Grundlagen der Cybersecurity Flashcards

(89 cards)

1
Q

Was bedeutet die CIA-Triade in der Cybersecurity?

A

Vertraulichkeit (Confidentiality), Integrität (Integrity), Verfügbarkeit (Availability)

Beispiel für Vertraulichkeit: Ein verschlüsseltes E-Mail-System stellt sicher, dass nur der Empfänger die Nachricht lesen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was versteht man unter Vertraulichkeit in der IT-Sicherheit?

A

Schutz vor unbefugtem Zugriff auf Daten

Beispiel: Passwörter werden mit Hashing gespeichert, damit selbst ein Administrator sie nicht lesen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was bedeutet Integrität in der Cybersecurity?

A

Sicherstellung, dass Daten nicht unbemerkt verändert oder manipuliert werden

Beispiel: Eine Checksumme prüft, ob eine heruntergeladene Datei verändert wurde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was versteht man unter Verfügbarkeit in der Cybersecurity?

A

Sicherstellung, dass Systeme und Daten jederzeit zugänglich sind

Beispiel: Ein Webserver nutzt Lastverteilung, damit er auch bei hohem Traffic nicht ausfällt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist Defense in Depth (Schichtenverteidigung)?

A

Mehrschichtige Sicherheitsmaßnahmen, um Angriffe auf verschiedenen Ebenen zu erschweren

Beispiel: Ein Unternehmen nutzt Firewall, Antivirus, und Netzwerksegmentierung als Schutzmaßnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der „Zero Trust“-Ansatz?

A

Kein System oder Benutzer wird standardmäßig vertraut, sondern immer überprüft

Beispiel: Ein Mitarbeiter muss sich auch im Büro per Multi-Faktor-Authentifizierung anmelden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist eine Sicherheitsrichtlinie?

A

Ein Dokument mit Regeln zur Informationssicherheit

Beispiel: Ein Unternehmen verlangt, dass alle Passwörter alle 90 Tage geändert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist ein Sicherheitsvorfall?

A

Ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen gefährdet

Beispiel: Ein Hacker verschafft sich Zugriff auf eine Kundendatenbank.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was bedeutet „Least Privilege“?

A

Benutzer erhalten nur die minimalen Rechte, die sie für ihre Arbeit brauchen

Beispiel: Ein Marketing-Mitarbeiter hat keinen Zugriff auf Finanzdaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist eine Angriffskette (Cyber Kill Chain)?

A

Eine Modellierung von Angriffsphasen

Beispiel: Ein Phishing-Angriff startet mit einer gefälschten E-Mail, die einen schädlichen Link enthält.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Malware?

A

Schadsoftware wie Viren, Trojaner oder Ransomware

Beispiel: Ein infizierter USB-Stick installiert einen Keylogger auf einem Rechner.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist ein Computervirus?

A

Ein Programm, das sich selbst verbreitet und andere Dateien infiziert

Beispiel: Ein Virus hängt sich an eine Word-Datei an und infiziert andere Dokumente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist ein Trojaner?

A

Schadsoftware, die sich als legitimes Programm tarnt

Beispiel: Ein „kostenloses“ Spiel installiert heimlich Spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Wurm?

A

Ein sich selbst verbreitendes Schadprogramm

Beispiel: Ein E-Mail-Wurm verschickt sich automatisch an alle Kontakte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist Ransomware?

A

Eine Malware, die Daten verschlüsselt und Lösegeld verlangt

Beispiel: Die WannaCry-Ransomware verschlüsselte 2017 weltweit Unternehmensdaten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist ein DoS-Angriff?

A

Eine Attacke, die ein System durch Überlastung lahmlegt

Beispiel: Ein Online-Shop ist nicht erreichbar, weil Millionen von Anfragen gesendet werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist der Unterschied zwischen DoS und DDoS?

A

DoS: Einzelner Angreifer, DDoS: Viele Angreifer (Botnetze)

Beispiel: Eine Gruppe von Hackern nutzt gekaperte IoT-Geräte für einen DDoS-Angriff.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist ein Phishing-Angriff?

