Was bewirkt das Schadprogramm Wurm?
reproduziert sich selbst ohne andere Dateien oder den Bootsektor einzubeziehen
Intention: Schaden anrichten
Was ist Ransomware?
Software verschlüsselt Daten auf fremden Systemen auf fremden Systemen oder blockiert den Zugang zu den Daten
Intention: Lösegeldzahlung erzwingen
Was bedeutet DDoS-attack?
Distributed-Denial-of-Service attack
Was bewirkt ein DDoS-attack?
Internetdienst so auslasten, dass er nicht mehr anprechbar ist
dies wird erreicht mit hoher Anzahl von Anfragen aus verschiedenen Quellen
verschiedene Quellen sorgen für die Prävention des Blockieren des Angriffs (wie aus einer einzigen Quelle)
Ausführung durch Botnetze
Was sind Botnetze?
entsteht durch Intallation eines Schadprogramms auf vielen Rechnern (ohne Kenntnis der inhaber)
zentralen Befehl eines Angriffs & parallele Ausführung durch Vernetzung der Rechner
Was ist ein Apt-Angriff (Advanced Persistent Threats)
kompromittieren der IT-Infrastruktur einer Firma oder Behörde
Einsatz von allen möglichen Schadprogrammen und Attacken
Was bedeutet Vertraulichkeit?
Schutz gegen unbefugte Informationsbeschaffung
Was bedeutet Integrität?
Schutz gegen unbefugte Manipulation von Informationen
Was bedeutet Verfügbarkeit?
Schutz gegen die Beeinträchtigung der Funktionalität des Systems
Was bedeutet Phishing?
MIthilfe gefälschter Webseiten & Emails sollen vertrauliche Daten eines Nutzers ermittelt werden
Mit diesen Daten können Konten des Nutzers manipuliert oder Geldbeträge überwiesen werden
Angriffsmethoden & Angriffsszenarien auf die IT-Sicherheit:
Identitätsdiebstahl
Phishing
Vishing
Pharming
Spoofing
Nicknapping
Was bedeutet Vishing?
steht für Voice phishing
Variante des phishing
Nutzer werden durch Telefonanrufe manipuliert & zur Herausgabe von persönliche Daten animiert
Was bedeutet Pharming?
basiert auf der Manipulation der DNS-Anfragen (Dienst für Namensauflösung in IP-basierten Netzwerken) von Webbrowsern
Benutzer werden auf gefälschte Websites umgeleitet, obwohl die korrekte Adresse angegeben wurde
WAs bedeutet Spoofing?
Angreifer verchleiert seine Identität
Pishing ist Variante von Spoofing
Was bedeutet Nicknapping?
stetzt sich aus Nickname & Kidnapping zusammen
Internet-Identität einer Person stehlen, um damit illigal in verschiedenen Bereichen zu arbeiten
Schadprogramme (Malware)
Spam
Spyware
Adware
Virus
Trojaner
Wurm
Ransomware
Was bedeutet Adware?
setzt sich aus Advertisement & Ware zusammen
zeigt oder installiert werbung ohne die Zustimmung des Nutzers
Legitime Adware =/ Schädliche Adware
Was bedeutet Virus?
Programm, das sich selbst weiterverbreitet
schleust sich in andere Computerprogramme & sorgt für Reproduktion z.B im Bootsektor
richten großen Schaden an (Datenverlust, mangelnde Verfügbarkeit)
Was bedeutet ein Trojaner?
Programm, welches sich in oder hinter legitim erscheinden Programm versteckt
führt im Hintergrud schädliche Aktivitäten durch
Aspekte der Informationssicherheit
Vertraulichkeit
Integrität
Verfügbarkeit
Nenne Handlungsanweisen um Phishing zu vermeiden
Virenscanner installieren
vertrauliche Daten nicht weitergeben
Emails überprüfen (Rechtschreibung, Absender)
verdächtige Emails & Links beachten
Nenne Handlungsanweisungen: Verhalten bei einer Ransomware-Gefährdung
Netzwerkverbindungen lösen
keine Anmeldungen am System
Backups auf Infizierung(Verschlüsselung) prüfen, falls nicht infiziert, System neu aufsetzen & Backups zurückspielen
Nenne Handlungsschritte für Vermeidung von DDoS
Netzwerkkomponente (Router, Iot-Geräte, ..) mit sicheren Passwörtern versehen, unbenutzte Ports schliessen
Deaktivieren des Universal Plug & Play UPnP im Ip-basierten Netzwerk
Bereitstellung alternativer statischen Webseite für Umleitung falls Angriff (Kunden können über Kontaktmöglichkeiten informiert werden)
Was ist das BSI?
Bundesamt für Sicherheit in der Informationstechnik
Bundesbehörde, die IT-Sicherheit in Staat, Wirtschaft & Gesellschaft fördern & gewährleisten
Was versteht man unter IT-Grundschutz?
Methodik, die Informationssicherheit in Behörden & Unternehmen erhöhen
gilt als Maßstab für Absicherung von Informationen & Aufbau eines Managementsystems für Informationssicherheit (ISMS)
Was ist eine Sicherheitslinie im Vergleich zu einem Sicherheitskonzept?
Sicherheitslinie: Grundsatzdokument der Leitung für Informationssicherheit in einer Institution (Leitlinie)
Sicherheitskonzept: beschreibt konkrete Maßnahmen, zur Umsetzung der Leitlinie
Erläutere das Sicherheitskonzept der BSI
Aufgaben eines INformationssicherheitsbeauftragten
Koordination der Entwicklung eines Sicherheitskonzeptes
Berichte an die Geschäftsleitung über den aktuellen Stand der Informationssicherheit
Beschreibe das IT-Sicherheitsgesetz
Sicherheit von IT-Systemen & digitalen Infrastrukturen gewährleisten
vorallem kritische Infrastrukturen (Dienstleistung zur Versorgung der Allgemeinheit)
Was sind Sektoren der kritischen Infrastruktur
Transport & Verkehr
Finanz & Versicherungswesen
Gesundheit
Informationstechnik & Telekommunikation
Ernährung, Wasser, Energie
Erkläre symmetrische Verschlüsselung
Sender & Empfänger (Ver- & Entschlüsselung) benutzen denselben (geheimen) Schlüssel
Erkläre Asymmetrsiche Verschlüsselung
öffentlichen (Verschlüsselung) & privaten Schlüssel (Entschlüsselung)
Erläutere Sicherheitsverfahren nach heutigem Sicherheitsstandard
AES, Blowfish, Diffie-Hellmann
Erkläre hybride Verschlüsselung
Verwendung symmetrische, sowie asymmetrische Verschlüsselung
Zertifikate für Schlüssel Zuordnung
Last changeda year ago