1/526
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced |
---|
No study sessions yet.
Cybersecurity Definition
Cybersicherheit bedeutet die notwendigen Aktivitäten zum Schutz von Netzwerk- und Informationssysteme, deren Nutzer und andere Personen, die von Cyber-Bedrohungen betroffen sind
Was ist eine Bedrohung der Cybersicherheit?
Eine Bedrohung für Netz- und Informationssysteme, ihre Nutzer und möglicherweise andere Personen.
IT-Security Definition
IT-Security bezeichnet den Schutz von IT-Systemen, Netzwerken und Daten vor unbefugtem Zugriff, Manipulation, Diebstahl oder Schäden.
Cyber- und IT-Security Unteschied
IT-Security ist breiter gefasst und betrifft alle IT-Systeme, unabhängig davon, ob sie mit dem Internet verbunden sind.
Cybersecurity konzentriert sich speziell auf Gefahren aus dem Cyberspace, also Angriffe über Netzwerke und das Internet.
Nenne 6 Cybersecurity Bedrohungen
- Ransomware
- Malware
- Cryptojacking
- E-Mail-Bedrohungen
- Bedrohungen gegen Daten
- Bedrohungen gegen Verfügbarkeit und Integrität
Was passiert bei einer Ransomware?
Angreifer brechen ein und verschlüsseln Daten, dann verlangen sie eine Zahlung für die Freigabe der Entschlüsselungsschlüssel.
Was sind Malwares?
Bösartige Programme, die ausgeführt werden, um das System des Opfers zu beeinträchtigen.
Was geschieht bei Cryptojacking?
Heimliche Verwendung eines gehackten Geräts für profitable Berechnungen (Schürfen von Kryptowährungen).
Was versteht sich unter E-Mail-Bedrohungen?
Bündel von Bedrohungen auf die menschliche Psyche und Gewohnheiten.
Was versteht sich unter Bedrohungen gegen Daten?
Eine Datenpanne oder ein Datenleck ist die Freigabe von sensiblen, vertraulichen, oder geschützten Daten an eine nicht vertrauenswürdige Umgebung.
Was versteht sich unter Bedrohungen gegen Verfügbarkeit und Integrität?
Verhinderung des Zugangs zu den Daten der Opfer und böswillige Veränderung von Webdaten.
Was ist Threat Modeling?
Bei Threat Modeling werden Darstellungen eines Systems analysiert, um Sicherheits- & Datenschutzbedenken aufzuzeigen.
Welche 4 Schlüsselfragen stellt man sich bei Threat Modeling?
- Woran arbeiten wir?
- Was kann schief gehen?
- Was tun wir dagegen?
- Haben wir unsere Arbeit gut gemacht?
Was wird durch Threat Modeling erkannt?
Bei der Durchführung einer Bedrohungsmodellierung, wird erkannt, was in einem System schief gehen kann. Entwurfs- und Implementierungsprobleme werden erkannt, die zu Beginn oder während der gesamten Lebensdauer des Systems behoben werden müssen.
Wozu dient Threat Modeling?
Die erkannten Bedrohungen, dienen als Grundlage für Entscheidungen, die in den nachfolgenden Phasen des Entwurfs, der Entwicklung, des Testens und der Nachbereitung getroffen werden müssen.
Wo kann Threat Modeling angewendet werden?
- Software
- Applikationen
- Systeme
- Netzwerke
- Geschäftsprozesse
Welche 5 Dinge beinhaltet ein Threat Model?
- Beschreibung des zu modellierenden Gegenstands
- Annahmen, die in Zukunft überprüft oder in Frage gestellt werden können, wenn sich die Bedrohungslage ändert
- Potenzielle Bedrohungen für das System
- Maßnahmen, die ergriffen werden können, um jede Bedrohung zu entschärfen
- Ein Verfahren zur Validierung des Modells und der Bedrohungen sowie zur Überprüfung des Erfolgs der Maßnahmen
Welche Learnings gewinnt man durch Threat Modeling?
- Identifizierung von Schwachstellen
- Verstehen von Angreiftechniken
- Verbesserung der Reaktion auf Vorfälle
- Verbesserung der Zusammenarbeit
- Prüfung der Aufdeckungsfähigkeiten
- Fortlaufende Verbesserung
- Akzeptieren von Unsicherheiten und Risiken
Was sind Threat Actors?
