IT-Security Alles ausser Cryptography

0.0(0)
studied byStudied by 0 people
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/526

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

527 Terms

1
New cards

Cybersecurity Definition

Cybersicherheit bedeutet die notwendigen Aktivitäten zum Schutz von Netzwerk- und Informationssysteme, deren Nutzer und andere Personen, die von Cyber-Bedrohungen betroffen sind

2
New cards

Was ist eine Bedrohung der Cybersicherheit?

Eine Bedrohung für Netz- und Informationssysteme, ihre Nutzer und möglicherweise andere Personen.

3
New cards

IT-Security Definition

IT-Security bezeichnet den Schutz von IT-Systemen, Netzwerken und Daten vor unbefugtem Zugriff, Manipulation, Diebstahl oder Schäden.

4
New cards

Cyber- und IT-Security Unteschied

IT-Security ist breiter gefasst und betrifft alle IT-Systeme, unabhängig davon, ob sie mit dem Internet verbunden sind.

Cybersecurity konzentriert sich speziell auf Gefahren aus dem Cyberspace, also Angriffe über Netzwerke und das Internet.

5
New cards

Nenne 6 Cybersecurity Bedrohungen

- Ransomware

- Malware

- Cryptojacking

- E-Mail-Bedrohungen

- Bedrohungen gegen Daten

- Bedrohungen gegen Verfügbarkeit und Integrität

6
New cards

Was passiert bei einer Ransomware?

Angreifer brechen ein und verschlüsseln Daten, dann verlangen sie eine Zahlung für die Freigabe der Entschlüsselungsschlüssel.

7
New cards

Was sind Malwares?

Bösartige Programme, die ausgeführt werden, um das System des Opfers zu beeinträchtigen.

8
New cards

Was geschieht bei Cryptojacking?

Heimliche Verwendung eines gehackten Geräts für profitable Berechnungen (Schürfen von Kryptowährungen).

9
New cards

Was versteht sich unter E-Mail-Bedrohungen?

Bündel von Bedrohungen auf die menschliche Psyche und Gewohnheiten.

10
New cards

Was versteht sich unter Bedrohungen gegen Daten?

Eine Datenpanne oder ein Datenleck ist die Freigabe von sensiblen, vertraulichen, oder geschützten Daten an eine nicht vertrauenswürdige Umgebung.

11
New cards

Was versteht sich unter Bedrohungen gegen Verfügbarkeit und Integrität?

Verhinderung des Zugangs zu den Daten der Opfer und böswillige Veränderung von Webdaten.

12
New cards

Was ist Threat Modeling?

Bei Threat Modeling werden Darstellungen eines Systems analysiert, um Sicherheits- & Datenschutzbedenken aufzuzeigen.

13
New cards

Welche 4 Schlüsselfragen stellt man sich bei Threat Modeling?

- Woran arbeiten wir?

- Was kann schief gehen?

- Was tun wir dagegen?

- Haben wir unsere Arbeit gut gemacht?

14
New cards

Was wird durch Threat Modeling erkannt?

Bei der Durchführung einer Bedrohungsmodellierung, wird erkannt, was in einem System schief gehen kann. Entwurfs- und Implementierungsprobleme werden erkannt, die zu Beginn oder während der gesamten Lebensdauer des Systems behoben werden müssen.

15
New cards

Wozu dient Threat Modeling?

Die erkannten Bedrohungen, dienen als Grundlage für Entscheidungen, die in den nachfolgenden Phasen des Entwurfs, der Entwicklung, des Testens und der Nachbereitung getroffen werden müssen.

16
New cards

Wo kann Threat Modeling angewendet werden?

- Software

- Applikationen

- Systeme

- Netzwerke

- Geschäftsprozesse

17
New cards

Welche 5 Dinge beinhaltet ein Threat Model?

- Beschreibung des zu modellierenden Gegenstands

- Annahmen, die in Zukunft überprüft oder in Frage gestellt werden können, wenn sich die Bedrohungslage ändert

- Potenzielle Bedrohungen für das System

- Maßnahmen, die ergriffen werden können, um jede Bedrohung zu entschärfen

- Ein Verfahren zur Validierung des Modells und der Bedrohungen sowie zur Überprüfung des Erfolgs der Maßnahmen

18
New cards

Welche Learnings gewinnt man durch Threat Modeling?

