Cyberbedrohungen Flashcards

(29 cards)

1
Q

Verschiedenste Cyberbedrohungen

A
  • Botnetz
  • Ransomware
  • CaaS
  • Advanced Persistent Threats
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Schadprogramme

A

Im Jahr 2023 wurden durchschnittlich täglich 250.000 neue Schadprogramm-Varianten
bekannt. Schutz gegen Angriffe mit Schadprogrammen bietet neben regelmäßigen Sicherheitsupdates unter anderem Antivirensoftware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Botnetze

A
  • Ein Bot ist ein mit Schadsoftware infiziertes, fernsteuerbares System.
  • Ein Botnetz ist eine Gruppe solcher Bots, die von einem Botmaster kontrolliert werden.
  • Befallen werden können PCs, Smartphones, Tablets, Router und IoT-Geräte.
  • Botnetze werden meist für den Diebstahl persönlicher Daten und zur Verbreitung weiterer Schadsoftware genutzt.
  • Moderne Botsoftware ist modular und kann flexibel angepasst werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ransomware-Angriffe – Definition

A

Ransomware-Angriffe sind eine Form der digitalen Erpressung:

  • Angreifer infiltrieren Systeme und verschlüsseln Daten.
  • Für die Entschlüsselung verlangen die Angreifer ein Lösegeld.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ransomware-Angriffe - Potenzielle Opfer

A

Potenzielle Opfer sind Institutionen jeder Art und Größe. Dabei ist ein vollständiger Schutz nicht möglich. Allerdings kann Prävention vor Angriffen betrieben werden. Das
sind konkret:

  • Backups und Notfallpläne können helfen.
  • Auswirkungen im Ernstfall begrenzen oder kompensieren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ransomware-Angriffe - Motivation der Angreifer

A

Ransomware-Angriffe werden hauptsächlich aus finanziellen Gründen von cyberkriminellen
Angreifern durchgeführt. Allerdings können APT-Angreifer Ransomware auch nutzen, um andere Angriffe zu verschleiern oder von diesen abzulenken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ransomware-Angriffe - Ablauf eines Angriffs

A

Ein Ransomware-Angriff beginnt häufig mit einer schädlichen E-Mail, der Kompromittierung eines Fernzugriffs oder der Ausnutzung von Schwachstellen. Angreifer
laden weitere Schadsoftware nach, um die erlangten Zugriffsrechte zu erweitern und sich im Netzwerk auszubreiten. Sie können Daten entwenden und später mit deren
Veröffentlichung drohen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ransomware Gegenmaßnahmen

A

In jeder Phase eines Ransomware-Angriffs sind Gegenmaßnahmen möglich. Dazu gehören die Absicherung von E-Mails und Sensibilisierung, das Einspielen von Patches und Updates, die Absicherung von Administrator-Accounts, die Segmentierung des
Netzwerks, die Anomalie-Detektion, Backups und Datensicherung und die Erstellung eines Notfallplans. Das BSI bietet Beratung und Unterstützung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Unterstützung durch das BSI

A
  • Beratung für Behörden und Unternehmen
  • Koordiniertes Vorgehen bei Sicherheitsvorfällen
  • Umsetzung geeigneter Maßnahmen
  • Durchführung von IT-Krisenmanagement und Krisenkommunikation
  • Mobile Incident Response Team (MIRT) für Vor-Ort-Einsätze
  • Erstbewertung, Grobanalyse, Sichtung von Protokolldaten und Alarmen
  • Technische Beweissicherung und Unterstützung bei der Bereinigung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Advanced Persistent Threats (APTs)

A

Advanced Persistent Threats (APTs) sind langfristige, gut geplante Angriffe auf spezifische Ziele. Sie unterscheiden sich von anderen Cyberbedrohungen durch
die Motivation und Vorgehensweise der Angreifer. Im Cyberraum wurden verschiedene Phänomene beobachtet, darunter Cyberspionage, Hacktivismus,
Desinformation und Cybersabotage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DDoS-Angriffe

