IT-Sicherheit2 - VL3.6

Description

Flashcards on IT-Sicherheit2 - VL3.6, created by B erry on 11/07/2024.
B erry
Flashcards by B erry, updated 11 days ago
B erry
Created by B erry 11 days ago
0
0

Resource summary

Question Answer
Ressourcenverfügbarkeit sichert die Verfügbarkeit von Informations-werten gegen Beeinträchtigung oder Wegfall wesentlicher Dienste Allg. Use Cases: Internet-Zugang, Strom für Systeme, Kundendaten zugänglich... Use Cases IoT: Warmwasser, BCM arbeitet... Typ. Abwehrmechanismen: Backups, redundante Systeme... Typ. Angriffe: DoS, Stromausfall...
Denial-of-Service-Attacke (DoS) Cyberattacke, bei der der Täter versucht, einen Rechner oder eine Netzwerkressource für die vorgesehene Nutzung unbrauchbar zu machen Sicherheitsziel: Verfügbarkeit (einzelne Systeme bis zu ganzen Infrastrukturen, wenige Sekunden oder längerer Zeitraum)
DoS - Unterschiedliche Absichten Bandbreitensättigung: Netzwerk überlastet Ressourcensättigung: Systeme überlastet System- und Anwendungsabstürze: nutzt Sicherheitslücke, Bsp.: Ping of Death
Distributed DoS Verteilter DoS-Angriff notwendig um ausreichende Menga an Verkehr zu erzeugen Angreifer sucht dazu nach verwundbaren Systemen, die dann als Angriffsrechner verwendet werden können => Zombies/Bots (wissen nicht, dass sie missbraucht werden) große Gruppe von Zombies: Armee/Botnetz (oft aufgeteilt in Primary (von Angreifer koordiniert) & Secondary Zombies (von Primaries gesteuert)) Computer, die andere kontrollieren: C&C-Server (C2)
Befehlskanäle Internet Relay Chat (IRC): Zombies verbinden sich mit IRC-Server, warten auf Befehle Instant Messaging: ähnlich IRC, Zombies loggen sich mit eigenem Konto ein HTTP/FTP: Befehle aus Web- oder Dateiübertragungsservern herunterladen soziale Medien: Zombies folgen Beiträgen, die Befehle enthalten
Botnets - Hauptnutzen DDoS-Angriffe, Spam-Versand, Cryptomining, Klick-Betrug (Einnahmen aus Klicks auf Werbebanner(auf Website des Angreifers))
Bandbreitensättigung durch Fluten große Datenmengen werden gesendet => Netzwerkbandbreite wird aufgebraucht, Zugriff auf Dienste für legitimierte Benutzer scheitert, bei Sender-IP-Adresse oft Spoofing UDP-Flut-Angriff: große Anzahl UDP-Pakete, Opfer versuchte diese zu bearbeiten ICMP-Flut-Angriff: große Anzahl Ping-Pakete (Echo Request), Opfer beantwortet diese mit Echo Replies
Bandbreitensättigung durch Verstärkung Broadcast-Pakete erreichen viele Empfänger, kleine DNS-Anfrage bewirkt große DNS-Antwort bei Sender-IP-Adresse oft Spoofing Smurf-Angriff: sendet viele Pings an Broadcast-Adresse, wenn alle Hosts antworten vervielfacht sich Wirkung Schutz: Hosts antworten nicht, Router leiten Pakete nicht weiter Fraggle-Angriff: ähnlich wie Smurf, allerdings UDP-Echo-Pakete, kann Endlosschleife generieren DNS-Verstärkungs-Angriff: lenkt mittels DNS großen Datenstrom an Opfer (kleine Anfrage, große Antwort)
Ressourcensättigung - Protokollschwachstelle Ziel: Schwächung der Opfer-Ressourcen PUSH-ACK-Angriff: Angreifer schickt TCP-Pakete mit PUSH- und ACK-Flags, Opfer entleert Verbindungspuffer und schickt Quittung, (bei DDoS) schnelle alle Ressourcen des Opfers verbraucht TCP-SYN-Angriff: startet TCP-Verbindung zum Opfer, Quell-IP dabei gespooft, 3-Way-Handshake nicht komplettiert