- Identifizierung von Schwachstellen

- Verstehen von Angreiftechniken

- Verbesserung der Reaktion auf Vorfälle

- Verbesserung der Zusammenarbeit

- Prüfung der Aufdeckungsfähigkeiten

- Fortlaufende Verbesserung

- Akzeptieren von Unsicherheiten und Risiken

19
New cards

Was sind Threat Actors?

Eine Einzelperson oder Gruppe, die eine eine Bedrohung darstellt. Verursacher von Risiken mit der Fähigkeit Schaden anzurichten.

20
New cards

Was machen Threat Actors?

Sie setzen Taktiken, Techniken und Verfahren (TTP) ein, um einen Angriff zu planen, der eine Schwachstelle ausnutzt, um entweder Anforderungen (Geschäfts-, Benutzer- oder Systemdaten) offenzulegen oder Systeme zu infizieren, um Unternehmen, Benutzer oder Systeme zu beeinträchtigen.

21
New cards

Welche Arten von Threat Actors gibt es? Schwerwiegigkeit abnehmend

1. Nations

2. State-Sponsored

3. Organized Crime Groups

4. Crime Groups, Hacktivists

5. Criminals, Employees

6. Script Kiddies

22
New cards

Nenne 3 bekannte Hackergruppen

- Anonymous

- Dragonfly

- Legion of Doom

23
New cards

Wird gerade gelernt (8)

Diese Begriffe lernst du gerade. Immer weiter so!

24
New cards

Was ist Social Engineering?

Die Kunst, Menschen zu manipulieren, damit sie vertrauliche Informationen preisgeben oder Handlungen ausführen, die die Sicherheit gefährden.

25
New cards

Welche psychologische Konstrukte werden bei Social Engineering angewendet?

- Vertrauen

- Framing

- Überredungskunst

- Täuschung

- Risikoakzeptanz

- Aufmerksamkeit

26
New cards

Was sind die Motive hinter Social Engineering?

- Unbefugter Zugang

- Verbreitung von Malware

- Finanzieller Nutzen

- Datendiebstahl oder -exfiltration, Sabotage oder Störung, Spionage, Einschleusen von Hintertüren

27
New cards

Wie verschaffen sich Social Engineers unbefugten Zugang?

Indem sie das Vertrauen von Menschen ausnutzen oder Personen manipulieren, damit sie Zugangsdaten erhalten.

28
New cards

Wie verbreiten Social Engineers Malware?

Sie können Personen dazu verleiten, bösartige Software (z. B. Viren, Trojaner) herunterzuladen oder auszuführen, um Systeme oder Netzwerke zu gefährden.

29
New cards

Wie generieren Social Engineers einen finanziellen Nutzen?

Sie versuchen, durch betrügerische Transaktionen, Identitätsdiebstahl oder Lösegeldforderungen (z. B.,

Ransomware-Angriffe, Erpressung, Erpressung) Geld zu erhalten.

30
New cards

Auf welche 6 Felder können Social Engineering Angriffe Einfluss haben?

- Digital

- Ökonomie

- Sozial

- Reputation

- Physisch

- Psychisch

31
New cards

Was sind digitale Auswirkungen eines Social Engineering-Angriffs?

- beschädigte/nicht verfügbare Systeme

- beschädigte Dateien oder Datenexfiltration

- ein angekündigtes böswilliges Eindringen

32
New cards

Was sind wirtschaftliche Folgen von Social Engineering?

- direkter finanzieller Schaden

- Sicherheitsrisiken durch Verlust wichtiger Daten oder Lösegeldforderungen.

33
New cards

Was sind soziale Auswirkungen eines Social Engineering-Angriffs?

Beeinträchtigungen gesellschaftlicher Funktionen, z. B. Ausfall von Gesundheitssystemen oder Datenlecks mit Personenbezug.

34
New cards

Was versteht man unter einem Reputationsschaden durch Social Engineering?

Negative öffentliche Wahrnehmung oder schlechte Presse über das betroffene Unternehmen oder Opfer.

35
New cards

Welche physischen Schäden können durch Social Engineering entstehen?

Verletzungen oder körperliche Schäden bei Mitarbeitenden, Kunden oder der Allgemeinheit.

36
New cards

Welche psychologischen Auswirkungen hat Social Engineering?

Verwirrung, Frustration, Angst oder Stress bei Mitarbeitenden, Kunden oder der Öffentlichkeit.

37
New cards

Welche 4 Phasen beinhaltet die Kill Chain im Social Engineering?