Eine Einzelperson oder Gruppe, die eine eine Bedrohung darstellt. Verursacher von Risiken mit der Fähigkeit Schaden anzurichten.
Was machen Threat Actors?
Sie setzen Taktiken, Techniken und Verfahren (TTP) ein, um einen Angriff zu planen, der eine Schwachstelle ausnutzt, um entweder Anforderungen (Geschäfts-, Benutzer- oder Systemdaten) offenzulegen oder Systeme zu infizieren, um Unternehmen, Benutzer oder Systeme zu beeinträchtigen.
Welche Arten von Threat Actors gibt es? Schwerwiegigkeit abnehmend
1. Nations
2. State-Sponsored
3. Organized Crime Groups
4. Crime Groups, Hacktivists
5. Criminals, Employees
6. Script Kiddies
Nenne 3 bekannte Hackergruppen
- Anonymous
- Dragonfly
- Legion of Doom
Wird gerade gelernt (8)
Diese Begriffe lernst du gerade. Immer weiter so!
Was ist Social Engineering?
Die Kunst, Menschen zu manipulieren, damit sie vertrauliche Informationen preisgeben oder Handlungen ausführen, die die Sicherheit gefährden.
Welche psychologische Konstrukte werden bei Social Engineering angewendet?
- Vertrauen
- Framing
- Überredungskunst
- Täuschung
- Risikoakzeptanz
- Aufmerksamkeit
Was sind die Motive hinter Social Engineering?
- Unbefugter Zugang
- Verbreitung von Malware
- Finanzieller Nutzen
- Datendiebstahl oder -exfiltration, Sabotage oder Störung, Spionage, Einschleusen von Hintertüren
Wie verschaffen sich Social Engineers unbefugten Zugang?
Indem sie das Vertrauen von Menschen ausnutzen oder Personen manipulieren, damit sie Zugangsdaten erhalten.
Wie verbreiten Social Engineers Malware?
Sie können Personen dazu verleiten, bösartige Software (z. B. Viren, Trojaner) herunterzuladen oder auszuführen, um Systeme oder Netzwerke zu gefährden.
Wie generieren Social Engineers einen finanziellen Nutzen?
Sie versuchen, durch betrügerische Transaktionen, Identitätsdiebstahl oder Lösegeldforderungen (z. B.,
Ransomware-Angriffe, Erpressung, Erpressung) Geld zu erhalten.
Auf welche 6 Felder können Social Engineering Angriffe Einfluss haben?
- Digital
- Ökonomie
- Sozial
- Reputation
- Physisch
- Psychisch
Was sind digitale Auswirkungen eines Social Engineering-Angriffs?
- beschädigte/nicht verfügbare Systeme
- beschädigte Dateien oder Datenexfiltration
- ein angekündigtes böswilliges Eindringen
Was sind wirtschaftliche Folgen von Social Engineering?
- direkter finanzieller Schaden
- Sicherheitsrisiken durch Verlust wichtiger Daten oder Lösegeldforderungen.
Was sind soziale Auswirkungen eines Social Engineering-Angriffs?
Beeinträchtigungen gesellschaftlicher Funktionen, z. B. Ausfall von Gesundheitssystemen oder Datenlecks mit Personenbezug.
Was versteht man unter einem Reputationsschaden durch Social Engineering?
Negative öffentliche Wahrnehmung oder schlechte Presse über das betroffene Unternehmen oder Opfer.
Welche physischen Schäden können durch Social Engineering entstehen?
Verletzungen oder körperliche Schäden bei Mitarbeitenden, Kunden oder der Allgemeinheit.
Welche psychologischen Auswirkungen hat Social Engineering?
Verwirrung, Frustration, Angst oder Stress bei Mitarbeitenden, Kunden oder der Öffentlichkeit.
Welche 4 Phasen beinhaltet die Kill Chain im Social Engineering?
- Investigation (Pre-Stage)
- Hook (Resource Development)
- Play (Execution)
- Exit (Exploitation)
Was passiert in der Investigation-Phase der Kill Chain?
