Was ist IT-Sicherheit?
Schutz von Informations- & Kommunikationssystemen (IKT) gegen Vielzahl verschiedenster Gefahren und Angriffe
Was ist Cyber Security (Internetsicherheit)?
Schutz von Internetbasierten Systemen und Anwendungen und von Systemen, die mit dem Internet verbunden sind (z.B. Browser)
Was ist Informationssicherheit?
Schutz von Daten und Informationen jeglicher Art in jeglicher Form (z.B. Datenträger, Kommunikationsdaten, papiergebundene Daten, Bilder, Wissen)
Was sind die 3 grundlegenden Sicherheitsziele?
Vertraulichkeit
Integrität
Verfügbarkeit
Was sind weitere Sicherheitsziele?
!Authentizität:
Echtheit, Überprüfbarkeit
!Kopierschutz:
Informationen werden nur autorisierten Nutzern zur Verfügung gestellt
Verbindlichkeit, Nicht-Abstreitbarkeit:
garantiert rechtsverbindlichen Zusammenhang zwischen integritätsgeprüftem Inhalt und authentisierter Identität
Anonymität:
Geheimhaltung der Identität
Autorisierung
Zugreifbarkeit
Ausfallsicherheit
Zuverlässigkeit
Vollständigkeit
Wirksamkeit
Privatsphäre
Unbeobachtbarkeit
Welche Widersprüche gibt es zwischen den Sicherheitszielen?
Authentifikation vs. Anonymität:
Bezahlvorgänge mit Kreditkarte schließen Anonymität aus
Anonymität vs. Verbindlichkeit:
verbindliche Handlungen (rechtlich nachweisbar) setzen Identitätsnachweis voraus - schließen Anonymität aus
Was ist aktive Cyberabwehr?
Methoden und Technologien, die Cyberangriffe blockieren und verhindern, indem sie in IT-Infrastrukturen außerhalb der Systeme der angegriffenen Opfer intervenieren
Was ist Exploit?
Software, die Schwachstelle (Sicherheitslücke) ausnutzt, um Zugriff auf das Zielsystem oder dort höhere Berechtigungen zu erlangen
Exploit enthält Schadcode, der nach der Ausnutzung der Schwachstelle auf dem Zielsystem den vom Angreifer erwünschten Effekt bewirkt
Wofür steht CVE und was ist es?
Common Vulnerabilities and Exposure
Datenbank für bekannte Schwachstellen
Was für Exploit-Typen gibt es bzw. was sind die häufigsten Schwachstellen?
Buffer Overflow
SQL Injection
Code Injection
Cross-Site Scripting
Was ist ein Zero-Day Exploit?
Exploit, für den es noch keine entsprechenden Patches/ Updates gibt
Was ist ein Angriff?
Prozess, bei dem durch Ausführung eines Exploits, also durch Ausnutzung einer Schwachstelle, versucht wird, Zugriff auf ein Zielsystem zu erlangen mit dem Ziel:
die ordnungsgemäße Funktion zu stören
das System zum Absturz bringen#
im System gespeicherte Daten einzusehen, zu manipulieren oder zu löschen
Was ist Malware (Malicious Software)?
Schadsoftware (Viren, Würmer, Trojaner, etc.)
Was sind Viren?
zerstörerische Mini-Programme, die meist mit präparierten Anwendungen kommen
Was sind Würmer?
Schadsoftware, die sich automatisch über offene Netzverbindungen verteilt
Was ist eine Ressource Exhaustion Attack?
Angriff mit dem Ziel der Störung der Verfügbarkeit von Hardware durch überbordende Belastung bestimmter Systemfähigkeiten (z.B. durch Ping- oder Verbindungsanfragen)
Was ist Denial-of-Service (DoS)?
Angriff, der mithilfe zahlreicher Angreifer ausgeführt wird (z.B. mittels Botnets)
Was ist Spoofing?
Angreifer sendet Nachrichten mit gefälschter Absenderadresse, z.B. gefälschte IP-Adresse oder Email-Adresse
Was ist ein Trojaner?
getarnter Virus
Malware, die oft ungewollt durch einen unbedarften Benutzer auf Computersystemen installiert wird
Was ist Ransomware?
