Modul 01 Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 19: | Zeile 19: | ||
= Bedrohungspotential = | = Bedrohungspotential = | ||
*Kleine und mittelständische Unternehmen besonders Gefährdet | *Kleine und mittelständische Unternehmen besonders Gefährdet | ||
| − | *Häufige | + | *Häufige Gefahr durch eigene Mitarbeiter |
*Malware wird im internet Verkauft | *Malware wird im internet Verkauft | ||
*Drive-by Download von bekannten infizierten Webseiten | *Drive-by Download von bekannten infizierten Webseiten | ||
| + | =Gefahren für Computersystem und Netzwerke= | ||
| + | *Informationsabfluss durch eigene Mitarbeiter | ||
| + | *Anwerben von Mitarbeitern | ||
| + | *Hackerangriff auf die EDV Systeme | ||
| + | *Nachgemachte Produkte | ||
| + | *Patentrechtsverletzung | ||
| + | *Abhören | ||
| + | *Geschicktes Aushorchen von Mitarbeitern auf Messen | ||
| + | *Belauschen von Telfonaten, Fax und Email | ||
=Gründe für Netzwerkangriffe= | =Gründe für Netzwerkangriffe= | ||
Version vom 29. August 2016, 10:52 Uhr
Aktuelle Trends und Entwicklungen
Anforderungen an die IT Sicherheit
- Vetraulichkeit
- Intigrität
- Verfügbarkeit
Bedrohungspotential
- Kleine und mittelständische Unternehmen besonders Gefährdet
- Häufige Gefahr durch eigene Mitarbeiter
- Malware wird im internet Verkauft
- Drive-by Download von bekannten infizierten Webseiten
Gefahren für Computersystem und Netzwerke
- Informationsabfluss durch eigene Mitarbeiter
- Anwerben von Mitarbeitern
- Hackerangriff auf die EDV Systeme
- Nachgemachte Produkte
- Patentrechtsverletzung
- Abhören
- Geschicktes Aushorchen von Mitarbeitern auf Messen
- Belauschen von Telfonaten, Fax und Email
Gründe für Netzwerkangriffe
- Öffentliche Aufmerksamkeit
- Rache
- Persönliche Genugtuung
- Spionage
- Kommerzielle Absichten
- Terrorismus
Arten von Angreifern
- Hacker
- Spion
- Script Kiddies
- Cracker
- Trader
- Consulter
- Spammer
- Phisher & Pharmer
Unterscheidung nach Gut und Böse
- White Hat - Grey Hat - Hacker
- Black Hat - Hacker
- Suicide - Hacker
Angriffziele und häufige Arten von Sicherheitslücken
Potentielle Angriffsziele
- Physikalische Sicherheit
- Computersysteme
- Benutzer oder auch Dienstkonten
- Autentifizierung
- Daten
- Datenübertragung
- DMZ/Perimeternetzwerk
Häufige Arten von Sicherheitslücken
- Software ohne Sicherheitspatches
- Unsichere Kennwörter
- Unverschlüsselte Datenübertragung
- Social Engineering
- Fehlerhafte Soft oder Hardware
- Geringe Sicherheit bei Internetverbindungen
Arten von Sicherheitsbedrohung
- Spoofing
- Tampering
- Repudiation
- Information Desclosure
- Denial of Service
- Elevation of Privilege
Schwachstellen
Benutzerdaten
- Leicht zu eratende Passwörter
- Keine zeitliche Begrenzung von Passwörtern
- Kein Mechanismus gegen Bruteforce
- Testbenutzer mit Privilegien
- Benutzer für Dienste ohne Kennwörter (SQL)
- Fehlende Dokumentation bei der Rechtervergabe auf Files
- Unkontrollierte Freigabe durch User
Server und Arbeitsstation
- Keine Service Patches
- Software mit Sicherheitslücken
- Zugang über USB,CDROM ....
- unzureichende Virussoftware
- unzureichender Sperrbildschirm
- Fehlerhafte Domänen und Sicherheitspolicys
- Dienste die nicht benötigt werden (FTP, DNS ...)
- Nameserver (Wildcardzonen)
- fehlende Protikollierung
- Datensicherung
- Dokumentationlücken
Webserver
- Konfigurationsfehler
- CGI/PHP/ASP Rechte
RAS
- Fehler in der Routingkonfiguration
- Remotezugriffe die Unsicher sind
- VPN
Firewalls
- Konfigurationsfehler
- Antivirus für Internetgateways
Angriffsklassifizierung
Innen
- Internet
- Wlan
Aussen
- Belegschaft
- Fremdpersonal
- Praktikanten
- Partner
Angriffstypen
- Eavesdropping
- Indentity-Spoofing
- Replay Attack
- Denial of Service
- Distributed Denial of Service
- Backdoor
- Man in the Middle
- Spoofing
- Password Guessing
Vorgehensweise der Hacker
- Ausspähen
- Eindringen
- Rechteerweiterung
- Angriff
- Verschleiern
Schutz durch mehrstufige Verteidigung
- Daten
- ACLs
- verschlüsselung
- Signatur
- Anwendung
- Antivirus-Software
- Anwendungshärtung
- Server-Clients
- Authentifizierung
- OS-Härtung
- Service-Patches-Pflege
- Bitlocker
- Internes Netzwerk
- IPSEC
- Netzwerksegmente
- Network Intrusion Detection
- Honeypot
- DMZ
- Firewall
- Network Intrusion Detection
- Honeypot
- Quarantäne
- Physikalische Sicherheit
- Zugangskontrolle
- Überwachung
- Smartcards
- Richtlinien und Verfahren
- Sicherheitsdokumente
- Notfallpläne
- Richtlinie
- Mitarbeiterschulung