Cartes-fiches

Cartes-fiches 19 Cartes-fiches
Utilisateurs 1 Utilisateurs
Sprache Deutsch
Niveau Université
Crée / Actualisé 14.06.2019 / 02.05.2020
Attribution de licence Non précisé
Lien de web
Intégrer
0 Réponses exactes 19 Réponses textes 0 Réponses à choix multiple
Fermer la fenêtre

Welche Teilschritte gibt es im Modus of operandi bei Cyberattacken? Nenne kurz, was in dieser gemacht wird.

  • Reconnaissance --> Analyse des Opfers
  • First Foothold --> Spear Phishing
  • Dropper as First Backdoor --> Nun hat ein User die Malware aktiviert und es gibt ein Eintrittsloch
  • Lateral Movement --> die Angreifer sind im internen Netz und springen weiter auf interessante Systeme
  • Data theft --> es werden Daten gestohlen und die Systeme misbraucht
  • Data exfiltration --> die Daten werden zum CC (Command Control) Server exfiltriert
Fermer la fenêtre

Nenne einige Gründe für die Verbreitung von CyberAttacken?

  • Systeme sind zu schlecht geschützt
  • Es ist einfacher ein System anzugreifen als alle zu schützen
  • Firmen geben zu wenig acht auf Sicherheit
  • Geld verdienen
  • Via Internet kann fast alles angegrifen werden
Fermer la fenêtre

Für was steht Malware?

Was kann damit erreicht werden?

Wie ist die Sicht des Users während der Attacke, bemerkt er dies?

  • Malicious software, wird aber als allgemeiner Begriff für bösartige Software verwendet
  • Infiltration und Beschädigen von Computer Systeme, Attacker hat komplette Kontrolle
  • User merkt meist nichts, bis das System sichtbaren Schaden hat.
Fermer la fenêtre

Nenne einige Beispiele, wenn Malware im grösseren Stil benutzt wird.

  • Spionage
  • Cybercrime
  • Cyberwar
  • Unterbrüche generieren
  • Abhören
Fermer la fenêtre

Was ist der Unterschied zwischen gezielten und ungezielten Angriffen? (targeted vs. non-targeted)

  • Die gezielten Angriffe werden genaustens vorbereitet und betreffen nur eins oder wenige Ziele - (Spionage)
    • Sie sind meist teuer und viel Vorwissen über das Ziel ist notwendig
    • Oft platform/OS unaghängig
    • Das Ziel hat viel Wert
    • APT = Advanced Persistant Threat
  • Die ungezielten Angriffe werden all viele Zielen/Opfern gemacht/gesandt
    • z.B. Phishing Mail wird an 1'ooo'ooo versandt, 1 von 10'000 ist erfolgreicht
    • oft OS abhängig
    • wenig Vorwissen über die Opfer nötig
Fermer la fenêtre

Es gibt grundsätzlich drei Stufen/Arten von Attackern zu unterscheiden, welches sind diese?

Attribution de licence: Non précisé
  • Hacktivists
  • Cybercriminals
  • State level actors

 

Fermer la fenêtre

Was ist ein Invektionsvektor?

Es gibt meist den technischen Weg und auch den... ?

Vulnerability heisst?

  • Dies ist der Weg und die Technik die Malware auf den PC des Opfers zu bringen.
  • Angriff via sozialen Fähigkeiten  - social/human vulnerabilities
  • Schwachstelle (vor was das Opfer nicht geschützt ist.)
Fermer la fenêtre

Nenne einige technische Schwachstellen, welche vorhanden sein könnten?

  • Miskonfiguration der Firewall, Webserver
  • Schlechte Passwörter
  • Software Bugs/Schwachstellen