Cyberbedrohungen Flashcards
(29 cards)
Verschiedenste Cyberbedrohungen
- Botnetz
- Ransomware
- CaaS
- Advanced Persistent Threats
Schadprogramme
Im Jahr 2023 wurden durchschnittlich täglich 250.000 neue Schadprogramm-Varianten
bekannt. Schutz gegen Angriffe mit Schadprogrammen bietet neben regelmäßigen Sicherheitsupdates unter anderem Antivirensoftware.
Botnetze
- Ein Bot ist ein mit Schadsoftware infiziertes, fernsteuerbares System.
- Ein Botnetz ist eine Gruppe solcher Bots, die von einem Botmaster kontrolliert werden.
- Befallen werden können PCs, Smartphones, Tablets, Router und IoT-Geräte.
- Botnetze werden meist für den Diebstahl persönlicher Daten und zur Verbreitung weiterer Schadsoftware genutzt.
- Moderne Botsoftware ist modular und kann flexibel angepasst werden.
Ransomware-Angriffe – Definition
Ransomware-Angriffe sind eine Form der digitalen Erpressung:
- Angreifer infiltrieren Systeme und verschlüsseln Daten.
- Für die Entschlüsselung verlangen die Angreifer ein Lösegeld.
Ransomware-Angriffe - Potenzielle Opfer
Potenzielle Opfer sind Institutionen jeder Art und Größe. Dabei ist ein vollständiger Schutz nicht möglich. Allerdings kann Prävention vor Angriffen betrieben werden. Das
sind konkret:
- Backups und Notfallpläne können helfen.
- Auswirkungen im Ernstfall begrenzen oder kompensieren
Ransomware-Angriffe - Motivation der Angreifer
Ransomware-Angriffe werden hauptsächlich aus finanziellen Gründen von cyberkriminellen
Angreifern durchgeführt. Allerdings können APT-Angreifer Ransomware auch nutzen, um andere Angriffe zu verschleiern oder von diesen abzulenken.
Ransomware-Angriffe - Ablauf eines Angriffs
Ein Ransomware-Angriff beginnt häufig mit einer schädlichen E-Mail, der Kompromittierung eines Fernzugriffs oder der Ausnutzung von Schwachstellen. Angreifer
laden weitere Schadsoftware nach, um die erlangten Zugriffsrechte zu erweitern und sich im Netzwerk auszubreiten. Sie können Daten entwenden und später mit deren
Veröffentlichung drohen.
Ransomware Gegenmaßnahmen
In jeder Phase eines Ransomware-Angriffs sind Gegenmaßnahmen möglich. Dazu gehören die Absicherung von E-Mails und Sensibilisierung, das Einspielen von Patches und Updates, die Absicherung von Administrator-Accounts, die Segmentierung des
Netzwerks, die Anomalie-Detektion, Backups und Datensicherung und die Erstellung eines Notfallplans. Das BSI bietet Beratung und Unterstützung.
Unterstützung durch das BSI
- Beratung für Behörden und Unternehmen
- Koordiniertes Vorgehen bei Sicherheitsvorfällen
- Umsetzung geeigneter Maßnahmen
- Durchführung von IT-Krisenmanagement und Krisenkommunikation
- Mobile Incident Response Team (MIRT) für Vor-Ort-Einsätze
- Erstbewertung, Grobanalyse, Sichtung von Protokolldaten und Alarmen
- Technische Beweissicherung und Unterstützung bei der Bereinigung
Advanced Persistent Threats (APTs)
Advanced Persistent Threats (APTs) sind langfristige, gut geplante Angriffe auf spezifische Ziele. Sie unterscheiden sich von anderen Cyberbedrohungen durch
die Motivation und Vorgehensweise der Angreifer. Im Cyberraum wurden verschiedene Phänomene beobachtet, darunter Cyberspionage, Hacktivismus,
Desinformation und Cybersabotage.
DDoS-Angriffe
DDoS-Angriffe sind Angriffe auf die Verfügbarkeit von Internetdiensten. Sie werden oft zur Schutzgelderpressung, Schädigung von Institutionen oder Ablenkung von anderen Angriffen eingesetzt. Im Kontext des russischen Angriffskriegs gegen die Ukraine gab es auch politisch motivierte DDoS-Angriffe. Die Anzahl der DDoS-Angriffe in Deutschland ist
im Vergleich zur ersten Jahreshälfte 2022 in der zweiten Jahreshälfte deutlich zurückgegangen.
Spam und Phishing – Definition: (Cyberbedrohungen)
Spam ist eine unerwünschte E-Mail, die oft über kompromittierte oder angemietete Server versendet wird. Es gibt verschiedene Arten von Spam, einschließlich
unschädlichem Werbe-Spam und schädlichen Cyberangriffen wie Erpressungs- und Betrugsmails.
