Lernkarten

Karten 19 Karten
Lernende 1 Lernende
Sprache Deutsch
Stufe Universität
Erstellt / Aktualisiert 14.06.2019 / 02.05.2020
Lizenzierung Keine Angabe
Weblink
Einbinden
0 Exakte Antworten 19 Text Antworten 0 Multiple Choice Antworten
Fenster schliessen

Welche Teilschritte gibt es im Modus of operandi bei Cyberattacken? Nenne kurz, was in dieser gemacht wird.

  • Reconnaissance --> Analyse des Opfers
  • First Foothold --> Spear Phishing
  • Dropper as First Backdoor --> Nun hat ein User die Malware aktiviert und es gibt ein Eintrittsloch
  • Lateral Movement --> die Angreifer sind im internen Netz und springen weiter auf interessante Systeme
  • Data theft --> es werden Daten gestohlen und die Systeme misbraucht
  • Data exfiltration --> die Daten werden zum CC (Command Control) Server exfiltriert
Fenster schliessen

Nenne einige Gründe für die Verbreitung von CyberAttacken?

  • Systeme sind zu schlecht geschützt
  • Es ist einfacher ein System anzugreifen als alle zu schützen
  • Firmen geben zu wenig acht auf Sicherheit
  • Geld verdienen
  • Via Internet kann fast alles angegrifen werden
Fenster schliessen

Für was steht Malware?

Was kann damit erreicht werden?

Wie ist die Sicht des Users während der Attacke, bemerkt er dies?

  • Malicious software, wird aber als allgemeiner Begriff für bösartige Software verwendet
  • Infiltration und Beschädigen von Computer Systeme, Attacker hat komplette Kontrolle
  • User merkt meist nichts, bis das System sichtbaren Schaden hat.
Fenster schliessen

Nenne einige Beispiele, wenn Malware im grösseren Stil benutzt wird.

  • Spionage
  • Cybercrime
  • Cyberwar
  • Unterbrüche generieren
  • Abhören
Fenster schliessen

Was ist der Unterschied zwischen gezielten und ungezielten Angriffen? (targeted vs. non-targeted)

  • Die gezielten Angriffe werden genaustens vorbereitet und betreffen nur eins oder wenige Ziele - (Spionage)
    • Sie sind meist teuer und viel Vorwissen über das Ziel ist notwendig
    • Oft platform/OS unaghängig
    • Das Ziel hat viel Wert
    • APT = Advanced Persistant Threat
  • Die ungezielten Angriffe werden all viele Zielen/Opfern gemacht/gesandt
    • z.B. Phishing Mail wird an 1'ooo'ooo versandt, 1 von 10'000 ist erfolgreicht
    • oft OS abhängig
    • wenig Vorwissen über die Opfer nötig
Fenster schliessen

Es gibt grundsätzlich drei Stufen/Arten von Attackern zu unterscheiden, welches sind diese?

Lizenzierung: Keine Angabe
  • Hacktivists
  • Cybercriminals
  • State level actors

 

Fenster schliessen

Was ist ein Invektionsvektor?

Es gibt meist den technischen Weg und auch den... ?

Vulnerability heisst?

  • Dies ist der Weg und die Technik die Malware auf den PC des Opfers zu bringen.
  • Angriff via sozialen Fähigkeiten  - social/human vulnerabilities
  • Schwachstelle (vor was das Opfer nicht geschützt ist.)
Fenster schliessen

Nenne einige technische Schwachstellen, welche vorhanden sein könnten?

  • Miskonfiguration der Firewall, Webserver
  • Schlechte Passwörter
  • Software Bugs/Schwachstellen
Fenster schliessen

Wenn eine software vulnerability vorhanden ist, wie triggered/aktiviert man diese?

Wie heisst dieses Ding dann schlussendlich mit dem man die vulnerability getriggerd hat? ...und nenne die Gegenmassnahme.

  • Mittels generierter/vorbereitetem Code, welche die Schwachstele ausnutzt

Bsp:

Website mit einem PDF-File-Download -> öffnen des PDF's --> PDF wird angezeigt und Malware wird ausgeführt.

  • Software exploit und die Gegenmassnahme wäre der Patch
Fenster schliessen
  • Zeichne den Zeitrahmen einer Zero-Day-Vulnerability auf und nenne noch was das grosse Problem dabei ist.
  • Beschreibe den Zero-Day-Attack
Lizenzierung: Keine Angabe
  • Der Zero-Day-Attack ist die Zeit in welcher der Exploit entdeckt wurde und die User nicht wissen, dass sie angreifbar sind bis die Schwachstelle veröffentlicht wird.
Fenster schliessen

Was ist ein Grund für einen Attacker einen Software Exploit zu schreiben?

Von wem werden Zero-Days geschrieben und genutzt?

Von wem werden other-days geschrieben und genutzt?

  • Grund
    • Datendiebstahl
    • Geld verdienen -> Markt für den verkauf von exploits
  • zerodays: State level actors, nation state actors
    • Gründsätzlich schwierig zu finden
    • Spionage
  • otherdays: cybercriminals
    • depends
Fenster schliessen

Was ist ein Drive-By Download?

Was ist die Zielgruppe?

  • der USer wird auf eine bösartige website/webserver umgeleitet und lädt sich dabei malware herutner, diese agiert im Hintergrund und steilt z.B. daten
  • untargeted ziele
    • jedoch manchmal auch semi-targeted -> vorbereitete website (mittags pizza beispiel für banker angestellte)
Fenster schliessen

Mit welchem HTML-Element kann z.B. eine gutartige Seite exploited werden?

  • Iframe
Fenster schliessen

Was ist der Unterschied zwischen malicious documents und software vulnerabilities?

  • dokumente haben extra eine funktionalität, wie z.b. vba makros (word) einzubinden, somit ist dies keine schwachstelle. es dient sogar eher als lieferant für gewissen exploits zu liefern.
  • ein exploit ist eine explizite schwachstelle, welche gefunden wurde
Fenster schliessen

Was ist der Unterschied zwischen Spear-Phishing und Phishing?

  • Physhing ist non-targeted
  • Spear-Phishing ist targeted
Fenster schliessen

Was ist ein infection proxy?

Was kann er mit den Daten machen?

  • - Ein Proxy, welcher den Traffic kontrolliert z.B. beim Local ISP, oder Staat
  • - Er kann Traffic on the fly modifizieren und injecten
    • trojanized software 
    • inject exploit into content
Fenster schliessen

Gibt es ein OS (operating system) für welches keine Malware existiert?

Gibt es ein OS welches sicherer ist als andere?

Welche Devices werden angegriffen, bzw. sind grundsätzlich interessant für Angreiffer?

  • nein, es kann für jedes OS malware geschrieben werden
  • nein nicht wirklich, man kann nie sicher sein, welche malware existiert
  • alles was für die Attacker interessant ist und einen mehrwert generiert
Fenster schliessen

Was ist der Payload im Zusammenhang mit der Information Security?

  • der malicious code
Fenster schliessen

Welche bösartigen Aktivitäten führt der Payload aus?

  • Information theft
    • ke-logging, screen shots, emails
    • files auf disk
  • Information storage and modification
    • store illegal data
    • html injection
    • modify payment info in ebanking sessions
    • display ransomware --> your files are encrypted you have to pay 100 chf to....
  • abuse of computig ressources
    • sending spam
    • proxy
  • Propagation
    • copy malware to network shares
    • email malware
    •