IT-Sicherheit2 - VL3.6

Beschreibung

Karteikarten am IT-Sicherheit2 - VL3.6, erstellt von B erry am 11/07/2024.
B erry
Karteikarten von B erry, aktualisiert vor 4 Monate
B erry
Erstellt von B erry vor 4 Monate
0
0

Zusammenfassung der Ressource

Frage Antworten
Ressourcenverfügbarkeit sichert die Verfügbarkeit von Informations-werten gegen Beeinträchtigung oder Wegfall wesentlicher Dienste Allg. Use Cases: Internet-Zugang, Strom für Systeme, Kundendaten zugänglich... Use Cases IoT: Warmwasser, BCM arbeitet... Typ. Abwehrmechanismen: Backups, redundante Systeme... Typ. Angriffe: DoS, Stromausfall...
Denial-of-Service-Attacke (DoS) Cyberattacke, bei der der Täter versucht, einen Rechner oder eine Netzwerkressource für die vorgesehene Nutzung unbrauchbar zu machen Sicherheitsziel: Verfügbarkeit (einzelne Systeme bis zu ganzen Infrastrukturen, wenige Sekunden oder längerer Zeitraum)
DoS - Unterschiedliche Absichten Bandbreitensättigung: Netzwerk überlastet Ressourcensättigung: Systeme überlastet System- und Anwendungsabstürze: nutzt Sicherheitslücke, Bsp.: Ping of Death
Distributed DoS Verteilter DoS-Angriff notwendig um ausreichende Menga an Verkehr zu erzeugen Angreifer sucht dazu nach verwundbaren Systemen, die dann als Angriffsrechner verwendet werden können => Zombies/Bots (wissen nicht, dass sie missbraucht werden) große Gruppe von Zombies: Armee/Botnetz (oft aufgeteilt in Primary (von Angreifer koordiniert) & Secondary Zombies (von Primaries gesteuert)) Computer, die andere kontrollieren: C&C-Server (C2)
Befehlskanäle Internet Relay Chat (IRC): Zombies verbinden sich mit IRC-Server, warten auf Befehle Instant Messaging: ähnlich IRC, Zombies loggen sich mit eigenem Konto ein HTTP/FTP: Befehle aus Web- oder Dateiübertragungsservern herunterladen soziale Medien: Zombies folgen Beiträgen, die Befehle enthalten
Botnets - Hauptnutzen DDoS-Angriffe, Spam-Versand, Cryptomining, Klick-Betrug (Einnahmen aus Klicks auf Werbebanner(auf Website des Angreifers))
Bandbreitensättigung durch Fluten große Datenmengen werden gesendet => Netzwerkbandbreite wird aufgebraucht, Zugriff auf Dienste für legitimierte Benutzer scheitert, bei Sender-IP-Adresse oft Spoofing UDP-Flut-Angriff: große Anzahl UDP-Pakete, Opfer versuchte diese zu bearbeiten ICMP-Flut-Angriff: große Anzahl Ping-Pakete (Echo Request), Opfer beantwortet diese mit Echo Replies
Bandbreitensättigung durch Verstärkung Broadcast-Pakete erreichen viele Empfänger, kleine DNS-Anfrage bewirkt große DNS-Antwort bei Sender-IP-Adresse oft Spoofing Smurf-Angriff: sendet viele Pings an Broadcast-Adresse, wenn alle Hosts antworten vervielfacht sich Wirkung Schutz: Hosts antworten nicht, Router leiten Pakete nicht weiter Fraggle-Angriff: ähnlich wie Smurf, allerdings UDP-Echo-Pakete, kann Endlosschleife generieren DNS-Verstärkungs-Angriff: lenkt mittels DNS großen Datenstrom an Opfer (kleine Anfrage, große Antwort)
