Question | Answer |
Protokollierung & Überwachung | unterstützt die rechtzeitige Reaktion auf Sicherheitsvorfälle einschließlich der Sammlung IT-forensischer Beweise Allg. Use Cases: Erkennen von Angriffen... Use Cases IoT: Rauchmelder... Typ. Abwehrmechanismen: Kameras/Sensoren, Reaktionspläne... Typ. Angriffe: Log-Manipulation... |
Warum bleiben Angreifer unentdeckt? | einfacher sich weiter im Zielnetzwerk zu bewegen und Ziel zu erreichen Vorbereitungszeit für Datensuche, finalen Angriff |
Backdoor | eingebauter Teil einer SW, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen entweder schon vorher vorhanden oder durch Angreifer eingebaut |
Rootkit | Sammlung von SW-Werkzeugen, die nach dem Einbruch auf dem kompromittierten System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse/Dateien zu verstecken |
Rootkit - Ziele | Ziele: Firmware (eingebettete SW elektronischer Geräte), Hypervisor (Visualisierungs-SW), Kernel (Zentraler Bestandteil des Betriebssystems), User-Application Privilegien steigen von außen nach innen |
Rootkits für Windows - Kernel-Aufrufe | Anwendungen im User-Mode benötigen ständig Ressourcen des Betriebssystems-Kernels (Kernel-Dienst-Aufrufe) und der HW => Aufrufe, durch die das Rootkit oder die Malware entdeckt werden könnte, müssen modifiziert werden (User- oder Kernel-Level) |
Intrusion Detection | Prozess der Überwachung von Ereignissen, die in einem Computersystem oder Netzwerk auftreten, und deren Analyse auf Anzeichen für mögliche Vorfälle Intrusion Detection System (IDS): SW, die diesen Prozess automatisiert Intrusion Prevention System(IPS): SW, die Intrusion Detection durchführt und versucht, erkannte mögliche Vorfälle zu stoppen |
Intrusion Detection System (IDS) | Erkennung von potenziellen Sicherheitsvorfällen kann Warnung an Admins senden Logs ermöglichen detaillierte Vorfallsanalyse netzwerkbasiert: überwacht und analysiert Datenverkehr und Protokolle host-basiert: überwacht und analysiert Eigenschaften einzelner Hosts musterbasiert: gut bei Angriffen mit spezifischem Muster anomaliebasiert: kann unbekannte Angriffsmuster erkennen |
Security Information & Event Management (SIEM) | kombinieren Sicherheits-Informations-Management und Sicherheits-Ereignis-Management Echtzeit-Analyse von Ereignissen und Sicherheitswarnungen protokollieren und korrelieren sicherheitsrelevante Informationen erstellen Berichte Ziel: ganzheitliche Identifizierung und Verstehen von Bedrohungen in großen Infrastrukturen (Logs, Regelverletzungen...) |
SIEM vs IDS | IDS: überwachen, erkennen, verhindern SIEM: korrelieren, analysieren Nachteile: benötigen richtige Daten, zu viele False Positives oder Negatives können auftreten, müssen mit passenden Regeln initiiert werden, wenig Experten auf diesem Gebiet (und teuer) |
Honeypot | ist ein IT-Sicherheitssystem dessen Wert darin liegt, dass es untersucht(gescannt), angegriffen und kompromittiert wird kein produktiver Wert Datenverkehr höchstwahrscheinlich aufgrund eines Angreifers Primärer Wert: Erkennung, Beobachtung und Analyse von Angriffen |
Want to create your own Flashcards for free with GoConqr? Learn more.