Ziel definieren, auskundschaften und Ziel auswählen.
Sammeln von Informationen über das Ziel, z. B. Zugangsdaten, Daten, unbefugter Zugang, Geld, vertrauliche Informationen usw.
Was für Techniken werden in der Investigation-Phase häufig eingesetzt?
Open-Source Intelligence (OSINT)
Was passiert in der Hook-Phase der Kill Chain?
Entwicklung von Szenarien, Infrastruktur und Artefakten, Erstellung von Nachrichten.
Der Angreifer versucht, potenzielle Einstiegspunkte zu identifizieren und einzurichten, um das Vertrauen des Opfers zu gewinnen, z. B. durch direkten Kontakt oder E-Mail-Kommunikation.
Was passiert in der Play-Phase der Kill Chain?
Erstkontakt, Engagement des Opfers.
Der Angreifer beeinflusst das Opfer dazu, sensible Informationen preiszugeben oder Sicherheitsfehler zu begehen, z. B. durch Klicken auf einen bösartigen Link.
Was passiert in der Exit-Phase der Kill Chain?
Fuß fassen, beenden.
Der Angreifer erreicht sein Ziel und verschwindet im Idealfall, ohne Spuren zu hinterlassen (Entfernen von Malware-Spuren, Verwischen von Spuren, etc.).
Welche 10 Techniken und Taktiken gibt es im Social Engineering, um Personen zu manipulieren?
- Phishing
- Pretexting
- Vishing/Smishing/QRishing
- Baiting
- Business Email Compromise
- Quid Pro Quo
- Honeytraps
- Scareware
- Water hole attacks
- Physical (Research)
Was passiert bei Phishing?
Sie bringen Personen dazu, sensible Daten preiszugeben, indem sie sie per E-Mail, Telefon oder SMS kontaktieren. Enthält oft bösartige Anhänge oder Links zur Installation von Malware.
Varianten: Spear Phishing, Whale Phishing
Was passiert bei Pretexting?
Die falsche Darstellung einer Identität oder eines Kontextes, um eine Zielperson glauben zu machen, dass sie sensible Daten weitergeben oder eine kompromittierende Aktion durchführen sollte.
Was passiert bei Vishing/Smishing/QRishing?
Dabei handelt es sich um einen Phishing-Versuch, der nicht per E-Mail, sondern per Sprachanruf oder SMS erfolgt.
QRishing nutzt die Tendenz von Telefonnutzern aus, QR-Codes aus Neugier, Langeweile oder Notwendigkeit zu scannen.
Was passiert bei Baiting?
Der Angreifer bietet in der Regel ein falsches Versprechen an, um das Opfer zu täuschen, vertrauliche Informationen zu stehlen oder das Unternehmen mit Malware zu infizieren.
Was passiert bei Business Email Compromise?
Kompromittieren eines geschäftlichen E-Mail-Kontos und Ausgeben des Inhabers, um jemanden aus dem Geschäftskreis dazu zu verleiten, Geld oder sensible Daten an das Konto des Angreifers zu senden.
Was passiert bei Quid Pro Quo?
Betrüger bieten eine Gegenleistung an, wenn Sie etwas tun, was sie wollen. Sie erhalten z. B. eine kostenlose Testversion, Geschenkgutscheine oder Geld, wenn Sie eine Software installieren, die angeblich Ihr Internet beschleunigt, aber Malware enthält.
Was passiert bei Honeytraps?
Sie erstellen gefälschte Online-Dating- und Social-Media-Profile, in denen sie ihren Opfern vorgaukeln, dass sie in sie verliebt sind, diese aber beweisen sollen, dass sie genauso empfinden, und schicken Geld, Geschenkkarten oder geben sensible Informationen preis.
Was passiert bei Scareware?
Dazu gehören gefälschte Antiviren-Popups, betrügerische Systemwarnungen und trügerische Sicherheitswarnungen, die Benutzer zum Kauf unnötiger Software oder Dienstleistungen verleiten sollen, indem sie die Angst vor Malware-Infektionen oder Systemschwachstellen ausnutzen.
Was passiert bei Watering hole attacks?