A

DDoS-Angriffe sind Angriffe auf die Verfügbarkeit von Internetdiensten. Sie werden oft zur Schutzgelderpressung, Schädigung von Institutionen oder Ablenkung von anderen Angriffen eingesetzt. Im Kontext des russischen Angriffskriegs gegen die Ukraine gab es auch politisch motivierte DDoS-Angriffe. Die Anzahl der DDoS-Angriffe in Deutschland ist
im Vergleich zur ersten Jahreshälfte 2022 in der zweiten Jahreshälfte deutlich zurückgegangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Spam und Phishing – Definition: (Cyberbedrohungen)

A

Spam ist eine unerwünschte E-Mail, die oft über kompromittierte oder angemietete Server versendet wird. Es gibt verschiedene Arten von Spam, einschließlich
unschädlichem Werbe-Spam und schädlichen Cyberangriffen wie Erpressungs- und Betrugsmails.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Spam und Phishing: Phishing

A

Phishing-Mails sind betrügerische E-Mails, die Identitäts- oder Authentisierungsdaten stehlen:

  • Smishing und Vishing sind Arten von Phishing-Angriffen
  • Kriminelle nutzen oft bestimmte Themen für Phishing und Scam
  • Große KI-Sprachmodelle können die Qualität von Phishing- und Scam Angriffen verbessern
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Kryptografische Mechanismen

A

Kryptografische Mechanismen sind wichtige Bausteine für die Sicherheit von IT-Produkten.
Es gibt jedoch verschiedene Aspekte, die das Sicherheitsniveau reduzieren können, wie Schwächen in Mechanismen oder Protokollen, Implementierungsfehler und
unzureichend geschütztes Schlüsselmaterial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quantencomputer und Kryptoalgorithmen

A

Die Sicherheitsgarantien vieler heute eingesetzter Kryptoalgorithmen gelten nicht mehr, sobald ein hinreichend leistungsstarker Quantencomputer zur Verfügung steht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Schwachstellen in der IT-Infrastruktur - Definition

A

Schwachstellen ermöglichen es Angreifern, Computersysteme zu infiltrieren:

Diese Schwachstellen können durch verschiedene Faktoren entstehen und in verschiedenen
Bereichen auftreten und sind im Wesentlichen:

  • Programmierfehler
  • Schwache Standardeinstellungen
  • Fehlkonfigurierte Sicherheitseinstellungen
  • Schwachstellen können in verschiedenen Bereichen auftreten
  • Betriebssysteme und Anwendungen
  • Hardware und vernetzte Geräte
17
Q

Schwachstellen in der IT-Infrastruktur - Anzahl und Kritikalität

A

Im Berichtszeitraum gab es täglich durchschnittlich 68 neue Schwachstellen, eine
Zunahme von 24% gegenüber dem vorherigen Berichtszeitraum. Die Kritikalität variierte stark, wobei mehr als die Hälfte hohe oder kritische CVSS-Scores aufwiesen.

Die häufigsten Angriffsvektoren waren Cross-Site Scripting, Out-of-Bounds Write und SQLInjection.
Etwa die Hälfte der Schwachstellen mit hohem oder kritischem CVSS-Score war leicht für Cyberangriffe ausnutzbar.

18
Q

Patchmanagement

A

Um die Risiken der Digitalisierung erfolgreich zu bewältigen, ist ein strukturiertes Patchmanagement, das Sicherheitsupdates bereitstellt, um Schwachstellen zu schließen
und deren Ausnutzung für Cyberangriffe zu verhindern, eine der wichtigsten Präventivmaßnahmen.

19
Q

Hardware-Schwachstellen - Definition

A

Hardware-Schwachstellen sind ein ernstes Problem, da sie nicht durch Softwarepatches behoben werden können. Sie entstehen durch Fehler in der Herstellung und Architektur
von Produkten und können durch verschiedene Angriffsmöglichkeiten ausgenutzt werden.

20
Q

Hardware-Schwachstellen - spekulative Ausführungen
in modernen Prozessoren

A

Seit 2017 gibt es immer mehr spekulative Angriffe auf moderne Prozessoren, wie
MELTDOWN und SPECTRE. Neue Kryptoalgorithmen sollten quantensicher sein, wie
Post-Quantum Cryptography, und auch hardwarenahen Angriffen standhalten.

