Sie sind der IT-Sicherheitsbeauftragte eines Unternehmens, das im Bereich E-Commerce tätig ist. Das Unternehmen hat kürzlich einen Sicherheitsvorfall erlebt, bei dem personenbezogene Daten von Kunden kompromittiert wurden. Es stellt sich heraus, dass der Angriff durch eine Phishing-E-Mail ermöglicht wurde, die einen Mitarbeiter dazu brachte, sensible Zugangsdaten preiszugeben.
Aufgabe:
Analysieren Sie die Schwachstellen im bestehenden Sicherheitskonzept des Unternehmens, die zu diesem Vorfall geführt haben. (6 Punkte)
Erarbeiten Sie ein umfassendes Sicherheitskonzept, das aus mindestens fünf Maßnahmen besteht, um zukünftige Sicherheitsvorfälle zu verhindern.
Erklären Sie für jede Maßnahme, wie sie zur Erhöhung der Sicherheit beiträgt und wie sie die im ersten Teil identifizierten Schwachstellen adressiert. (10 Punkte)
Lösungsvorschlag:
1. Analyse der Schwachstellen im bestehenden Sicherheitskonzept: (6 Punkte)
Fehlende Mitarbeiterschulungen: Mitarbeiter wurden nicht ausreichend in der Erkennung und Handhabung von Phishing-E-Mails geschult.
Unzureichende Authentifizierungsmechanismen: Mangel an Multi-Faktor-Authentifizierung (MFA), wodurch das alleinige Abfangen von Zugangsdaten ausreichte, um auf sensible Daten zuzugreifen.
Fehlende Sicherheitsüberwachung: Unzureichende Überwachungssysteme zur Erkennung und Abwehr ungewöhnlicher Aktivitäten oder unbefugter Zugriffe.
Schwache Passwortsicherheit: Nutzung einfacher oder wiederverwendeter Passwörter ohne regelmäßige Aufforderung zur Änderung.
Mangelnde Incident-Response-Strategie: Keine klar definierten Schritte oder Prozesse zur schnellen Reaktion und Schadensbegrenzung im Falle eines Sicherheitsvorfalls.
2. Umfassendes Sicherheitskonzept: (10 Punkte)
Regelmäßige Schulungen und Phishing-Simulationen (2 Punkte): Durchführung regelmäßiger Schulungen zur Sensibilisierung der Mitarbeiter für Sicherheitsrisiken und regelmäßige Phishing-Simulationen, um die Erkennungsfähigkeiten zu verbessern.
Schwachstelle: Fehlende Mitarbeiterschulungen.
Erhöhung der Sicherheit: Mitarbeiter werden besser in der Erkennung von Phishing-Versuchen und der richtigen Reaktion darauf geschult.
Einführung von Multi-Faktor-Authentifizierung (2 Punkte): Implementierung von MFA für alle Zugänge zu sensiblen Daten und Systemen, um sicherzustellen, dass selbst bei kompromittierten Zugangsdaten ein zusätzlicher Schutzmechanismus vorhanden ist.
Schwachstelle: Unzureichende Authentifizierungsmechanismen.
Erhöhung der Sicherheit: Zusätzliche Authentifizierungsstufe schützt vor unbefugtem Zugriff, auch wenn Passwörter bekannt werden.
Echtzeit-Überwachung und Incident-Response-Systeme (2 Punkte): Implementierung von Systemen zur Echtzeit-Überwachung von Netzwerkaktivitäten und Einrichtung eines Incident-Response-Teams, das sofort auf Sicherheitsvorfälle reagieren kann.
Schwachstelle: Fehlende Sicherheitsüberwachung.
Erhöhung der Sicherheit: Frühzeitige Erkennung und Reaktion auf verdächtige Aktivitäten minimiert den Schaden bei Sicherheitsvorfällen.
Starke Passwortpolitik (2 Punkte): Einführung einer strikten Passwortpolitik, die regelmäßige Passwortänderungen, die Nutzung von komplexen Passwörtern und die Vermeidung von Passwort-Wiederverwendung erzwingt.
Schwachstelle: Schwache Passwortsicherheit.
Erhöhung der Sicherheit: Reduziert die Wahrscheinlichkeit, dass einfache oder wiederverwendete Passwörter kompromittiert werden.
Regelmäßige Sicherheitsüberprüfungen und Penetrationstests (2 Punkte): Durchführung regelmäßiger interner und externer Sicherheitsüberprüfungen sowie Penetrationstests, um potenzielle Schwachstellen zu identifizieren und zu beheben.
Schwachstelle: Mangelnde Incident-Response-Strategie.
Erhöhung der Sicherheit: Identifizierung und Behebung von Sicherheitslücken vor deren Ausnutzung.
20 Punkte Transferaufgabe: Social Engineering
Teil 1: Welchen Social Media Risiken begegnet man im Alltag? Nenne 4 Beispiele
Sachen, die man bereut (Arbeitgeber kann sehen, peinlich für die Familie, geht viral und man wird zum Meme),
Hilfestellung für Ausraubung im eigenen zu Hause,
Stalking und Verfolgung,
Einfache Bilder zur Standorterkennung
Teil 2: Beschreibe ein reales Szenario, welches Risiken von Social Engineering im Alltag aufzeigt. Nenne hierbei auch ein technisches Element, welches Social Engineering ermöglicht.
Beim Erstellen von Stories und Posts von einer Umgebung oder öffentlichen Gegenständen wie zum Beispiel ein Getränkeautomat, kann man mit dem Google Lens Suche Tool erkennen, was für ein Automat das ist und wo sich dieser Automat genau befindet. Dies ist ein hohes Risiko beim Erstellen von Posts und ermöglicht somit ein Angriff mit Social Engineering.
Zuletzt geändertvor 5 Monaten