Ressourcensättigung - Missgebildete Pakete Angreifer schickt absichtlich missgebildete Pakete, die den Protokoll-Stack eines Rechners heißlaufen lassen (je nach Variante unterschiedliche Wirkung) IP-Address-Angriff: Paket enthält gleiche Quell- & Ziel-Adresse IP-Packet-Options-Angriff: zufällige Optionen gesetzt -> Empfänger muss zusätzliche Analyse durchführen
Redundanz in der Computertechnik doppelte Geräte, die verwendet werden, um den Ausfall einer bestimmten Komponente oder eines Systems zu verhindern oder wiederherzustellen Ziel: Verlässlichkeit erhöhen Hauptformen: HW-Redundanz, Informationsredundanz, SW-Redundanz
Redundanz-Modelle Standby-Redundanz: identisches Sekundärgerät (Cold-Standby: ausgeschaltet (Zuverlässig, längerer Ausfall); Hot-Standby: angeschaltet (verkürzte Ausfallzeit)) N modulare Redundanz: mehrere synchron-laufende Geräte, Mehrheitsentscheidung 1:N Redundanz: ein Standby für mehrere Systeme Vorsicht: schützt nicht vor Cyberangriffen, da mit gleichem Angriff auch Redundanzen ausgeschaltet werden können
Wo ist Redundanz? Systeme (Server, Steuerungen, Sensoren, Module, virtuelle HW) Kommunikation (Links, Router, Switche -> Pfadredundanz) Versorgung (Strom, Internet, Klimatisierung)
Back-Ups - Was soll gesichert werden? geschäftskritische Daten (zum Geldverdienen, die Geld kosten, wenn man sie verliert, wichtig für Organisation) Konfigurationsdaten, mobile Geräte, Nicht-IT-Geräte, Daten in der Cloud nicht vergessen!
Back-Ups - Wann wird gesichert? müssen Routine sein, denn Daten zwischen letzter Sicherung und Ausfall sind verloren Recovery Point Objective (RPO): max. Zeitspanne (je kleiner, desto besser, aber auch teurer) Sicherungsstrategie Back-Ups am besten automatisiert durchführen (mit Überprüfung) Recovery Time Objective (RTO): Zeit, um Systeme aus Back-Ups wiederherzustellen Funktionstest für Sicherungs- und Wiederherstellungsprozesse
Back-Ups - Wohin soll die Sicherung? Festplatte (lokal oder USB) Netzwerk (Network Attached Storage, NAS (kleine Unternehmen), Storage Area Network, SAN (mittelgroße bis größere Unternehmen) Band Cloud (wer hat Kontrolle?) 3 Exemplare in >= 2 Brandabschnitten, vor Angreifer und physischen Bedrohungen schützen 3-2-1-Regel: drei Exemplare auf zwei unterschiedlichen Medien, von denen eines woanders gelagert wird
Show full summary Hide full summary

Similar

Biology
Holly Bamford
AQA Physics P1 Quiz
Bella Statham
GCSE Maths: Overview Note
Andrea Leyden
C1:Making Crude Oil Useful (Science-GCSE)
Temi Onas
History- Religion and medicine
gemma.bell
5 Tips for motivating your students
Jen Molte
“The knower’s perspective is essential in the pursuit of knowledge.” To what extent do you agree with this statement?
Lucia Rocha Mejia
Navegacion
Adriana Forero
Welcome to GoConqr!
Sarah Egan
An Inspector Calls - Quotes and Context
James Holder
Muscles- Physiology MCQs PMU- 2nd Year
Med Student