- Investigation (Pre-Stage)

- Hook (Resource Development)

- Play (Execution)

- Exit (Exploitation)

38
New cards

Was passiert in der Investigation-Phase der Kill Chain?

Ziel definieren, auskundschaften und Ziel auswählen.

Sammeln von Informationen über das Ziel, z. B. Zugangsdaten, Daten, unbefugter Zugang, Geld, vertrauliche Informationen usw.

39
New cards

Was für Techniken werden in der Investigation-Phase häufig eingesetzt?

Open-Source Intelligence (OSINT)

40
New cards

Was passiert in der Hook-Phase der Kill Chain?

Entwicklung von Szenarien, Infrastruktur und Artefakten, Erstellung von Nachrichten.

Der Angreifer versucht, potenzielle Einstiegspunkte zu identifizieren und einzurichten, um das Vertrauen des Opfers zu gewinnen, z. B. durch direkten Kontakt oder E-Mail-Kommunikation.

41
New cards

Was passiert in der Play-Phase der Kill Chain?

Erstkontakt, Engagement des Opfers.

Der Angreifer beeinflusst das Opfer dazu, sensible Informationen preiszugeben oder Sicherheitsfehler zu begehen, z. B. durch Klicken auf einen bösartigen Link.

42
New cards

Was passiert in der Exit-Phase der Kill Chain?

Fuß fassen, beenden.

Der Angreifer erreicht sein Ziel und verschwindet im Idealfall, ohne Spuren zu hinterlassen (Entfernen von Malware-Spuren, Verwischen von Spuren, etc.).

43
New cards

Welche 10 Techniken und Taktiken gibt es im Social Engineering, um Personen zu manipulieren?

- Phishing

- Pretexting

- Vishing/Smishing/QRishing

- Baiting

- Business Email Compromise

- Quid Pro Quo

- Honeytraps

- Scareware

- Water hole attacks

- Physical (Research)

44
New cards

Was passiert bei Phishing?

Sie bringen Personen dazu, sensible Daten preiszugeben, indem sie sie per E-Mail, Telefon oder SMS kontaktieren. Enthält oft bösartige Anhänge oder Links zur Installation von Malware.

Varianten: Spear Phishing, Whale Phishing

45
New cards

Was passiert bei Pretexting?

Die falsche Darstellung einer Identität oder eines Kontextes, um eine Zielperson glauben zu machen, dass sie sensible Daten weitergeben oder eine kompromittierende Aktion durchführen sollte.

46
New cards

Was passiert bei Vishing/Smishing/QRishing?

Dabei handelt es sich um einen Phishing-Versuch, der nicht per E-Mail, sondern per Sprachanruf oder SMS erfolgt.

QRishing nutzt die Tendenz von Telefonnutzern aus, QR-Codes aus Neugier, Langeweile oder Notwendigkeit zu scannen.

47
New cards

Was passiert bei Baiting?

Der Angreifer bietet in der Regel ein falsches Versprechen an, um das Opfer zu täuschen, vertrauliche Informationen zu stehlen oder das Unternehmen mit Malware zu infizieren.

48
New cards

Was passiert bei Business Email Compromise?

Kompromittieren eines geschäftlichen E-Mail-Kontos und Ausgeben des Inhabers, um jemanden aus dem Geschäftskreis dazu zu verleiten, Geld oder sensible Daten an das Konto des Angreifers zu senden.

49
New cards

Was passiert bei Quid Pro Quo?

Betrüger bieten eine Gegenleistung an, wenn Sie etwas tun, was sie wollen. Sie erhalten z. B. eine kostenlose Testversion, Geschenkgutscheine oder Geld, wenn Sie eine Software installieren, die angeblich Ihr Internet beschleunigt, aber Malware enthält.

50
New cards

Was passiert bei Honeytraps?

Sie erstellen gefälschte Online-Dating- und Social-Media-Profile, in denen sie ihren Opfern vorgaukeln, dass sie in sie verliebt sind, diese aber beweisen sollen, dass sie genauso empfinden, und schicken Geld, Geschenkkarten oder geben sensible Informationen preis.

51
New cards

Was passiert bei Scareware?

Dazu gehören gefälschte Antiviren-Popups, betrügerische Systemwarnungen und trügerische Sicherheitswarnungen, die Benutzer zum Kauf unnötiger Software oder Dienstleistungen verleiten sollen, indem sie die Angst vor Malware-Infektionen oder Systemschwachstellen ausnutzen.

