Cyber Attacks and Actors
Thema 0 Bangerter
Thema 0 Bangerter
19
0.0 (0)
Kartei Details
Karten | 19 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 14.06.2019 / 02.05.2020 |
Lizenzierung | Keine Angabe |
Weblink |
https://card2brain.ch/box/20190614_cyber_attacks_and_actors
|
Einbinden |
<iframe src="https://card2brain.ch/box/20190614_cyber_attacks_and_actors/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Teilschritte gibt es im Modus of operandi bei Cyberattacken? Nenne kurz, was in dieser gemacht wird.
- Reconnaissance --> Analyse des Opfers
- First Foothold --> Spear Phishing
- Dropper as First Backdoor --> Nun hat ein User die Malware aktiviert und es gibt ein Eintrittsloch
- Lateral Movement --> die Angreifer sind im internen Netz und springen weiter auf interessante Systeme
- Data theft --> es werden Daten gestohlen und die Systeme misbraucht
- Data exfiltration --> die Daten werden zum CC (Command Control) Server exfiltriert
Nenne einige Gründe für die Verbreitung von CyberAttacken?
- Systeme sind zu schlecht geschützt
- Es ist einfacher ein System anzugreifen als alle zu schützen
- Firmen geben zu wenig acht auf Sicherheit
- Geld verdienen
- Via Internet kann fast alles angegrifen werden
Für was steht Malware?
Was kann damit erreicht werden?
Wie ist die Sicht des Users während der Attacke, bemerkt er dies?
- Malicious software, wird aber als allgemeiner Begriff für bösartige Software verwendet
- Infiltration und Beschädigen von Computer Systeme, Attacker hat komplette Kontrolle
- User merkt meist nichts, bis das System sichtbaren Schaden hat.
Nenne einige Beispiele, wenn Malware im grösseren Stil benutzt wird.
- Spionage
- Cybercrime
- Cyberwar
- Unterbrüche generieren
- Abhören
Was ist der Unterschied zwischen gezielten und ungezielten Angriffen? (targeted vs. non-targeted)
- Die gezielten Angriffe werden genaustens vorbereitet und betreffen nur eins oder wenige Ziele - (Spionage)
- Sie sind meist teuer und viel Vorwissen über das Ziel ist notwendig
- Oft platform/OS unaghängig
- Das Ziel hat viel Wert
- APT = Advanced Persistant Threat
- Die ungezielten Angriffe werden all viele Zielen/Opfern gemacht/gesandt
- z.B. Phishing Mail wird an 1'ooo'ooo versandt, 1 von 10'000 ist erfolgreicht
- oft OS abhängig
- wenig Vorwissen über die Opfer nötig
Was ist ein Invektionsvektor?
Es gibt meist den technischen Weg und auch den... ?
Vulnerability heisst?
- Dies ist der Weg und die Technik die Malware auf den PC des Opfers zu bringen.
- Angriff via sozialen Fähigkeiten - social/human vulnerabilities
- Schwachstelle (vor was das Opfer nicht geschützt ist.)
Nenne einige technische Schwachstellen, welche vorhanden sein könnten?
- Miskonfiguration der Firewall, Webserver
- Schlechte Passwörter
- Software Bugs/Schwachstellen