IT-Sicherheit2 - VL3.6

Description

Flashcards on IT-Sicherheit2 - VL3.6, created by B erry on 11/07/2024.
B erry
Flashcards by B erry, updated 4 months ago
B erry
Created by B erry 4 months ago
0
0

Resource summary

Question Answer
Ressourcenverfügbarkeit sichert die Verfügbarkeit von Informations-werten gegen Beeinträchtigung oder Wegfall wesentlicher Dienste Allg. Use Cases: Internet-Zugang, Strom für Systeme, Kundendaten zugänglich... Use Cases IoT: Warmwasser, BCM arbeitet... Typ. Abwehrmechanismen: Backups, redundante Systeme... Typ. Angriffe: DoS, Stromausfall...
Denial-of-Service-Attacke (DoS) Cyberattacke, bei der der Täter versucht, einen Rechner oder eine Netzwerkressource für die vorgesehene Nutzung unbrauchbar zu machen Sicherheitsziel: Verfügbarkeit (einzelne Systeme bis zu ganzen Infrastrukturen, wenige Sekunden oder längerer Zeitraum)
DoS - Unterschiedliche Absichten Bandbreitensättigung: Netzwerk überlastet Ressourcensättigung: Systeme überlastet System- und Anwendungsabstürze: nutzt Sicherheitslücke, Bsp.: Ping of Death
Distributed DoS Verteilter DoS-Angriff notwendig um ausreichende Menga an Verkehr zu erzeugen Angreifer sucht dazu nach verwundbaren Systemen, die dann als Angriffsrechner verwendet werden können => Zombies/Bots (wissen nicht, dass sie missbraucht werden) große Gruppe von Zombies: Armee/Botnetz (oft aufgeteilt in Primary (von Angreifer koordiniert) & Secondary Zombies (von Primaries gesteuert)) Computer, die andere kontrollieren: C&C-Server (C2)
Befehlskanäle Internet Relay Chat (IRC): Zombies verbinden sich mit IRC-Server, warten auf Befehle Instant Messaging: ähnlich IRC, Zombies loggen sich mit eigenem Konto ein HTTP/FTP: Befehle aus Web- oder Dateiübertragungsservern herunterladen soziale Medien: Zombies folgen Beiträgen, die Befehle enthalten
Botnets - Hauptnutzen DDoS-Angriffe, Spam-Versand, Cryptomining, Klick-Betrug (Einnahmen aus Klicks auf Werbebanner(auf Website des Angreifers))
Bandbreitensättigung durch Fluten große Datenmengen werden gesendet => Netzwerkbandbreite wird aufgebraucht, Zugriff auf Dienste für legitimierte Benutzer scheitert, bei Sender-IP-Adresse oft Spoofing UDP-Flut-Angriff: große Anzahl UDP-Pakete, Opfer versuchte diese zu bearbeiten ICMP-Flut-Angriff: große Anzahl Ping-Pakete (Echo Request), Opfer beantwortet diese mit Echo Replies
Bandbreitensättigung durch Verstärkung Broadcast-Pakete erreichen viele Empfänger, kleine DNS-Anfrage bewirkt große DNS-Antwort bei Sender-IP-Adresse oft Spoofing Smurf-Angriff: sendet viele Pings an Broadcast-Adresse, wenn alle Hosts antworten vervielfacht sich Wirkung Schutz: Hosts antworten nicht, Router leiten Pakete nicht weiter Fraggle-Angriff: ähnlich wie Smurf, allerdings UDP-Echo-Pakete, kann Endlosschleife generieren DNS-Verstärkungs-Angriff: lenkt mittels DNS großen Datenstrom an Opfer (kleine Anfrage, große Antwort)
Ressourcensättigung - Protokollschwachstelle Ziel: Schwächung der Opfer-Ressourcen PUSH-ACK-Angriff: Angreifer schickt TCP-Pakete mit PUSH- und ACK-Flags, Opfer entleert Verbindungspuffer und schickt Quittung, (bei DDoS) schnelle alle Ressourcen des Opfers verbraucht TCP-SYN-Angriff: startet TCP-Verbindung zum Opfer, Quell-IP dabei gespooft, 3-Way-Handshake nicht komplettiert
