Cyber Attacks and Actors
Thema 0 Bangerter
Thema 0 Bangerter
Kartei Details
Karten | 19 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 14.06.2019 / 02.05.2020 |
Weblink |
https://card2brain.ch/box/20190614_cyber_attacks_and_actors
|
Einbinden |
<iframe src="https://card2brain.ch/box/20190614_cyber_attacks_and_actors/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Welche Teilschritte gibt es im Modus of operandi bei Cyberattacken? Nenne kurz, was in dieser gemacht wird.
- Reconnaissance --> Analyse des Opfers
- First Foothold --> Spear Phishing
- Dropper as First Backdoor --> Nun hat ein User die Malware aktiviert und es gibt ein Eintrittsloch
- Lateral Movement --> die Angreifer sind im internen Netz und springen weiter auf interessante Systeme
- Data theft --> es werden Daten gestohlen und die Systeme misbraucht
- Data exfiltration --> die Daten werden zum CC (Command Control) Server exfiltriert
Nenne einige Gründe für die Verbreitung von CyberAttacken?
- Systeme sind zu schlecht geschützt
- Es ist einfacher ein System anzugreifen als alle zu schützen
- Firmen geben zu wenig acht auf Sicherheit
- Geld verdienen
- Via Internet kann fast alles angegrifen werden
Für was steht Malware?
Was kann damit erreicht werden?
Wie ist die Sicht des Users während der Attacke, bemerkt er dies?
- Malicious software, wird aber als allgemeiner Begriff für bösartige Software verwendet
- Infiltration und Beschädigen von Computer Systeme, Attacker hat komplette Kontrolle
- User merkt meist nichts, bis das System sichtbaren Schaden hat.
Nenne einige Beispiele, wenn Malware im grösseren Stil benutzt wird.
- Spionage
- Cybercrime
- Cyberwar
- Unterbrüche generieren
- Abhören
Was ist der Unterschied zwischen gezielten und ungezielten Angriffen? (targeted vs. non-targeted)
- Die gezielten Angriffe werden genaustens vorbereitet und betreffen nur eins oder wenige Ziele - (Spionage)
- Sie sind meist teuer und viel Vorwissen über das Ziel ist notwendig
- Oft platform/OS unaghängig
- Das Ziel hat viel Wert
- APT = Advanced Persistant Threat
- Die ungezielten Angriffe werden all viele Zielen/Opfern gemacht/gesandt
- z.B. Phishing Mail wird an 1'ooo'ooo versandt, 1 von 10'000 ist erfolgreicht
- oft OS abhängig
- wenig Vorwissen über die Opfer nötig
Was ist ein Invektionsvektor?
Es gibt meist den technischen Weg und auch den... ?
Vulnerability heisst?
- Dies ist der Weg und die Technik die Malware auf den PC des Opfers zu bringen.
- Angriff via sozialen Fähigkeiten - social/human vulnerabilities
- Schwachstelle (vor was das Opfer nicht geschützt ist.)
Nenne einige technische Schwachstellen, welche vorhanden sein könnten?
- Miskonfiguration der Firewall, Webserver
- Schlechte Passwörter
- Software Bugs/Schwachstellen
Wenn eine software vulnerability vorhanden ist, wie triggered/aktiviert man diese?
Wie heisst dieses Ding dann schlussendlich mit dem man die vulnerability getriggerd hat? ...und nenne die Gegenmassnahme.
- Mittels generierter/vorbereitetem Code, welche die Schwachstele ausnutzt
Bsp:
Website mit einem PDF-File-Download -> öffnen des PDF's --> PDF wird angezeigt und Malware wird ausgeführt.
- Software exploit und die Gegenmassnahme wäre der Patch
- Zeichne den Zeitrahmen einer Zero-Day-Vulnerability auf und nenne noch was das grosse Problem dabei ist.
- Beschreibe den Zero-Day-Attack
Was ist ein Grund für einen Attacker einen Software Exploit zu schreiben?
Von wem werden Zero-Days geschrieben und genutzt?
Von wem werden other-days geschrieben und genutzt?
- Grund
- Datendiebstahl
- Geld verdienen -> Markt für den verkauf von exploits
- zerodays: State level actors, nation state actors
- Gründsätzlich schwierig zu finden
- Spionage
- otherdays: cybercriminals
- depends
Was ist ein Drive-By Download?
Was ist die Zielgruppe?
- der USer wird auf eine bösartige website/webserver umgeleitet und lädt sich dabei malware herutner, diese agiert im Hintergrund und steilt z.B. daten
- untargeted ziele
- jedoch manchmal auch semi-targeted -> vorbereitete website (mittags pizza beispiel für banker angestellte)
Mit welchem HTML-Element kann z.B. eine gutartige Seite exploited werden?
- Iframe
Was ist der Unterschied zwischen malicious documents und software vulnerabilities?
- dokumente haben extra eine funktionalität, wie z.b. vba makros (word) einzubinden, somit ist dies keine schwachstelle. es dient sogar eher als lieferant für gewissen exploits zu liefern.
- ein exploit ist eine explizite schwachstelle, welche gefunden wurde
Was ist der Unterschied zwischen Spear-Phishing und Phishing?
- Physhing ist non-targeted
- Spear-Phishing ist targeted
Was ist ein infection proxy?
Was kann er mit den Daten machen?
- - Ein Proxy, welcher den Traffic kontrolliert z.B. beim Local ISP, oder Staat
- - Er kann Traffic on the fly modifizieren und injecten
- trojanized software
- inject exploit into content
Gibt es ein OS (operating system) für welches keine Malware existiert?
Gibt es ein OS welches sicherer ist als andere?
Welche Devices werden angegriffen, bzw. sind grundsätzlich interessant für Angreiffer?
- nein, es kann für jedes OS malware geschrieben werden
- nein nicht wirklich, man kann nie sicher sein, welche malware existiert
- alles was für die Attacker interessant ist und einen mehrwert generiert
Was ist der Payload im Zusammenhang mit der Information Security?
- der malicious code
Welche bösartigen Aktivitäten führt der Payload aus?
- Information theft
- ke-logging, screen shots, emails
- files auf disk
- Information storage and modification
- store illegal data
- html injection
- modify payment info in ebanking sessions
- display ransomware --> your files are encrypted you have to pay 100 chf to....
- abuse of computig ressources
- sending spam
- proxy
- Propagation
- copy malware to network shares
- email malware