A

Eine Betrugsmethode, um Daten zu stehlen

Beispiel: Eine gefälschte PayPal-E-Mail fordert zur Eingabe der Zugangsdaten auf.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist ein Man-in-the-Middle (MitM)-Angriff?

A

Ein Angreifer schaltet sich zwischen zwei Kommunikationspartner

Beispiel: Ein Angreifer überwacht eine unverschlüsselte WLAN-Verbindung im Café.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist Social Engineering?

A

Eine Manipulationstechnik zur Informationsgewinnung

Beispiel: Ein Betrüger gibt sich als IT-Support aus und fragt nach dem Passwort.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist Multi-Faktor-Authentifizierung (MFA)?

A

Mehrere Authentifizierungsfaktoren werden kombiniert

Beispiel: Login mit Passwort + SMS-Code.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist eine Firewall?

A

Ein System, das den Datenverkehr überwacht und filtert

Beispiel: Eine Firewall blockiert verdächtige Zugriffe aus unbekannten Ländern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist ein IDS?

A

Ein System zur Erkennung von verdächtigen Aktivitäten

Beispiel: Ein IDS erkennt eine hohe Anzahl fehlgeschlagener Login-Versuche.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist ein Honeypot?

A

Eine Falle für Hacker

Beispiel: Ein Unternehmen stellt absichtlich verwundbare Server auf, um Angriffe zu analysieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Was ist ein Hashing-Algorithmus?
Ein Verfahren zur Erzeugung eindeutiger Prüfsummen ## Footnote Beispiel: SHA-256 wird genutzt, um Passwörter sicher zu speichern.
26
Was ist der Unterschied zwischen Hashing und Verschlüsselung?
Hashing ist nicht umkehrbar, Verschlüsselung schon ## Footnote Beispiel: SHA-256 (Hash) vs. AES (Verschlüsselung).
27
Was ist Patch Management?
Verwaltung von Sicherheitsupdates ## Footnote Beispiel: Windows Update installiert Patches gegen neue Bedrohungen.
28
Was ist ein Penetrationstest?
Eine simulierte Cyberattacke ## Footnote Beispiel: Ethical Hacker prüfen, ob ein Unternehmen auf Angriffe vorbereitet ist.
29
Was ist ein Brute-Force-Angriff?
Erraten eines Passworts durch Ausprobieren vieler Kombinationen ## Footnote Beispiel: Ein Angreifer testet alle möglichen Zahlenkombinationen für eine PIN.
30
Wie schützt man sich vor SQL-Injection?
Durch Nutzung von Prepared Statements ## Footnote Beispiel: `SELECT * FROM users WHERE username = ?` verhindert Angriffe.
31
Was ist ein VPN (Virtual Private Network)?
Eine sichere, verschlüsselte Verbindung über unsichere Netzwerke ## Footnote Beispiel: Ein Mitarbeiter nutzt ein VPN, um von unterwegs sicher auf das Firmennetzwerk zuzugreifen.
32
Was ist Zwei-Faktor-Authentifizierung (2FA)?
Ein Sicherheitsmechanismus, der zwei verschiedene Authentifizierungsfaktoren erfordert ## Footnote Beispiel: Login mit Passwort + Fingerabdruckscanner.
33
Was ist eine Botnet-Attacke?
Ein Angriff, bei dem viele infizierte Geräte (Bots) koordiniert genutzt werden ## Footnote Beispiel: Ein Botnetz aus tausenden IoT-Kameras führt eine DDoS-Attacke auf eine Website aus.
34
Was ist ein Zero-Day-Exploit?
Eine Schwachstelle, die noch unbekannt ist und aktiv ausgenutzt wird ## Footnote Beispiel: Hacker nutzen eine Sicherheitslücke aus, bevor ein Patch veröffentlicht wird.
35
Was ist Spear-Phishing?