Ressourcensättigung - Protokollschwachstelle Ziel: Schwächung der Opfer-Ressourcen PUSH-ACK-Angriff: Angreifer schickt TCP-Pakete mit PUSH- und ACK-Flags, Opfer entleert Verbindungspuffer und schickt Quittung, (bei DDoS) schnelle alle Ressourcen des Opfers verbraucht TCP-SYN-Angriff: startet TCP-Verbindung zum Opfer, Quell-IP dabei gespooft, 3-Way-Handshake nicht komplettiert
Ressourcensättigung - Missgebildete Pakete Angreifer schickt absichtlich missgebildete Pakete, die den Protokoll-Stack eines Rechners heißlaufen lassen (je nach Variante unterschiedliche Wirkung) IP-Address-Angriff: Paket enthält gleiche Quell- & Ziel-Adresse IP-Packet-Options-Angriff: zufällige Optionen gesetzt -> Empfänger muss zusätzliche Analyse durchführen
Redundanz in der Computertechnik doppelte Geräte, die verwendet werden, um den Ausfall einer bestimmten Komponente oder eines Systems zu verhindern oder wiederherzustellen Ziel: Verlässlichkeit erhöhen Hauptformen: HW-Redundanz, Informationsredundanz, SW-Redundanz
Redundanz-Modelle Standby-Redundanz: identisches Sekundärgerät (Cold-Standby: ausgeschaltet (Zuverlässig, längerer Ausfall); Hot-Standby: angeschaltet (verkürzte Ausfallzeit)) N modulare Redundanz: mehrere synchron-laufende Geräte, Mehrheitsentscheidung 1:N Redundanz: ein Standby für mehrere Systeme Vorsicht: schützt nicht vor Cyberangriffen, da mit gleichem Angriff auch Redundanzen ausgeschaltet werden können
Wo ist Redundanz? Systeme (Server, Steuerungen, Sensoren, Module, virtuelle HW) Kommunikation (Links, Router, Switche -> Pfadredundanz) Versorgung (Strom, Internet, Klimatisierung)
Back-Ups - Was soll gesichert werden? geschäftskritische Daten (zum Geldverdienen, die Geld kosten, wenn man sie verliert, wichtig für Organisation) Konfigurationsdaten, mobile Geräte, Nicht-IT-Geräte, Daten in der Cloud nicht vergessen!
Back-Ups - Wann wird gesichert? müssen Routine sein, denn Daten zwischen letzter Sicherung und Ausfall sind verloren Recovery Point Objective (RPO): max. Zeitspanne (je kleiner, desto besser, aber auch teurer) Sicherungsstrategie Back-Ups am besten automatisiert durchführen (mit Überprüfung) Recovery Time Objective (RTO): Zeit, um Systeme aus Back-Ups wiederherzustellen Funktionstest für Sicherungs- und Wiederherstellungsprozesse
Back-Ups - Wohin soll die Sicherung? Festplatte (lokal oder USB) Netzwerk (Network Attached Storage, NAS (kleine Unternehmen), Storage Area Network, SAN (mittelgroße bis größere Unternehmen) Band Cloud (wer hat Kontrolle?) 3 Exemplare in >= 2 Brandabschnitten, vor Angreifer und physischen Bedrohungen schützen 3-2-1-Regel: drei Exemplare auf zwei unterschiedlichen Medien, von denen eines woanders gelagert wird
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Chemische Grundlagen-Auffrischung
anna garcias
Mathe Themen
barbara91
OEKO VO
Anna Huber
IKA-Theoriefragen Serie 03 (15 Fragen)
IKA ON ICT GmbH
Mediengestalter Abschlussprüfung 2015
Jonas Deh
Imperialismus Zusammenfassung
Laura Overhoff
PuKW STEP6 - Hummel
Salome Jeong
Vetie Immunologie 88-114
Karo Karl
GESKO A WERB WS 2018/19
Caroline Hannah
Tierseuchenbekämpfung 2017
Birte Schulz
Geflügel Allerlei
Anne Käfer