Premium Partner

Cyber Attacks and Actors

Thema 0 Bangerter

Thema 0 Bangerter


Kartei Details

Karten 19
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 14.06.2019 / 02.05.2020
Lizenzierung Keine Angabe
Weblink
https://card2brain.ch/box/20190614_cyber_attacks_and_actors
Einbinden
<iframe src="https://card2brain.ch/box/20190614_cyber_attacks_and_actors/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Teilschritte gibt es im Modus of operandi bei Cyberattacken? Nenne kurz, was in dieser gemacht wird.

  • Reconnaissance --> Analyse des Opfers
  • First Foothold --> Spear Phishing
  • Dropper as First Backdoor --> Nun hat ein User die Malware aktiviert und es gibt ein Eintrittsloch
  • Lateral Movement --> die Angreifer sind im internen Netz und springen weiter auf interessante Systeme
  • Data theft --> es werden Daten gestohlen und die Systeme misbraucht
  • Data exfiltration --> die Daten werden zum CC (Command Control) Server exfiltriert

Nenne einige Gründe für die Verbreitung von CyberAttacken?

  • Systeme sind zu schlecht geschützt
  • Es ist einfacher ein System anzugreifen als alle zu schützen
  • Firmen geben zu wenig acht auf Sicherheit
  • Geld verdienen
  • Via Internet kann fast alles angegrifen werden

Für was steht Malware?

Was kann damit erreicht werden?

Wie ist die Sicht des Users während der Attacke, bemerkt er dies?

  • Malicious software, wird aber als allgemeiner Begriff für bösartige Software verwendet
  • Infiltration und Beschädigen von Computer Systeme, Attacker hat komplette Kontrolle
  • User merkt meist nichts, bis das System sichtbaren Schaden hat.

Nenne einige Beispiele, wenn Malware im grösseren Stil benutzt wird.

  • Spionage
  • Cybercrime
  • Cyberwar
  • Unterbrüche generieren
  • Abhören

Was ist der Unterschied zwischen gezielten und ungezielten Angriffen? (targeted vs. non-targeted)

  • Die gezielten Angriffe werden genaustens vorbereitet und betreffen nur eins oder wenige Ziele - (Spionage)
    • Sie sind meist teuer und viel Vorwissen über das Ziel ist notwendig
    • Oft platform/OS unaghängig
    • Das Ziel hat viel Wert
    • APT = Advanced Persistant Threat
  • Die ungezielten Angriffe werden all viele Zielen/Opfern gemacht/gesandt
    • z.B. Phishing Mail wird an 1'ooo'ooo versandt, 1 von 10'000 ist erfolgreicht
    • oft OS abhängig
    • wenig Vorwissen über die Opfer nötig

Es gibt grundsätzlich drei Stufen/Arten von Attackern zu unterscheiden, welches sind diese?

  • Hacktivists
  • Cybercriminals
  • State level actors

 

Was ist ein Invektionsvektor?

Es gibt meist den technischen Weg und auch den... ?

Vulnerability heisst?

  • Dies ist der Weg und die Technik die Malware auf den PC des Opfers zu bringen.
  • Angriff via sozialen Fähigkeiten  - social/human vulnerabilities
  • Schwachstelle (vor was das Opfer nicht geschützt ist.)

Nenne einige technische Schwachstellen, welche vorhanden sein könnten?

  • Miskonfiguration der Firewall, Webserver
  • Schlechte Passwörter
  • Software Bugs/Schwachstellen