Umleitung der Opfer auf gefälschte Versionen von Websites, die von ihren mit Malware infizierten Zielpersonen häufig besucht werden.
Was passiert bei Physical (Research) und welche Möglichkeiten gibt es?
Tailgating oder piggybacking: Verschaffen Sie sich physischen Zugang zu einer gesicherten Einrichtung, indem Sie einem Mitarbeiter folgen, der seinen Ausweis benutzt hat, um die Sicherheitskontrolle zu passieren.
Dumpster Diving: Durchsuchen des Mülls einer Organisation, um Informationen zu finden, die sie einen Angriff einleiten können.
Shoulder-Surfing
Wofür steht OSINT?
Open-Source Intelligence
OSINT Definition
Sammlung und Analyse von Daten aus offenen Quellen (z. B. Medien, Internet (soziale Medien, allgemeine Suchen), öffentliche Regierungsdaten, Fach- und Hochschulpublikationen, kommerzielle Daten, graue Literatur usw.), um verwertbare Erkenntnisse zu gewinnen.
Nenne 3 bekannte OSINT Tools
- Maltego
- Shodan
- Searchcode
Wie kann man herausfinden, wo ein Bild aufgenommen wurde?
Durch die gespeicherten Metadaten.
Was wird unter email related threats verstanden?
Sammlung von Bedrohungen, die Schwachstellen im menschlichen Verhalten in Bezug auf E-Mails und menschliche Gewohnheiten ausnutzen und darauf abzielen, Menschen so zu manipulieren, dass sie Opfer eines Angriffs werden.
Welche 5 Schäden können geöffnete Phishing E-Mails auslösen?
- finanzieller Verlust
- Verlust von geistigem Eigentum
- Reputationsschaden
- Betriebsunterbrech-
ung
- Datenverlust
Wie entsteht finanziellem Verlust durch Phishing?
Kosten im Zusammenhang mit der Datenschutzverletzung, von Aufsichtsbehörden verhängte Strafen bei Verstößen gegen PIPEDA und GDPR sowie zusätzliche Mittel für den Identitätsschutz oder die Entschädigung von Mitarbeitern oder Kunden, deren Daten gestohlen wurden.
Was sind die Konsequenzen bei Verlust von geistigem Eigentum durch Phishing?
Phishing-Angriffe können Geschäftsgeheimnisse, Formeln, Forschungsergebnisse, Kundenlisten und neue Entwicklungen gefährden. Der Verlust von geistigem Eigentum kann verheerend sein, da es erhebliche Investitionen in Forschung und Entwicklung darstellt.
Was sind die Konsequenzen eines Reputationsschadens durch Phishing?
Phishing-Angriffe können den Ruf der Marke schädigen. Dies kann zu einem Vertrauensverlust bei Kunden und Partnern führen, der nur schwer wiederhergestellt werden kann.
Was sind die Konsequenzen eines Betriebsunterbruchs durch Phishing?
Phishing-Angriffe können bösartige Malware installieren, die den Betrieb durch einen Ransomware-Angriff zum Erliegen bringen kann.
Was sind die Konsequenzen von Datenverlust durch Phishing?
Kann einen grossen Einfluss auf die Produktivität und den Betrieb haben.
Wie funktioniert klassisches Phishing?
Der Angreifer lockt das Opfer auf eine vom Angreifer selbst kontrollierte Website, um Logindaten zu sammeln.
Wie funktioniert Spoofing von Websites?
Dort werden gefälschte look-a-like Domänen verwendet, damit die Opfer denken, dass sie auf der richtigen Website sind.
z. B. Goggle.com anstatt Google.com
Welche 3 Arten von Phishing gibt es?
- Phishing
- Spear-Phishing
- Whaling
Was ist Spear-Phishing?
Eine spezielle Form des Phishings, bei der die Opfer ausfindig gemacht werden und bestimmte Informationen verwendet werden, um überzeugende Nachrichten und Websites zu erstellen.
Was ist Whaling?
Phishing-Angriffe, bei denen ein größerer Aufwand betrieben wird, um hochrangige Ziele, z. B. Führungskräfte, zu kompromittieren.
Wofür steht "BEC"?
