Angriffe
Alles zu Angriffen, Bedrohungen und Verwundbarkeiten in unvollständiger und zusammenhangsloser Reihenfolge.
Wie wird ein System angegriffen? Welche Exploits werden ausgenutzt?
- Script-Kiddies
Hacker mit wenig oder keinen Fähigkeiten, die ausschließlich Tools verwenden, die von jemand anderes Entwickelt wurden. - Hacktivist
Hacker die angetrieben sind aus sozial- / gesellschaftlichen Gründen. Politisch oder terroristisch motiviert. - Organisiertes Verbrechen (Organized Crime)
Hacker die Mitglieder einer Verbrecher-Gruppierung sind. Finanzkräftig und hoch entwickelt. - Fortgeschrittene andauernde Bedrohung (Advanced Persistent Threats)
Gut ausgebildet und finanzkräftige Gruppierung von Hackern (oftmals staatlich). Handelt meistens im Geheimen.
Wie komme ich auf das System drauf? Welche Schwachstellen hat es?
- Black-Hat Hacker
Bösartiger Hacker der in Computer-Systeme und Netzwerke einbricht, ohne Erlaubniss oder Zustimmung. - White-Hat Hacker
Nicht-Bösartiger Hacker der auf Anfrage der entsprechenden Ziel-Firma in deren Systeme oder Netzwerke einbricht. - Blue-Hat Hacker
Hacker die mit der Erlaubnis der entsprechenden Ziel-Firma in deren Systeme oder Netzwerke einbrechen, ohne bei der Firma selbst angestellt zu sein. - Gray-Hat Hacker
Hacker die, ohne irgendeinen Bezug zu der Firma (weder bösartig noch gutartig), in die Systeme der entsprechenden Ziel-Firma eindringen und dabei möglicherweise gegen das Gesetz verstoßen. - Elite Hacker
Top-of-the-Top Hacker. Schreiben Ihren Code und Tools selbst und finden selbstständig Verwundbarkeiten bevor sie jemand anderes findet.
- Relevanz (Relevancy) Eigenschaft von einer TI Quelle die sicherstellt, dass der Anwendungsfall dem entspricht, wofür es gedacht war.
- Genauigkeit (Accuracy) Eigenschaft von einer TI Quelle die sicherstellt, das effiziente Ergebnisse geliefert werden
- Aktualität (Timeliness) Eigenschaft von einer TI Quelle die sicherstellt, das die Informationen up-to-date sind.
- Zuverlässigkeit / statistische Sicherheit (Confidence Level) Eigenschaft von einer TI Quelle die sicherstellt, das qualifizierte Aussagen im hinblick auf die Verlässlichkeit getroffen werden können.
- Ransomware
Malware die den Zugriff auf die Computer Systeme des Opfers verhindert bis ein Lösegeld (Ransom) gezahlt worden ist. - Spam
Missbrauch von elektronischen Nachrichtensystemen - Trojaner
Versteckt sich in nützlicher Software mit der Absicht schadhafte Dinge zu tun. - Virus
Folgende Virustypen existieren:- Boot Sektor
- Makro
- Programm
- Multipertite
- Metamorph
- Stealth
- Armored
- Hoax
- Wurm
Malware die sich selbständig repliziert. Kann Unterbrechungen im normalen Traffic verursachen. - Spyware
Sammelt Informationen. Zum Beispiel keylogger. - Rootkit
Erlangt Zugriff auf das System in dem es den Bootloader oder Kernel angreift.