Lernkarten

Karten 19 Karten
Lernende 0 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 14.06.2019 / 15.06.2019
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 19 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Welche Teilschritte gibt es im Modus of operandi bei Cyberattacken? Nenne kurz, was in dieser gemacht wird.

  • Reconnaissance --> Analyse des Opfers
  • First Foothold --> Spear Phishing
  • Dropper as First Backdoor --> Nun hat ein User die Malware aktiviert und es gibt ein Eintrittsloch
  • Lateral Movement --> die Angreifer sind im internen Netz und springen weiter auf interessante Systeme
  • Data theft --> es werden Daten gestohlen und die Systeme misbraucht
  • Data exfiltration --> die Daten werden zum CC (Command Control) Server exfiltriert
Fenster schliessen

Nenne einige Gründe für die Verbreitung von CyberAttacken?

  • Systeme sind zu schlecht geschützt
  • Es ist einfacher ein System anzugreifen als alle zu schützen
  • Firmen geben zu wenig acht auf Sicherheit
  • Geld verdienen
  • Via Internet kann fast alles angegrifen werden
Fenster schliessen

Für was steht Malware?

Was kann damit erreicht werden?

Wie ist die Sicht des Users während der Attacke, bemerkt er dies?

  • Malicious software, wird aber als allgemeiner Begriff für bösartige Software verwendet
  • Infiltration und Beschädigen von Computer Systeme, Attacker hat komplette Kontrolle
  • User merkt meist nichts, bis das System sichtbaren Schaden hat.
Fenster schliessen

Nenne einige Beispiele, wenn Malware im grösseren Stil benutzt wird.

  • Spionage
  • Cybercrime
  • Cyberwar
  • Unterbrüche generieren
  • Abhören
Fenster schliessen

Was ist der Unterschied zwischen gezielten und ungezielten Angriffen? (targeted vs. non-targeted)

  • Die gezielten Angriffe werden genaustens vorbereitet und betreffen nur eins oder wenige Ziele - (Spionage)
    • Sie sind meist teuer und viel Vorwissen über das Ziel ist notwendig
    • Oft platform/OS unaghängig
    • Das Ziel hat viel Wert
    • APT = Advanced Persistant Threat
  • Die ungezielten Angriffe werden all viele Zielen/Opfern gemacht/gesandt
    • z.B. Phishing Mail wird an 1'ooo'ooo versandt, 1 von 10'000 ist erfolgreicht
    • oft OS abhängig
    • wenig Vorwissen über die Opfer nötig
Fenster schliessen

Es gibt grundsätzlich drei Stufen/Arten von Attackern zu unterscheiden, welches sind diese?

Lizenzierung: Keine Angabe
  • Hacktivists
  • Cybercriminals
  • State level actors

 

Fenster schliessen

Was ist ein Invektionsvektor?

Es gibt meist den technischen Weg und auch den... ?

Vulnerability heisst?

  • Dies ist der Weg und die Technik die Malware auf den PC des Opfers zu bringen.
  • Angriff via sozialen Fähigkeiten  - social/human vulnerabilities
  • Schwachstelle (vor was das Opfer nicht geschützt ist.)
Fenster schliessen

Nenne einige technische Schwachstellen, welche vorhanden sein könnten?

  • Miskonfiguration der Firewall, Webserver
  • Schlechte Passwörter
  • Software Bugs/Schwachstellen