52
New cards

Was passiert bei Watering hole attacks?

Umleitung der Opfer auf gefälschte Versionen von Websites, die von ihren mit Malware infizierten Zielpersonen häufig besucht werden.

53
New cards

Was passiert bei Physical (Research) und welche Möglichkeiten gibt es?

Tailgating oder piggybacking: Verschaffen Sie sich physischen Zugang zu einer gesicherten Einrichtung, indem Sie einem Mitarbeiter folgen, der seinen Ausweis benutzt hat, um die Sicherheitskontrolle zu passieren.

Dumpster Diving: Durchsuchen des Mülls einer Organisation, um Informationen zu finden, die sie einen Angriff einleiten können.

Shoulder-Surfing

54
New cards

Wofür steht OSINT?

Open-Source Intelligence

55
New cards

OSINT Definition

Sammlung und Analyse von Daten aus offenen Quellen (z. B. Medien, Internet (soziale Medien, allgemeine Suchen), öffentliche Regierungsdaten, Fach- und Hochschulpublikationen, kommerzielle Daten, graue Literatur usw.), um verwertbare Erkenntnisse zu gewinnen.

56
New cards

Nenne 3 bekannte OSINT Tools

- Maltego

- Shodan

- Searchcode

57
New cards

Wie kann man herausfinden, wo ein Bild aufgenommen wurde?

Durch die gespeicherten Metadaten.

58
New cards

Was wird unter email related threats verstanden?

Sammlung von Bedrohungen, die Schwachstellen im menschlichen Verhalten in Bezug auf E-Mails und menschliche Gewohnheiten ausnutzen und darauf abzielen, Menschen so zu manipulieren, dass sie Opfer eines Angriffs werden.

59
New cards

Welche 5 Schäden können geöffnete Phishing E-Mails auslösen?

- finanzieller Verlust

- Verlust von geistigem Eigentum

- Reputationsschaden

- Betriebsunterbrech-

ung

- Datenverlust

60
New cards

Wie entsteht finanziellem Verlust durch Phishing?

Kosten im Zusammenhang mit der Datenschutzverletzung, von Aufsichtsbehörden verhängte Strafen bei Verstößen gegen PIPEDA und GDPR sowie zusätzliche Mittel für den Identitätsschutz oder die Entschädigung von Mitarbeitern oder Kunden, deren Daten gestohlen wurden.

61
New cards

Was sind die Konsequenzen bei Verlust von geistigem Eigentum durch Phishing?

Phishing-Angriffe können Geschäftsgeheimnisse, Formeln, Forschungsergebnisse, Kundenlisten und neue Entwicklungen gefährden. Der Verlust von geistigem Eigentum kann verheerend sein, da es erhebliche Investitionen in Forschung und Entwicklung darstellt.

62
New cards

Was sind die Konsequenzen eines Reputationsschadens durch Phishing?

Phishing-Angriffe können den Ruf der Marke schädigen. Dies kann zu einem Vertrauensverlust bei Kunden und Partnern führen, der nur schwer wiederhergestellt werden kann.

63
New cards

Was sind die Konsequenzen eines Betriebsunterbruchs durch Phishing?

Phishing-Angriffe können bösartige Malware installieren, die den Betrieb durch einen Ransomware-Angriff zum Erliegen bringen kann.

64
New cards

Was sind die Konsequenzen von Datenverlust durch Phishing?

Kann einen grossen Einfluss auf die Produktivität und den Betrieb haben.

65
New cards

Wie funktioniert klassisches Phishing?

Der Angreifer lockt das Opfer auf eine vom Angreifer selbst kontrollierte Website, um Logindaten zu sammeln.

66
New cards

Wie funktioniert Spoofing von Websites?

Dort werden gefälschte look-a-like Domänen verwendet, damit die Opfer denken, dass sie auf der richtigen Website sind.

z. B. Goggle.com anstatt Google.com

67
New cards

Welche 3 Arten von Phishing gibt es?

- Phishing

- Spear-Phishing

- Whaling

68
New cards

Was ist Spear-Phishing?

Eine spezielle Form des Phishings, bei der die Opfer ausfindig gemacht werden und bestimmte Informationen verwendet werden, um überzeugende Nachrichten und Websites zu erstellen.

69
New cards

Was ist Whaling?

Phishing-Angriffe, bei denen ein größerer Aufwand betrieben wird, um hochrangige Ziele, z. B. Führungskräfte, zu kompromittieren.