Ein gezielter Phishing-Angriff auf eine bestimmte Person oder Organisation ## Footnote Beispiel: Ein CEO erhält eine täuschend echte E-Mail von einem „Mitarbeiter“, die ihn zur Überweisung von Geld auffordert.
36
Was ist Shoulder Surfing?
Das Ausspionieren von Passwörtern durch Beobachten einer Person ## Footnote Beispiel: Jemand schaut in einem Café über die Schulter, während du dein Passwort eintippst.
37
Was ist ein Rootkit?
Eine Malware, die sich tief im System versteckt und schwer zu entfernen ist ## Footnote Beispiel: Ein Rootkit versteckt sich im Betriebssystemkern und bleibt trotz Antiviren-Scans unentdeckt.
38
Was ist Social Engineering über das Telefon?
Manipulation durch Telefongespräche zur Gewinnung vertraulicher Informationen ## Footnote Beispiel: Ein Angreifer gibt sich als Bankmitarbeiter aus und fragt nach Kontodaten.
39
Was ist eine Drive-by-Download-Attacke?
Das unbemerkte Herunterladen und Installieren von Schadsoftware durch den Besuch einer Website ## Footnote Beispiel: Eine manipulierte Webseite installiert heimlich einen Trojaner, während du sie besuchst.
40
Was ist ein Insider Threat?
Eine Bedrohung, die von Personen innerhalb einer Organisation ausgeht ## Footnote Beispiel: Ein verärgerter Mitarbeiter verkauft geheime Firmendaten an Konkurrenten.
41
Was ist der Unterschied zwischen Symmetrischer und Asymmetrischer Verschlüsselung?
Symmetrisch: Gleicher Schlüssel für Ver- und Entschlüsselung; Asymmetrisch: Öffentlicher & privater Schlüssel ## Footnote Beispiel: AES (symmetrisch) vs. RSA (asymmetrisch).
42
Was ist ein Sicherheitsaudit?
Eine systematische Überprüfung der Sicherheitsmaßnahmen einer Organisation ## Footnote Beispiel: Ein externes Unternehmen überprüft regelmäßig die Sicherheitsrichtlinien eines Konzerns.
43
Was ist Whitelisting?
Nur autorisierte Programme oder Benutzer dürfen ausgeführt werden ## Footnote Beispiel: Ein Firmen-Laptop erlaubt nur bestimmte, genehmigte Software.
44
Was ist Blacklisting?
Bestimmte Programme oder Benutzer werden blockiert ## Footnote Beispiel: Eine Firewall blockiert alle Verbindungen zu bekannten Malware-Domains.
45
Was ist ein Air Gap?
Ein physisch isoliertes Netzwerk ohne Verbindung zum Internet oder anderen Netzen ## Footnote Beispiel: Geheime Regierungsserver sind nicht mit dem Internet verbunden.
46
Was ist der Unterschied zwischen Threat, Vulnerability und Risk?
Threat (Bedrohung): Möglicher Angriff, Vulnerability (Schwachstelle): Sicherheitslücke, Risk: Wahrscheinlichkeit und Auswirkungen einer Bedrohung ## Footnote Beispiel: Ein offenes WLAN (Vulnerability) kann von Hackern (Threat) genutzt werden, um Passwörter zu stehlen (Risk).
47
Was ist eine Brute-Force-Schutzmaßnahme?
Eine Methode zur Begrenzung von Passwortversuchen ## Footnote Beispiel: Ein Login-Formular sperrt den Benutzer nach fünf fehlgeschlagenen Versuchen für 10 Minuten.
48
Was ist der Unterschied zwischen Penetrationstest und Red Teaming?
Pentest: Gezielte Sicherheitsprüfung, Red Teaming: Simulierte echte Angriffe zur Sicherheitsbewertung ## Footnote Beispiel: Ein Unternehmen beauftragt einen Penetrationstest für eine Webanwendung, während ein Red Team einen unerwarteten Angriff auf das gesamte Unternehmen simuliert.
49
Was ist ein Sicherheits-Framework?
Eine Sammlung von Best Practices und Standards zur IT-Sicherheit ## Footnote Beispiel: NIST Cybersecurity Framework oder ISO 27001.
50
Was ist Incident Response?
