Modul 01 Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Thomas (Diskussion | Beiträge) |
Thomas (Diskussion | Beiträge) |
||
| Zeile 115: | Zeile 115: | ||
*Angriff | *Angriff | ||
*Verschleiern | *Verschleiern | ||
| + | =Schutz durch mehrstufige Verteidigung= | ||
| + | *Daten | ||
| + | *Anwendung | ||
| + | *Server Clients | ||
| + | *Internes Netzwerk | ||
| + | *DMZ | ||
| + | *Physikalische Sicherheit | ||
| + | *Richtlinien und Verfahren | ||
Version vom 1. August 2016, 13:49 Uhr
Aktuelle Trends und Entwicklungen
Bedrohungspotential
- Kleine und mittelständische Unternehmen besonders Gefährdet
- Häufige gefahr durch eigene Mitarbeiter
- Malware wird im internet Verkauft
- Drive-by Download von bekannten infizierten Webseiten
Gründe für Netzwerkangriffe
- Öffentliche Aufmerksamkeit
- Rache
- Persönliche Genugtuung
- Spionage
- Kommerzielle Absichten
- Terrorismus
Arten von Angreifern
- Hacker
- Spion
- Script Kiddies
- Cracker
- Trader
- Consulter
- Spammer
- Phisher & Pharmer
Unterscheidung nach Gut und Böse
- White Hat - Grey Hat - Hacker
- Black Hat - Hacker
- Suicide - Hacker
Angriffziele und häufige Arten von Sicherheitslücken
Potentielle Angriffsziele
- Physikalische Sicherheit
- Computersysteme
- Benutzer oder auch Dienstkonten
- Autentifizierung
- Daten
- Datenübertragung
- DMZ/Perimeternetzwerk
Häufige Arten von Sicherheitslücken
- Software ohne Sicherheitspatches
- Unsichere Kennwörter
- Unverschlüsselte Datenübertragung
- Social Engineering
- Fehlerhafte Soft oder Hardware
- Geringe Sicherheit bei Internetverbindungen
Arten von Sicherheitsbedrohung
- Spoofing
- Tampering
- Repudiation
- Information Desclosure
- Denial of Service
- Elevation of Privilege
Schwachstellen
Benutzerdaten
- Leicht zu eratende Passwörter
- Keine zeitliche Begrenzung von Passwörtern
- Kein Mechanismus gegen Bruteforce
- Testbenutzer mit Privilegien
- Benutzer für Dienste ohne Kennwörter (SQL)
- Fehlende Dokumentation bei der Rechtervergabe auf Files
- Unkontrollierte Freigabe durch User
Server und Arbeitsstation
- Keine Service Patches
- Software mit Sicherheitslücken
- Zugang über USB,CDROM ....
- unzureichende Virussoftware
- unzureichender Sperrbildschirm
- Fehlerhafte Domänen und Sicherheitspolicys
- Dienste die nicht benötigt werden (FTP, DNS ...)
- Nameserver (Wildcardzonen)
- fehlende Protikollierung
- Datensicherung
- Dokumentationlücken
Webserver
- Konfigurationsfehler
- CGI/PHP/ASP Rechte
RAS
- Fehler in der Routingkonfiguration
- Remotezugriffe die Unsicher sind
- VPN
Firewalls
- Konfigurationsfehler
- Antivirus für Internetgateways
Angriffsklassifizierung
Innen
- Internet
- Wlan
Aussen
- Belegschaft
- Fremdpersonal
- Praktikanten
- Partner
Angriffstypen
- Eavesdropping
- Indentity-Spoofing
- Replay Attack
- Denial of Service
- Distributed Denial of Service
- Backdoor
- Man in the Middle
- Spoofing
- Password Guessing
Vorgehensweise der Hacker
- Ausspähen
- Eindringen
- Rechteerweiterung
- Angriff
- Verschleiern
Schutz durch mehrstufige Verteidigung
- Daten
- Anwendung
- Server Clients
- Internes Netzwerk
- DMZ
- Physikalische Sicherheit
- Richtlinien und Verfahren