21
Q

Hardware-Schwachstellen - Zero-Day-Schwachstellen
in Exynos-Modemchips

A

Im März 2023 wurden kritische Zero-Day-Schwachstellen in Exynos-Modemchips veröffentlicht, die in Smartphones und Fahrzeugen verbaut sind. Diese Schwachstellen
ermöglichen es Angreifern, Programme auf mobilen Geräten auszuführen, ohne dass der
Eigentümer davon etwas merkt.

22
Q

Schwachstellen im Internet of Things

A

Im IoT-Bereich können sowohl Software als auch Hardware Schwachstellen aufweisen. Mit
zunehmender Vernetzung und Komplexität der Produkte steigt die digitale Angriffsfläche.
Im Bereich Automotive wurden neue Schwachstellen bekannt, die mangelhaft abgesicherte Webportale betrafen und Angreifern Zugriff auf Fahrzeugfunktionen
ermöglichten.

23
Q

Große KI-Sprachmodelle - Risiken

A

In Fokus stehen Risiken der technischen Entwicklung von LLMs. Dazu gehören Cyberangriffe, bei denen LLMs als Werkzeuge missbraucht werden können, sowie
Probleme mit den Trainingsdaten, die zu unausgewogenen oder falschen Ausgaben führen können. Es entstehen auch neue Bedrohungen, da LLMs Schwachstellen lernen
und reproduzieren können und auch dazu verwendet werden können, nach bestehenden
Schwachstellen zu suchen.

24
Q

Große KI-Sprachmodelle - Prompt Injections

A

LLMs können Fehler machen, insbesondere bei der Entwicklung von IT-Produkten. Die
Bedrohung hängt von den Zugriffsrechten des Modells ab. Die
Anwendungsmöglichkeiten steigen mit der Menge der Unternehmensdaten, aber auch
die Risiken. Prompt Injections sind ein Beispiel für möglichen Missbrauch des Modells.

25
KI-Sprachmodelle und Cyberbedrohungen - Veränderung bekannter Bedrohungen
KI-Sprachmodelle können bekannte Cyberbedrohungen wie Spam, Phishing und Social Engineering skalieren. Diese Angriffe könnten durch die Verwendung von KI-Sprachmodellen personalisierbarer und überzeugender werden.
26
KI-Sprachmodelle und Cyberbedrohungen - Entwicklung von Schadprogrammen
KI-Sprachmodelle, die auf Code-Beispielen trainiert wurden, können Programmcode erzeugen. Dies könnte die Entwicklung von Schadprogrammen beschleunigen und die Anzahl der Personen erhöhen, die in der Lage sind, Schadprogramme zu erstellen.
27
Ausbreitung in infiltrierten Unternehmensnetzwerken
Die Verwendung von KI-Sprachmodellen könnte auch die Art und Weise verändern, wie Angreifer sich in einem infiltrierten Unternehmensnetzwerk ausbreiten, Daten sammeln und ihre Zugriffsrechte erweitern. Sie könnten ein KI-Sprachmodell mit umfangreichem Wissen über das Unternehmen und weitreichenden Zugriffsrechten vorfinden, das leicht manipuliert und für Angriffe missbraucht werden kann.
28
KI-Sprachmodelle und Cyberbedrohungen - Schwachstelle durch Black-Box-Charakter
Durch ihren Black-Box-Charakter stellen große KI-Sprachmodelle eine Schwachstelle dar. Das Prompt Engineering als Mittel zur Ausnutzung von Schwachstellen eines Modells hat keine klar definierten Grenzen. Es handelt sich nicht um eine technische Fehlleistung, die überprüft und verhindert werden kann. Eine natürlichsprachliche Prompt-Injection ist daher nur unscharf und damit unsicher abzuwehren.
29
KI-Sprachmodelle und Cyberbedrohungen - Verschiebung des Schwachstellenmanagements
Die zunehmende Verwendung von KI-Sprachmodellen in IT-Systemen führt zu einer Verschiebung des Schwachstellenmanagements von einer technischen auf eine semantische Ebene. Dies stellt eine Herausforderung für IT-Sicherheitsverantwortliche dar und macht es notwendig, neue Kriterien für einen sicheren Betrieb von KI-Sprachmodellen und KI-Systemen zu entwickeln.