Die Reaktion auf und Behandlung von Sicherheitsvorfällen ## Footnote Beispiel: Nach einer Malware-Infektion wird ein betroffener Rechner isoliert, forensisch untersucht und das Netzwerk gehärtet.
51
Was ist das NIST Cybersecurity Framework?
Ein US-Standard mit fünf Kernfunktionen: Identify, Protect, Detect, Respond, Recover ## Footnote Beispiel: Ein Unternehmen verwendet das NIST-Framework, um seine Cybersecurity-Strategie zu planen und Schwachstellen zu identifizieren.
52
Was ist ISO/IEC 27001?
Ein internationaler Standard für Informationssicherheits-Managementsysteme (ISMS) ## Footnote Beispiel: Eine Bank implementiert ISO 27001, um den Datenschutz und die Sicherheit von Kundendaten zu verbessern.
53
Was ist der BSI IT-Grundschutz?
Eine Sammlung von Best Practices zur IT-Sicherheit des deutschen Bundesamtes für Sicherheit in der Informationstechnik ## Footnote Beispiel: Eine deutsche Behörde nutzt den BSI IT-Grundschutz, um ihre IT-Sicherheit zu standardisieren und zu verbessern.
54
Was ist das Prinzip „Security by Design“?
Sicherheitsmaßnahmen werden von Anfang an in ein System integriert ## Footnote Beispiel: Eine neue Banking-App wird so entwickelt, dass alle Daten verschlüsselt gespeichert werden, statt dies nachträglich hinzuzufügen.
55
Was ist das Prinzip „Privacy by Design“?
Datenschutzmaßnahmen werden frühzeitig in Systeme und Prozesse integriert ## Footnote Beispiel: Ein Onlineshop stellt sicher, dass Kundendaten standardmäßig anonymisiert gespeichert werden.
56
Was ist eine Sicherheitsbewertung (Security Assessment)?
Eine Prüfung der IT-Sicherheit eines Unternehmens ## Footnote Beispiel: Ein Unternehmen führt ein Security Assessment durch, um herauszufinden, welche Schwachstellen in seiner Netzwerkinfrastruktur bestehen.
57
Was ist ein Penetrationstest (Pentest)?
Eine simulierte Cyberattacke zur Identifikation von Schwachstellen ## Footnote Beispiel: Ein externer Sicherheitsexperte greift testweise eine Unternehmenswebsite an, um mögliche Sicherheitslücken zu entdecken.
58
Was ist der Unterschied zwischen White Hat, Black Hat und Grey Hat Hackern?
White Hat: Ethische Hacker, Black Hat: Kriminelle Hacker, Grey Hat: Dazwischen ## Footnote Beispiel: Ein White-Hat-Hacker wird von einem Unternehmen beauftragt, Schwachstellen zu finden, während ein Black-Hat-Hacker sich unbefugt Zugang verschafft.
59
Was ist ein Sicherheitsvorfall-Managementplan?
Ein Plan zur Erkennung, Reaktion und Behebung von Sicherheitsvorfällen ## Footnote Beispiel: Nach einem Malware-Angriff folgt das IT-Team des Unternehmens einem festgelegten Plan zur Schadensbegrenzung und Wiederherstellung.
60
Was ist ein Business Continuity Plan (BCP)?
Ein Plan, um den Geschäftsbetrieb nach einem IT-Ausfall aufrechtzuerhalten ## Footnote Beispiel: Eine Firma hat einen Plan, um im Falle eines Cyberangriffs auf Cloud-Systeme umzusteigen und den Betrieb fortzusetzen.
61
Was ist ein Zero-Day-Exploit?
Ein Angriff auf eine Schwachstelle, für die noch kein Patch existiert ## Footnote Beispiel: Hacker nutzen eine unbekannte Sicherheitslücke in einer weit verbreiteten Software aus, bevor der Hersteller einen Patch veröffentlicht.
62
Was ist ein Insider Threat?
Eine Bedrohung durch eigene Mitarbeiter oder vertrauenswürdige Personen ## Footnote Beispiel: Ein unzufriedener Mitarbeiter verkauft vertrauliche Daten eines Unternehmens an die Konkurrenz.