Business E-Mail Compromise
Was ist BEC?
Eine ausgeklügelte Unterart des Phishings, die auf Unternehmen abzielt und bei der Angreifer Social-Engineering-Techniken einsetzen, um sich Zugang zum E-Mail-Konto eines Mitarbeiters oder einer Führungskraft zu verschaffen und unter betrügerischen Bedingungen Banküberweisungen zu veranlassen.
Was sind die Hauptziele von BEC?
finanzieller Betrug oder finanzieller Vorteil
Nenne 5 Taktiken, von welchen im BEC gebrauch gemacht wird
- Datendiebstahl
- CEO-Betrug
- Kompromittierung von Konten
- Falsche Rechnungen
- Nachahmung eines Anwalts
Datendiebstahl BEC
Diese Angriffe zielen in der Regel auf Mitarbeiter der Personalabteilung ab, um an persönliche oder sensible Informationen über Einzelpersonen innerhalb des Unternehmens, wie z. B. CEOs und Führungskräfte, zu gelangen. Diese Daten können dann für zukünftige Angriffe wie CEO Fraud genutzt werden. Die Angreifer geben sich oft als neue Mitarbeiter oder Drittanbieter aus, die sofortigen Zugang zu sensiblen Informationen benötigen.
CEO-Betrug BEC
In diesem Fall geben sich die Angreifer als Geschäftsführer oder leitender Angestellter eines Unternehmens aus und senden in der Regel eine E-Mail an eine Person aus der Finanzabteilung, in der sie um die Überweisung von Geldern auf ein Konto bitten, das der Angreifer kontrolliert. Diese Angriffe finden häufig in Zeiten statt, in denen die Führungskräfte auf Reisen oder nicht verfügbar sind, und beinhalten häufig dringende Anfragen, die die üblichen Sicherheitsprotokolle umgehen.
Kompromittierung von Konten BEC
Das E-Mail-Konto eines Mitarbeiters wird gehackt und verwendet, um Zahlungen an Lieferanten anzufordern. Die Zahlungen werden dann an betrügerische Bankkonten im Besitz des Angreifers gesendet. Die Angreifer lauern in der Regel wochenlang in kompromittierten Konten und studieren Kommunikationsmuster und interne Prozesse, bevor sie ihren Angriff starten.
Falsche Rechnungen BEC
Mit dieser Taktik zielen die Angreifer in der Regel auf ausländische Lieferanten ab. Der Betrüger gibt sich als Lieferant aus und fordert Überweisungen auf betrügerische Konten an.
Nachahmung eines Anwalts BEC
Der Angreifer gibt sich als Anwalt oder Rechtsvertreter aus und hat es in der Regel auf Mitarbeiter der unteren Ebene abgesehen, die nicht wissen, dass sie die Gültigkeit der Anfrage in Frage stellen müssen. Diese BEC-Angriffe fallen häufig mit wichtigen Unternehmensereignissen wie Fusionen, Übernahmen oder Gerichtsverfahren zusammen, um glaubwürdiger zu erscheinen.
Welche 5 Merkmale könnten Hinweise auf BEC sein?
- Hochrangige Führungskräfte fragen nach ungewöhnlichen Informationen
- Bitten, nicht mit anderen zu kommunizieren
- Ersuchen um Umgehung der normalen Kanäle
- Sprachprobleme und ungewöhnliche Datumsformate
- E-Mail-Domänen und Antwortadressen, die nicht mit der Adresse des Absenders übereinstimmen
Was ist Authentication?
Bei der Authentifizierung wird festgestellt, ob jemand oder etwas der- oder dasjenige ist, was er vorgibt zu sein.
Welche 3 Arten von Passwörtern gibt es?
- Password (z. B. NzS3rHpVDwY)
- Passphrase (z. B. pulp.unstylish.directly.magnifier.unequal)
- PIN (z. B. 244459)
Nenne 3 Angriffarten auf Passwörter
- Passwortraten
- Brute Force Angriffe
- Password Spraying (Verwendung von geleakten Passwörtern)
Wann ist Multi-Factor-Authentication gegeben?
Wenn da Passwort etwas, dass du
- weisst (z. B. Username),
- hast (z. B. MFA Token) und
- bist (z. B. Gesichtserkennung)
beinhaltet.