Schadprogramm, mit dessen Hilfe Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindert wird
Daten auf fremden Computer werden verschlüsselt - für Freigabe wird meiste ein lösegeld gefordert
Was ist Phishing?
bedient sich oft an Methoden des Spoofing
gefälschte Mails, SMS, Anrufe
Was ist Spear Phishing?
personalisiertes Phishing z.B. über Social Media
Was ist Defacement?
Angriff auf Webseiten mit dem Ziel, den Inhalt zu verändern
Was ist Sniffing?
Methode für Netzwerk-Diagnostik um vollständigen Datenverkehr mitzuhören
Was ist Eavesdropping?
unberechtigtes Abhören von Datenpaketen auf ihrem Weg durch Netzwerke
Angreifer können unverschlüsselten Datenverkehr mitlesen
Was ist Social Engineering?
Ausnutzung menschlicher Schwächen, um bestimmte Reaktionen zu provozieren oder vorhersagbares Verhalten zu bewirken
Was für Bedrohungen gibt es?
Abhören übertragener Daten
Modifizieren übertragener Daten
Maskerade (Vorspielen einer fremden Identität)
Sabotage (Denial of Service)
Unerlaubter Zugriff auf Systeme
Welche Arten von Angriffen gibt es?
aktiv
Nachrichten werden verfälscht
Betrieb des Netzes wird verändert
passiv
Ablauf der Kommunikation nicht gestört
unerlaubte Informationsbeschaffung
Nenne Techniken von Social Engineering.
Ködern (Ausnutzen von Neugier)
Pretexting (Vorgaukeln von Geschichten)
Reverse Social Engineering (Angreifer kontaktieren hilfesuchendes Opfer)
CEO-Betrug (Betrüger geben sich als Chef aus)
Was ist Emotet?
äußerst gefährlicher Multifunktionstrojaner
Wodurch wird digitale Identität charakteriesiert?
Nutzername
E-Mail-Adresse
Passwort
Wohnadresse
Kontonummer
Wie kann man die digitale und physische Identität im Internet nachweisen?
Passwörter
PIN
TAN
Fingerabdruck
Kreditkarte
Wie werden Passwörter verschlüsselt?
durch kryptographisches Hash-Verfahren (irreversible Verschlüsselung)
Was sind häufig verwendete Hash-Verfahren und warum sollten sie nicht mehr genutzt werden?
MD5
SHA1
gelten als unsicher - sind mit heutiger Rechenpower umkehrbar
Welche Hash-Verfahren gelten als sicher?
SHA2
SHA3
Nenne weiter Schwachstellen von Passwortverschleierung durch Hashing?
Wie könnte man das lösen?
2 Nutzer mit gleichem Passwort haben auch gleichen Hash in der Datenbank
kennt man das Passwort eines Nutzers, kennt man die Passwörter von allen Nutzern mit gleichem Passwort
Hash kann erraten werden, wenn man sämtliche Wörter aus einem Wörterbuch, wie z.B. Passwort, hasht (Wörterbuchangriffe)
LÖSUNG: gleiches Passwort erzeugt unterschiedlichen Hash (bevor Hashwert berechnet wird, hängt man jedem Passwort eine zufällige Zeichenfolge an)
Wie können Angriffe auf Passwörter stattfinden?
Knacken von Passwörtern (sysematisches Durchprobieren)
Abfangen von Passwörtern (Sniffing)
Einsatz von Keyloggern und Trojanern
Brute Force Attacken
Social Engineering
Nenne die Ziele der Kryptographie.
nur Berechtigte sollen nachrichten lesen
Absender/ Empfänger in erfahrung bringen
Existenz einer Nachricht abfangen
Daten nachweislich unverfälscht vom Sender zum Empfänger
Authentizität
Urheber einer Nachricht eindeutig überprüfbar
Verbindlichkeit
Absender einer Nachricht soll Urheberschaft nicht abstreiten können
Nenne das Prinzip der Verschlüsselung.
Was ist symmetrische Verschlüsselung?
Was ist AES (Advanced Encryption Standard)?
Was ist Asymetrische Verschlüsselung?
Nenne die Effekte von Fehlern im Herstellungsprozess.
Zuletzt geändertvor einem Monat