70
New cards

Wofür steht "BEC"?

Business E-Mail Compromise

71
New cards

Was ist BEC?

Eine ausgeklügelte Unterart des Phishings, die auf Unternehmen abzielt und bei der Angreifer Social-Engineering-Techniken einsetzen, um sich Zugang zum E-Mail-Konto eines Mitarbeiters oder einer Führungskraft zu verschaffen und unter betrügerischen Bedingungen Banküberweisungen zu veranlassen.

72
New cards

Was sind die Hauptziele von BEC?

finanzieller Betrug oder finanzieller Vorteil

73
New cards

Nenne 5 Taktiken, von welchen im BEC gebrauch gemacht wird

- Datendiebstahl

- CEO-Betrug

- Kompromittierung von Konten

- Falsche Rechnungen

- Nachahmung eines Anwalts

74
New cards

Datendiebstahl BEC

Diese Angriffe zielen in der Regel auf Mitarbeiter der Personalabteilung ab, um an persönliche oder sensible Informationen über Einzelpersonen innerhalb des Unternehmens, wie z. B. CEOs und Führungskräfte, zu gelangen. Diese Daten können dann für zukünftige Angriffe wie CEO Fraud genutzt werden. Die Angreifer geben sich oft als neue Mitarbeiter oder Drittanbieter aus, die sofortigen Zugang zu sensiblen Informationen benötigen.

75
New cards

CEO-Betrug BEC

In diesem Fall geben sich die Angreifer als Geschäftsführer oder leitender Angestellter eines Unternehmens aus und senden in der Regel eine E-Mail an eine Person aus der Finanzabteilung, in der sie um die Überweisung von Geldern auf ein Konto bitten, das der Angreifer kontrolliert. Diese Angriffe finden häufig in Zeiten statt, in denen die Führungskräfte auf Reisen oder nicht verfügbar sind, und beinhalten häufig dringende Anfragen, die die üblichen Sicherheitsprotokolle umgehen.

76
New cards

Kompromittierung von Konten BEC

Das E-Mail-Konto eines Mitarbeiters wird gehackt und verwendet, um Zahlungen an Lieferanten anzufordern. Die Zahlungen werden dann an betrügerische Bankkonten im Besitz des Angreifers gesendet. Die Angreifer lauern in der Regel wochenlang in kompromittierten Konten und studieren Kommunikationsmuster und interne Prozesse, bevor sie ihren Angriff starten.

77
New cards

Falsche Rechnungen BEC

Mit dieser Taktik zielen die Angreifer in der Regel auf ausländische Lieferanten ab. Der Betrüger gibt sich als Lieferant aus und fordert Überweisungen auf betrügerische Konten an.

78
New cards

Nachahmung eines Anwalts BEC

Der Angreifer gibt sich als Anwalt oder Rechtsvertreter aus und hat es in der Regel auf Mitarbeiter der unteren Ebene abgesehen, die nicht wissen, dass sie die Gültigkeit der Anfrage in Frage stellen müssen. Diese BEC-Angriffe fallen häufig mit wichtigen Unternehmensereignissen wie Fusionen, Übernahmen oder Gerichtsverfahren zusammen, um glaubwürdiger zu erscheinen.

79
New cards

Welche 5 Merkmale könnten Hinweise auf BEC sein?

- Hochrangige Führungskräfte fragen nach ungewöhnlichen Informationen

- Bitten, nicht mit anderen zu kommunizieren

- Ersuchen um Umgehung der normalen Kanäle

- Sprachprobleme und ungewöhnliche Datumsformate

- E-Mail-Domänen und Antwortadressen, die nicht mit der Adresse des Absenders übereinstimmen

80
New cards

Was ist Authentication?

Bei der Authentifizierung wird festgestellt, ob jemand oder etwas der- oder dasjenige ist, was er vorgibt zu sein.

81
New cards

Welche 3 Arten von Passwörtern gibt es?

- Password (z. B. NzS3rHpVDwY)

- Passphrase (z. B. pulp.unstylish.directly.magnifier.unequal)

- PIN (z. B. 244459)

82
New cards

Nenne 3 Angriffarten auf Passwörter

- Passwortraten

- Brute Force Angriffe

- Password Spraying (Verwendung von geleakten Passwörtern)

83
New cards

Wann ist Multi-Factor-Authentication gegeben?

Wenn da Passwort etwas, dass du

- weisst (z. B. Username),

- hast (z. B. MFA Token) und

- bist (z. B. Gesichtserkennung)

beinhaltet.