63
Was ist ein Brute-Force-Angriff?
Ein Angriff, bei dem alle möglichen Passwörter durchprobiert werden ## Footnote Beispiel: Ein Angreifer probiert Millionen von Passwörtern aus, um Zugriff auf ein Benutzerkonto zu erhalten.
64
Wie kann man sich vor Brute-Force-Angriffen schützen?
Starke Passwörter, Rate-Limiting, Account-Sperrung nach X Fehlversuchen ## Footnote Beispiel: Ein Webservice sperrt Benutzer nach 5 fehlgeschlagenen Login-Versuchen für 30 Minuten.
65
Was ist Spear-Phishing?
Eine gezielte Form des Phishings auf bestimmte Personen oder Unternehmen ## Footnote Beispiel: Ein CEO erhält eine täuschend echte E-Mail, die vorgibt, von der Buchhaltung zu stammen und eine dringende Überweisung fordert.
66
Was ist SQL-Injection?
Ein Angriff, bei dem schädliche SQL-Befehle in eine Datenbank eingeschleust werden ## Footnote Beispiel: Ein Hacker gibt in einem Login-Formular den Code `'; DROP TABLE users; --` ein, um die Benutzerdatenbank zu löschen.
67
Was ist Cross-Site Scripting (XSS)?
Ein Angriff, bei dem Schadcode in Websites eingeschleust wird ## Footnote Beispiel: Ein Angreifer fügt JavaScript-Code in ein Kommentarfeld ein, das dann bei anderen Nutzern automatisch Schadsoftware ausführt.
68
Wie schützt man sich vor SQL-Injection?
Prepared Statements und Input-Validierung ## Footnote Beispiel: Ein sicheres Login-Formular nutzt vorbereitete SQL-Anfragen, die keine manipulierten Eingaben zulassen.
69
Was ist DNS-Spoofing?
Eine Manipulation von DNS-Anfragen, um Nutzer auf falsche Websites zu leiten ## Footnote Beispiel: Ein Opfer gibt `bank.de` in den Browser ein, wird aber durch eine manipulierte DNS-Anfrage auf eine gefälschte Phishing-Seite weitergeleitet.
70
Was ist ein Botnetz?
Ein Netzwerk aus infizierten Computern, die für Angriffe missbraucht werden ## Footnote Beispiel: Tausende gekaperte Computer werden genutzt, um einen DDoS-Angriff auf eine große Website durchzuführen.
71
Wie schützt man seine Webseite vor DDoS-Angriffen durch die Verwendung eines CDN?
Ein CDN verteilt den Traffic auf mehrere Server weltweit, um die Webseite vor Überlastung zu schützen. ## Footnote Beispiel 1: Cloudflare leitet den Traffic über globale Rechenzentren und blockiert bösartigen Traffic. Beispiel 2: Akamai nutzt ein CDN, um Anfragen aus verschiedenen Regionen zu filtern und die Last zu verteilen.
72
Wie hilft Rate Limiting, eine Webseite vor DDoS-Angriffen zu schützen?
Rate Limiting begrenzt die Anzahl der Anfragen von einer einzelnen IP-Adresse innerhalb eines festgelegten Zeitraums. ## Footnote Beispiel 1: Ein Webserver erlaubt nur 100 Anfragen pro Minute von derselben IP-Adresse und blockiert übermäßigen Traffic. Beispiel 2: Ein Login-Formular blockiert IPs nach 5 fehlgeschlagenen Versuchen für 10 Minuten.
73
Was ist eine Web Application Firewall (WAF) und wie schützt sie vor DDoS-Angriffen?
Eine WAF filtert und blockiert schädlichen Traffic, bevor er die Webseite erreicht. ## Footnote Beispiel 1: Cloudflare WAF blockiert Bot-Traffic und schützt vor DDoS-Angriffen auf der Webanwendungsebene. Beispiel 2: AWS WAF schützt eine Webseite, indem es SQL-Injections und andere Angriffe auf Anwendungsebene verhindert.
74
Was ist ein Anycast-Netzwerk und wie hilft es gegen DDoS-Angriffe?
