transparenz des SDM (Standard-Datenschutzmodell)
Dokumentation der Daten (Formate, Syntax, ERforderlichkeit)
Dokumentation der Systeme (physisch, logisch, über Zustände)
Dokumentation, Versionierung, Änderungsverfahren
WLAN-Sniffer: Das absichtliche Abhören oder Protokollieren von fremden Funkverbindungen ist verboten, sofern es vom Netzbetreiber nicht explizit erlaubt wurde.
Last changed2 years ago