84
New cards

Welches ist das bekannteste MFA-Tool?

FIDO2

85
New cards

Wofür wird Malware eingesetzt?

Zur Beeinträchtigung der Vertraulichkeit, Integrität oder Verfügbarkeit des Systems durch Ausnutzung bestehender oder Schaffung neuer Schwachstellen.

86
New cards

Malware Definition

Malware ist kurz für "Malicious Software" und bezieht sich auf jede Art von Software, die von Cyberkriminellen entwickelt wurde, um Daten zu stehlen und Computer und Computersysteme zu beschädigen oder zu zerstören.

87
New cards

Nenne die 11 Arten von Malware

- Virus

- Trojaner

- Ransomware

- Crypto Malware

- Adware

- Spyware

- Worm

- Keylogger

- RAT's

- Criminal Botnets

- Logic Bombs

- Backdoors

88
New cards

Virus Definition

- Schädliches Programm, das Computer und Dateien beschädigt.

- Kann Daten zerstören oder Ressourcen verschwenden.

- Repliziert sich selbst (Unterschied zu anderer Malware).

- Benötigt menschliche Aktion zum Start (z. B. Klick auf Datei).

89
New cards

Trojaner Definition

- Tarnung als legitime Datei oder Anwendung.

- Lockt Nutzer zur Installation der Malware.

- Kann danach beliebige schädliche Aktionen ausführen.

- Kein Virus, da keine Selbstreplikation.

90
New cards

Ransomware Definition

- Verschlüsselt Dateien des Opfers

- Fordert Lösegeld für Entschlüsselung

- Zielt oft auf sensible oder persönliche Daten (z. B. Dokumente, Fotos)

91
New cards

Crypto Malware Definition

- Nutzt starke Verschlüsselung, Entschlüsselung nur mit Schlüssel möglich

- Lösegeld meist in Kryptowährung verlangt

92
New cards

Adware Definition

- Zeigt Werbung (z. B. Pop-ups, Symbolleisten) in Software oder Browser

- Kann harmlos oder schädlich sein

- Schädliche Adware trackt Nutzerverhalten oder sammelt persönliche Daten

93
New cards

Spyware Definition

- Dringt oft ohne Nutzerinteraktion über Sicherheitslücken ins System ein

- Spioniert Nutzeraktivitäten heimlich aus

- Erfasst z. B. Tastenanschläge, besuchte Websites

- Sendet gesammelte Daten an Dritte

94
New cards

Wurm Definition

- Selbstreplizierende Schadsoftware (wie Virus, aber ohne Wirtsdatei)

- Verändert keine Dateien, läuft im Speicher

- Verbreitet sich eigenständig über Sicherheitslücken oder Social Engineering

- Nutzt Systemfunktionen zur Weiterverbreitung ohne Nutzerhilfe

95
New cards

Keylogger Definition

- Unterart von Spyware

- Zeichnet Tastenanschläge auf (z. B. Passwörter, Logins)

- Moderne Varianten erfassen auch Screenshots, E-Mails, Browser- & Chat-Verläufe

96
New cards

RAT's Definition

- Unterart von Spyware

- Ermöglicht Fernzugriff & Überwachung (z. B. Webcam, Mikrofon, CCTV)

- Kann Teil eines Botnetzes für DDoS-Angriffe sein

97
New cards

Criminal Botnets Definition

- Netzwerk infizierter Geräte („Bots") unter Kontrolle eines Bot-Herders

Automatisierte Angriffe: Spam, DDoS, IoT-Angriffe, Brute-Force auf RDP

- „Botnet" = Kombination aus Robot + Network

98
New cards

Logic Bombs Definition

- Bösartiger Code, der versteckt in Systemen schlummert

- Wird erst bei bestimmter Bedingung aktiviert

- Verursacht Schäden: Daten löschen, Dateien zerstören

- Oft von Insidern eingeschleust

- Kann Teil von Viren oder Würmern sein

99
New cards

Backdoors Definition

- Methode, um Sicherheitsmaßnahmen zu umgehen

- Ermöglicht Zugang für autorisierte und nicht autorisierte Benutzer

- Oft durch Rootkits oder Trojaner installiert

- Verschafft meist Root-Zugang zum System

100
New cards

Nenne 3 der bekanntesten Malware-Angriffe

- ILOVEYOU

- MyDoom.exe

- ZeuS