Ressourcensättigung - Missgebildete Pakete Angreifer schickt absichtlich missgebildete Pakete, die den Protokoll-Stack eines Rechners heißlaufen lassen (je nach Variante unterschiedliche Wirkung) IP-Address-Angriff: Paket enthält gleiche Quell- & Ziel-Adresse IP-Packet-Options-Angriff: zufällige Optionen gesetzt -> Empfänger muss zusätzliche Analyse durchführen
Redundanz in der Computertechnik doppelte Geräte, die verwendet werden, um den Ausfall einer bestimmten Komponente oder eines Systems zu verhindern oder wiederherzustellen Ziel: Verlässlichkeit erhöhen Hauptformen: HW-Redundanz, Informationsredundanz, SW-Redundanz
Redundanz-Modelle Standby-Redundanz: identisches Sekundärgerät (Cold-Standby: ausgeschaltet (Zuverlässig, längerer Ausfall); Hot-Standby: angeschaltet (verkürzte Ausfallzeit)) N modulare Redundanz: mehrere synchron-laufende Geräte, Mehrheitsentscheidung 1:N Redundanz: ein Standby für mehrere Systeme Vorsicht: schützt nicht vor Cyberangriffen, da mit gleichem Angriff auch Redundanzen ausgeschaltet werden können
Wo ist Redundanz? Systeme (Server, Steuerungen, Sensoren, Module, virtuelle HW) Kommunikation (Links, Router, Switche -> Pfadredundanz) Versorgung (Strom, Internet, Klimatisierung)
Back-Ups - Was soll gesichert werden? geschäftskritische Daten (zum Geldverdienen, die Geld kosten, wenn man sie verliert, wichtig für Organisation) Konfigurationsdaten, mobile Geräte, Nicht-IT-Geräte, Daten in der Cloud nicht vergessen!
Back-Ups - Wann wird gesichert? müssen Routine sein, denn Daten zwischen letzter Sicherung und Ausfall sind verloren Recovery Point Objective (RPO): max. Zeitspanne (je kleiner, desto besser, aber auch teurer) Sicherungsstrategie Back-Ups am besten automatisiert durchführen (mit Überprüfung) Recovery Time Objective (RTO): Zeit, um Systeme aus Back-Ups wiederherzustellen Funktionstest für Sicherungs- und Wiederherstellungsprozesse
Back-Ups - Wohin soll die Sicherung? Festplatte (lokal oder USB) Netzwerk (Network Attached Storage, NAS (kleine Unternehmen), Storage Area Network, SAN (mittelgroße bis größere Unternehmen) Band Cloud (wer hat Kontrolle?) 3 Exemplare in >= 2 Brandabschnitten, vor Angreifer und physischen Bedrohungen schützen 3-2-1-Regel: drei Exemplare auf zwei unterschiedlichen Medien, von denen eines woanders gelagert wird
Show full summary Hide full summary

Similar

GCSE Biology AQA
isabellabeaumont
CPA Exam Topics and breakdown
joemontin
A2 Ethics - Virtue Ethics
Heloise Tudor
GCSE Computing - 4 - Representation of data in computer systems
lilymate
Maths Revision
Asmaa Ali
A-level Maths: Key Differention Formulae
Andrea Leyden
Biology B1
Kelsey Phillips
“In gaining knowledge, each area of knowledge uses a network of ways of knowing.” Discuss this statement with reference to two areas of knowledge
Julianapabab
Conocimiento General de Aeronaves
Adriana Forero
Power and Conflict Poetry
Charlotte Woodward
1PR101 2.test - Část 8.
Nikola Truong