Questão | Responda |
Ressourcenverfügbarkeit | sichert die Verfügbarkeit von Informations-werten gegen Beeinträchtigung oder Wegfall wesentlicher Dienste Allg. Use Cases: Internet-Zugang, Strom für Systeme, Kundendaten zugänglich... Use Cases IoT: Warmwasser, BCM arbeitet... Typ. Abwehrmechanismen: Backups, redundante Systeme... Typ. Angriffe: DoS, Stromausfall... |
Denial-of-Service-Attacke (DoS) | Cyberattacke, bei der der Täter versucht, einen Rechner oder eine Netzwerkressource für die vorgesehene Nutzung unbrauchbar zu machen Sicherheitsziel: Verfügbarkeit (einzelne Systeme bis zu ganzen Infrastrukturen, wenige Sekunden oder längerer Zeitraum) |
DoS - Unterschiedliche Absichten | Bandbreitensättigung: Netzwerk überlastet Ressourcensättigung: Systeme überlastet System- und Anwendungsabstürze: nutzt Sicherheitslücke, Bsp.: Ping of Death |
Distributed DoS | Verteilter DoS-Angriff notwendig um ausreichende Menga an Verkehr zu erzeugen Angreifer sucht dazu nach verwundbaren Systemen, die dann als Angriffsrechner verwendet werden können => Zombies/Bots (wissen nicht, dass sie missbraucht werden) große Gruppe von Zombies: Armee/Botnetz (oft aufgeteilt in Primary (von Angreifer koordiniert) & Secondary Zombies (von Primaries gesteuert)) Computer, die andere kontrollieren: C&C-Server (C2) |
Befehlskanäle | Internet Relay Chat (IRC): Zombies verbinden sich mit IRC-Server, warten auf Befehle Instant Messaging: ähnlich IRC, Zombies loggen sich mit eigenem Konto ein HTTP/FTP: Befehle aus Web- oder Dateiübertragungsservern herunterladen soziale Medien: Zombies folgen Beiträgen, die Befehle enthalten |
Botnets - Hauptnutzen | DDoS-Angriffe, Spam-Versand, Cryptomining, Klick-Betrug (Einnahmen aus Klicks auf Werbebanner(auf Website des Angreifers)) |
Bandbreitensättigung durch Fluten | große Datenmengen werden gesendet => Netzwerkbandbreite wird aufgebraucht, Zugriff auf Dienste für legitimierte Benutzer scheitert, bei Sender-IP-Adresse oft Spoofing UDP-Flut-Angriff: große Anzahl UDP-Pakete, Opfer versuchte diese zu bearbeiten ICMP-Flut-Angriff: große Anzahl Ping-Pakete (Echo Request), Opfer beantwortet diese mit Echo Replies |
Bandbreitensättigung durch Verstärkung | Broadcast-Pakete erreichen viele Empfänger, kleine DNS-Anfrage bewirkt große DNS-Antwort bei Sender-IP-Adresse oft Spoofing Smurf-Angriff: sendet viele Pings an Broadcast-Adresse, wenn alle Hosts antworten vervielfacht sich Wirkung Schutz: Hosts antworten nicht, Router leiten Pakete nicht weiter Fraggle-Angriff: ähnlich wie Smurf, allerdings UDP-Echo-Pakete, kann Endlosschleife generieren DNS-Verstärkungs-Angriff: lenkt mittels DNS großen Datenstrom an Opfer (kleine Anfrage, große Antwort) |
Ressourcensättigung - Protokollschwachstelle | Ziel: Schwächung der Opfer-Ressourcen PUSH-ACK-Angriff: Angreifer schickt TCP-Pakete mit PUSH- und ACK-Flags, Opfer entleert Verbindungspuffer und schickt Quittung, (bei DDoS) schnelle alle Ressourcen des Opfers verbraucht TCP-SYN-Angriff: startet TCP-Verbindung zum Opfer, Quell-IP dabei gespooft, 3-Way-Handshake nicht komplettiert |
Ressourcensättigung - Missgebildete Pakete | Angreifer schickt absichtlich missgebildete Pakete, die den Protokoll-Stack eines Rechners heißlaufen lassen (je nach Variante unterschiedliche Wirkung) IP-Address-Angriff: Paket enthält gleiche Quell- & Ziel-Adresse IP-Packet-Options-Angriff: zufällige Optionen gesetzt -> Empfänger muss zusätzliche Analyse durchführen |
Redundanz | in der Computertechnik doppelte Geräte, die verwendet werden, um den Ausfall einer bestimmten Komponente oder eines Systems zu verhindern oder wiederherzustellen Ziel: Verlässlichkeit erhöhen Hauptformen: HW-Redundanz, Informationsredundanz, SW-Redundanz |
Redundanz-Modelle | Standby-Redundanz: identisches Sekundärgerät (Cold-Standby: ausgeschaltet (Zuverlässig, längerer Ausfall); Hot-Standby: angeschaltet (verkürzte Ausfallzeit)) N modulare Redundanz: mehrere synchron-laufende Geräte, Mehrheitsentscheidung 1:N Redundanz: ein Standby für mehrere Systeme Vorsicht: schützt nicht vor Cyberangriffen, da mit gleichem Angriff auch Redundanzen ausgeschaltet werden können |
Wo ist Redundanz? | Systeme (Server, Steuerungen, Sensoren, Module, virtuelle HW) Kommunikation (Links, Router, Switche -> Pfadredundanz) Versorgung (Strom, Internet, Klimatisierung) |
Back-Ups - Was soll gesichert werden? | geschäftskritische Daten (zum Geldverdienen, die Geld kosten, wenn man sie verliert, wichtig für Organisation) Konfigurationsdaten, mobile Geräte, Nicht-IT-Geräte, Daten in der Cloud nicht vergessen! |
Back-Ups - Wann wird gesichert? | müssen Routine sein, denn Daten zwischen letzter Sicherung und Ausfall sind verloren Recovery Point Objective (RPO): max. Zeitspanne (je kleiner, desto besser, aber auch teurer) Sicherungsstrategie Back-Ups am besten automatisiert durchführen (mit Überprüfung) Recovery Time Objective (RTO): Zeit, um Systeme aus Back-Ups wiederherzustellen Funktionstest für Sicherungs- und Wiederherstellungsprozesse |
Back-Ups - Wohin soll die Sicherung? | Festplatte (lokal oder USB) Netzwerk (Network Attached Storage, NAS (kleine Unternehmen), Storage Area Network, SAN (mittelgroße bis größere Unternehmen) Band Cloud (wer hat Kontrolle?) 3 Exemplare in >= 2 Brandabschnitten, vor Angreifer und physischen Bedrohungen schützen 3-2-1-Regel: drei Exemplare auf zwei unterschiedlichen Medien, von denen eines woanders gelagert wird |
Quer criar seus próprios Flashcards gratuitos com GoConqr? Saiba mais.