Anycast verteilt den Traffic auf verschiedene Server weltweit, wodurch die Belastung eines einzelnen Servers verhindert wird. ## Footnote Beispiel 1: Cloudflare nutzt Anycast, um Angriffe auf verschiedene Rechenzentren weltweit zu verteilen. Beispiel 2: Google Cloud verwendet Anycast, um DDoS-Angriffe auf viele Standorte zu verteilen und den Traffic zu filtern.
75
Wie schützt IP-Blacklisting eine Webseite vor DDoS-Angriffen?
IP-Blacklisting blockiert bekannte Angreifer-IP-Adressen und reduziert den DDoS-Traffic. ## Footnote Beispiel 1: Ein Unternehmen blockiert IPs, die von einer Bedrohungsanalyse als bösartig identifiziert wurden. Beispiel 2: Eine Webseite blockiert IP-Adressen aus Ländern, aus denen keine legitimen Nutzer erwartet werden.
76
Was ist Geoblocking und wie hilft es bei der Abwehr von DDoS-Angriffen?
Geoblocking blockiert Traffic aus bestimmten Ländern oder Regionen, die nicht für den Webseitenbetrieb relevant sind. ## Footnote Beispiel 1: Eine europäische Firma blockiert jeglichen Traffic aus Asien, da sie keine Kunden dort hat. Beispiel 2: Eine US-basierte Webseite blockiert Traffic aus Ländern mit hohem Risiko für Cyberangriffe.
77
Wie kann eine Webseite durch Autoskalierung vor DDoS-Angriffen geschützt werden?
Autoskalierung passt die Serverkapazität automatisch an, um die Webseite bei Traffic-Spitzen zu schützen. ## Footnote Beispiel 1: AWS Auto Scaling fügt Serverressourcen hinzu, wenn eine plötzliche Erhöhung des Verkehrs festgestellt wird. Beispiel 2: Google Cloud Platform skaliert die Infrastruktur automatisch, wenn ein DDoS-Angriff die Kapazität überschreitet.
78
Wie erkennt man Bot-Traffic und schützt sich davor?
Tools zur Bot-Erkennung analysieren den Traffic und blockieren schadhafte Anfragen von automatisierten Bots. ## Footnote Beispiel 1: Cloudflare verwendet Machine Learning, um Bot-Traffic zu identifizieren und zu blockieren. Beispiel 2: Akamai bietet Lösungen zur Erkennung und Blockierung von Bots, die DDoS-Angriffe verursachen.
79
Was ist der Nutzen von Captchas zum Schutz gegen DDoS-Angriffe?
Captchas verhindern, dass automatisierte Bots übermäßige Anfragen stellen. ## Footnote Beispiel 1: Ein Login-Formular zeigt ein Captcha nach fünf fehlgeschlagenen Anmeldeversuchen an. Beispiel 2: Eine Webseite fordert beim Absenden eines Formulars ein Captcha an, um botgesteuerte Spam-Einträge zu verhindern.
80
Wie schützt man seine Webseite vor DDoS-Angriffen durch die Verwendung von Traffic-Monitoring?
Durch Traffic-Monitoring kann verdächtiger Traffic in Echtzeit erkannt und blockiert werden. ## Footnote Beispiel 1: Ein Netzwerk-Administrator überwacht den eingehenden Traffic und blockiert IPs, die ungewöhnlich hohe Mengen an Anfragen senden. Beispiel 2: Ein Überwachungsdienst wie Datadog identifiziert Anomalien im Traffic und sendet Alarme bei DDoS-Angriffen.
81
Welche Rolle spielt die Verschlüsselung beim Schutz gegen DDoS-Angriffe?
Verschlüsselung schützt die Daten während eines Angriffs und macht es Angreifern schwerer, Informationen zu extrahieren. ## Footnote Beispiel 1: SSL/TLS-Verschlüsselung schützt die Kommunikation einer Webseite vor Man-in-the-Middle-Angriffen während eines DDoS-Angriffs. Beispiel 2: HTTPS sorgt dafür, dass der gesamte eingehende Traffic verschlüsselt wird und vor Manipulation geschützt ist.
82
Wie kann ein Dienst wie AWS Shield helfen, Webseiten vor DDoS-Angriffen zu schützen?
