Angriffe, Bedrohungen und Verwundbarkeiten¶
Alles zu Angriffen, Bedrohungen und Verwundbarkeiten in unvollständiger und zusammenhangsloser Reihenfolge.
Angriffvektor¶
Wie wird ein System angegriffen? Welche Exploits werden ausgenutzt?
Bedrohungen¶
- Script-Kiddies
Hacker mit wenig oder keinen Fähigkeiten, die ausschließlich Tools verwenden, die von jemand anderes Entwickelt wurden. - Hacktivist
Hacker die angetrieben sind aus sozial- / gesellschaftlichen Gründen. Politisch oder terroristisch motiviert. - Organisiertes Verbrechen (Organized Crime)
Hacker die Mitglieder einer Verbrecher-Gruppierung sind. Finanzkräftig und hoch entwickelt. - Fortgeschrittene andauernde Bedrohung (Advanced Persistent Threats)
Gut ausgebildet und finanzkräftige Gruppierung von Hackern (oftmals staatlich). Handelt meistens im Geheimen.
Bedrohungsvektor¶
Wie komme ich auf das System drauf? Welche Schwachstellen hat es?
Hacker-Typen¶
- Black-Hat Hacker
Bösartiger Hacker der in Computer-Systeme und Netzwerke einbricht, ohne Erlaubniss oder Zustimmung. - White-Hat Hacker
Nicht-Bösartiger Hacker der auf Anfrage der entsprechenden Ziel-Firma in deren Systeme oder Netzwerke einbricht. - Blue-Hat Hacker
Hacker die mit der Erlaubnis der entsprechenden Ziel-Firma in deren Systeme oder Netzwerke einbrechen, ohne bei der Firma selbst angestellt zu sein. - Gray-Hat Hacker
Hacker die, ohne irgendeinen Bezug zu der Firma (weder bösartig noch gutartig), in die Systeme der entsprechenden Ziel-Firma eindringen und dabei möglicherweise gegen das Gesetz verstoßen. - Elite Hacker
Top-of-the-Top Hacker. Schreiben Ihren Code und Tools selbst und finden selbstständig Verwundbarkeiten bevor sie jemand anderes findet.
Threat Intelligence (TI)¶
- Relevanz (Relevancy) Eigenschaft von einer TI Quelle die sicherstellt, dass der Anwendungsfall dem entspricht, wofür es gedacht war.
- Genauigkeit (Accuracy) Eigenschaft von einer TI Quelle die sicherstellt, das effiziente Ergebnisse geliefert werden
- Aktualität (Timeliness) Eigenschaft von einer TI Quelle die sicherstellt, das die Informationen up-to-date sind.
- Zuverlässigkeit / statistische Sicherheit (Confidence Level) Eigenschaft von einer TI Quelle die sicherstellt, das qualifizierte Aussagen im hinblick auf die Verlässlichkeit getroffen werden können.
Verwundbarkeiten¶
- Ransomware
Malware die den Zugriff auf die Computer Systeme des Opfers verhindert bis ein Lösegeld (Ransom) gezahlt worden ist. - Spam
Missbrauch von elektronischen Nachrichtensystemen - Trojaner
Versteckt sich in nützlicher Software mit der Absicht schadhafte Dinge zu tun. - Virus
Folgende Virustypen existieren:- Boot Sektor
- Makro
- Programm
- Multipertite
- Metamorph
- Stealth
- Armored
- Hoax
- Wurm
Malware die sich selbständig repliziert. Kann Unterbrechungen im normalen Traffic verursachen. - Spyware
Sammelt Informationen. Zum Beispiel keylogger. - Rootkit
Erlangt Zugriff auf das System in dem es den Bootloader oder Kernel angreift.