Welches ist das bekannteste MFA-Tool?
FIDO2
Wofür wird Malware eingesetzt?
Zur Beeinträchtigung der Vertraulichkeit, Integrität oder Verfügbarkeit des Systems durch Ausnutzung bestehender oder Schaffung neuer Schwachstellen.
Malware Definition
Malware ist kurz für "Malicious Software" und bezieht sich auf jede Art von Software, die von Cyberkriminellen entwickelt wurde, um Daten zu stehlen und Computer und Computersysteme zu beschädigen oder zu zerstören.
Nenne die 11 Arten von Malware
- Virus
- Trojaner
- Ransomware
- Crypto Malware
- Adware
- Spyware
- Worm
- Keylogger
- RAT's
- Criminal Botnets
- Logic Bombs
- Backdoors
Virus Definition
- Schädliches Programm, das Computer und Dateien beschädigt.
- Kann Daten zerstören oder Ressourcen verschwenden.
- Repliziert sich selbst (Unterschied zu anderer Malware).
- Benötigt menschliche Aktion zum Start (z. B. Klick auf Datei).
Trojaner Definition
- Tarnung als legitime Datei oder Anwendung.
- Lockt Nutzer zur Installation der Malware.
- Kann danach beliebige schädliche Aktionen ausführen.
- Kein Virus, da keine Selbstreplikation.
Ransomware Definition
- Verschlüsselt Dateien des Opfers
- Fordert Lösegeld für Entschlüsselung
- Zielt oft auf sensible oder persönliche Daten (z. B. Dokumente, Fotos)
Crypto Malware Definition
- Nutzt starke Verschlüsselung, Entschlüsselung nur mit Schlüssel möglich
- Lösegeld meist in Kryptowährung verlangt
Adware Definition
- Zeigt Werbung (z. B. Pop-ups, Symbolleisten) in Software oder Browser
- Kann harmlos oder schädlich sein
- Schädliche Adware trackt Nutzerverhalten oder sammelt persönliche Daten
Spyware Definition
- Dringt oft ohne Nutzerinteraktion über Sicherheitslücken ins System ein
- Spioniert Nutzeraktivitäten heimlich aus
- Erfasst z. B. Tastenanschläge, besuchte Websites
- Sendet gesammelte Daten an Dritte
Wurm Definition
- Selbstreplizierende Schadsoftware (wie Virus, aber ohne Wirtsdatei)
- Verändert keine Dateien, läuft im Speicher
- Verbreitet sich eigenständig über Sicherheitslücken oder Social Engineering
- Nutzt Systemfunktionen zur Weiterverbreitung ohne Nutzerhilfe
Keylogger Definition
- Unterart von Spyware
- Zeichnet Tastenanschläge auf (z. B. Passwörter, Logins)
- Moderne Varianten erfassen auch Screenshots, E-Mails, Browser- & Chat-Verläufe
RAT's Definition
- Unterart von Spyware
- Ermöglicht Fernzugriff & Überwachung (z. B. Webcam, Mikrofon, CCTV)
- Kann Teil eines Botnetzes für DDoS-Angriffe sein
Criminal Botnets Definition
- Netzwerk infizierter Geräte („Bots") unter Kontrolle eines Bot-Herders
Automatisierte Angriffe: Spam, DDoS, IoT-Angriffe, Brute-Force auf RDP
- „Botnet" = Kombination aus Robot + Network
Logic Bombs Definition
- Bösartiger Code, der versteckt in Systemen schlummert
- Wird erst bei bestimmter Bedingung aktiviert
- Verursacht Schäden: Daten löschen, Dateien zerstören
- Oft von Insidern eingeschleust
- Kann Teil von Viren oder Würmern sein
Backdoors Definition
- Methode, um Sicherheitsmaßnahmen zu umgehen
- Ermöglicht Zugang für autorisierte und nicht autorisierte Benutzer
- Oft durch Rootkits oder Trojaner installiert
- Verschafft meist Root-Zugang zum System
Nenne 3 der bekanntesten Malware-Angriffe
- ILOVEYOU
- MyDoom.exe
- ZeuS