Spam und Phishing: Phishing
Phishing-Mails sind betrügerische E-Mails, die Identitäts- oder Authentisierungsdaten stehlen:
- Smishing und Vishing sind Arten von Phishing-Angriffen
- Kriminelle nutzen oft bestimmte Themen für Phishing und Scam
- Große KI-Sprachmodelle können die Qualität von Phishing- und Scam Angriffen verbessern
Kryptografische Mechanismen
Kryptografische Mechanismen sind wichtige Bausteine für die Sicherheit von IT-Produkten.
Es gibt jedoch verschiedene Aspekte, die das Sicherheitsniveau reduzieren können, wie Schwächen in Mechanismen oder Protokollen, Implementierungsfehler und
unzureichend geschütztes Schlüsselmaterial.
Quantencomputer und Kryptoalgorithmen
Die Sicherheitsgarantien vieler heute eingesetzter Kryptoalgorithmen gelten nicht mehr, sobald ein hinreichend leistungsstarker Quantencomputer zur Verfügung steht.
Schwachstellen in der IT-Infrastruktur - Definition
Schwachstellen ermöglichen es Angreifern, Computersysteme zu infiltrieren:
Diese Schwachstellen können durch verschiedene Faktoren entstehen und in verschiedenen
Bereichen auftreten und sind im Wesentlichen:
- Programmierfehler
- Schwache Standardeinstellungen
- Fehlkonfigurierte Sicherheitseinstellungen
- Schwachstellen können in verschiedenen Bereichen auftreten
- Betriebssysteme und Anwendungen
- Hardware und vernetzte Geräte
Schwachstellen in der IT-Infrastruktur - Anzahl und Kritikalität
Im Berichtszeitraum gab es täglich durchschnittlich 68 neue Schwachstellen, eine
Zunahme von 24% gegenüber dem vorherigen Berichtszeitraum. Die Kritikalität variierte stark, wobei mehr als die Hälfte hohe oder kritische CVSS-Scores aufwiesen.
Die häufigsten Angriffsvektoren waren Cross-Site Scripting, Out-of-Bounds Write und SQLInjection.
Etwa die Hälfte der Schwachstellen mit hohem oder kritischem CVSS-Score war leicht für Cyberangriffe ausnutzbar.
Patchmanagement
Um die Risiken der Digitalisierung erfolgreich zu bewältigen, ist ein strukturiertes Patchmanagement, das Sicherheitsupdates bereitstellt, um Schwachstellen zu schließen
und deren Ausnutzung für Cyberangriffe zu verhindern, eine der wichtigsten Präventivmaßnahmen.
Hardware-Schwachstellen - Definition
Hardware-Schwachstellen sind ein ernstes Problem, da sie nicht durch Softwarepatches behoben werden können. Sie entstehen durch Fehler in der Herstellung und Architektur
von Produkten und können durch verschiedene Angriffsmöglichkeiten ausgenutzt werden.
Hardware-Schwachstellen - spekulative Ausführungen
in modernen Prozessoren
Seit 2017 gibt es immer mehr spekulative Angriffe auf moderne Prozessoren, wie
MELTDOWN und SPECTRE. Neue Kryptoalgorithmen sollten quantensicher sein, wie
Post-Quantum Cryptography, und auch hardwarenahen Angriffen standhalten.
Hardware-Schwachstellen - Zero-Day-Schwachstellen
in Exynos-Modemchips
Im März 2023 wurden kritische Zero-Day-Schwachstellen in Exynos-Modemchips veröffentlicht, die in Smartphones und Fahrzeugen verbaut sind. Diese Schwachstellen
ermöglichen es Angreifern, Programme auf mobilen Geräten auszuführen, ohne dass der
Eigentümer davon etwas merkt.
Schwachstellen im Internet of Things
Im IoT-Bereich können sowohl Software als auch Hardware Schwachstellen aufweisen. Mit
zunehmender Vernetzung und Komplexität der Produkte steigt die digitale Angriffsfläche.
Im Bereich Automotive wurden neue Schwachstellen bekannt, die mangelhaft abgesicherte Webportale betrafen und Angreifern Zugriff auf Fahrzeugfunktionen
ermöglichten.
Große KI-Sprachmodelle - Risiken
In Fokus stehen Risiken der technischen Entwicklung von LLMs. Dazu gehören Cyberangriffe, bei denen LLMs als Werkzeuge missbraucht werden können, sowie
Probleme mit den Trainingsdaten, die zu unausgewogenen oder falschen Ausgaben führen können. Es entstehen auch neue Bedrohungen, da LLMs Schwachstellen lernen
und reproduzieren können und auch dazu verwendet werden können, nach bestehenden
Schwachstellen zu suchen.
Große KI-Sprachmodelle - Prompt Injections
LLMs können Fehler machen, insbesondere bei der Entwicklung von IT-Produkten. Die
Bedrohung hängt von den Zugriffsrechten des Modells ab. Die
Anwendungsmöglichkeiten steigen mit der Menge der Unternehmensdaten, aber auch
die Risiken. Prompt Injections sind ein Beispiel für möglichen Missbrauch des Modells.