AWS Shield bietet Schutz gegen volumetrische DDoS-Angriffe, indem es den Traffic analysiert und bösartigen Verkehr blockiert. ## Footnote Beispiel 1: AWS Shield schützt eine E-Commerce-Webseite vor Angriffen, die darauf abzielen, den Server zu überlasten. Beispiel 2: AWS Shield Advanced blockiert DDoS-Angriffe in Echtzeit und schützt dabei vor Layer-3- und Layer-7-Angriffen.
83
Was ist ein DDoS-Schutzplan und warum ist er wichtig?
Ein DDoS-Schutzplan beschreibt Schritte zur Identifikation, Minderung und Reaktion auf DDoS-Angriffe. ## Footnote Beispiel 1: Ein Unternehmen hat einen Plan, der die Eskalation und den Schutz von Systemen während eines DDoS-Angriffs beschreibt. Beispiel 2: Ein Online-Shop verwendet den DDoS-Notfallplan, um nach einem Angriff schnell die Dienste wiederherzustellen.
84
Wie schützt eine CDN-basierte DDoS-Mitigation-Strategie vor Angriffen?
Ein CDN kann DDoS-Traffic abfangen und nur legitimen Traffic an den Ursprungsserver weiterleiten. ## Footnote Beispiel 1: Cloudflare filtert und blockiert DDoS-Traffic vor dem Erreichen des Webservers einer Webseite. Beispiel 2: Akamai nutzt globale Server, um Anfragen zu verteilen und DDoS-Traffic auf ihre Infrastruktur umzuleiten.
85
Wie schützt die Verwendung von API-Gateways vor DDoS-Angriffen?
API-Gateways schützen Webanwendungen vor DDoS-Angriffen, indem sie den eingehenden Traffic überwachen und Anfragen begrenzen. ## Footnote Beispiel 1: Ein API-Gateway begrenzt die Anzahl von Anfragen pro Sekunde, um DDoS-Angriffe auf APIs zu verhindern. Beispiel 2: AWS API Gateway setzt Rate Limiting und schützt die APIs vor missbräuchlichem Traffic.
86
Was ist der Unterschied zwischen volumetrischen und anwendungsbasierten DDoS-Angriffen?
Volumetrische DDoS-Angriffe zielen darauf ab, die Bandbreite zu überlasten, während anwendungsbasierte Angriffe auf die Webanwendung abzielen. ## Footnote Beispiel 1: Bei einem volumetrischen Angriff wird der Server mit einer Flut von Datenmengen überlastet. Beispiel 2: Bei einem anwendungsbasierten Angriff werden gezielt Schwachstellen der Webseite genutzt, um den Server zu überlasten.
87
Was ist die Bedeutung von Notfallwiederherstellung (Disaster Recovery) bei DDoS-Angriffen?
Eine Notfallwiederherstellungsstrategie stellt sicher, dass die Webseite nach einem DDoS-Angriff schnell wiederhergestellt wird. ## Footnote Beispiel 1: Ein Unternehmen hat eine Backup-Lösung, die nach einem DDoS-Angriff aktiviert wird, um den Dienst schnell wiederherzustellen. Beispiel 2: Eine Webseite kann nach einem Angriff auf eine Cloud-Umgebung migrieren, um den Dienst ohne Unterbrechung fortzuführen.
88
Wie schützt Load Balancing eine Webseite vor DDoS-Angriffen?
Load Balancing verteilt den Traffic auf mehrere Server, um die Belastung zu verteilen und Überlastungen zu vermeiden. ## Footnote Beispiel 1: AWS Elastic Load Balancer verteilt den eingehenden Webverkehr auf mehrere Instanzen. Beispiel 2: Ein Load Balancer auf einer Cloud-Plattform verteilt Anfragen an verschiedene georedundante Server.
89
Wie hilft das Blockieren von Port 80/443 für nicht autorisierte IPs beim Schutz vor DDoS-Angriffen?
Das Blockieren von Ports für nicht autorisierte IP-Adressen kann verhindern, dass Angreifer über diese Ports Traffic senden. ## Footnote Beispiel 1: Eine Firewall blockiert Port 80/443 für alle IPs, die nicht zur Whitelist gehören. Beispiel 2: Eine Anwendung blockiert Traffic von unbekannten IPs und akzeptiert nur legitime Verbindungen