Please enable JavaScript.
Coggle requires JavaScript to display documents.
Cybersecurity (Cyberangriffe (Malware (Symptome von Malware: (Die CPU…
Cybersecurity
-
Cyberangriffe
-
Malware
-
-
Arten:
-
Adware: Werbefinanzierte Software, um automatisch Werbung zu übermitteln
-
Ransomware: Verschlüsselung der Daten um Nutzung zu verhindern, bis eine Zahlung getätigt wurde
Scareware: z.B. Popups mit Systemwarnungen, die beim Klick darauf andere Malware installieren
Rootkit: Modifiziert das Betriebssystem um Hintertüren für Angreifer zu schaffen (oft werden dafür Lücken im BS benutzt)
Virus: Schadprogramm das oft an andere, harmlose Software gekoppelt ist, muss meist durch den Endnutzer ausgeführt werden und wird dann zu einem bestimmten Zeitpunkt aktiviert
Tronjanisches Pferd: Malware, die schadhafte Operationen getarnt als gewünschte Operationen ausführt, Schadcode nutzt die Berechtigungen des Benutzers aus, der ihn ausführt, befinden sich häufig in Bilddateien, Audiodateien oder Spielen
Würmer: Schadcode, der sich selbst vermehrt, indem er eigenständig Sicherheitslücken in Netzwerken ausnutzt, führen meist zu einer Verlangsamung von Netzwerken
Man-in-the-Middle: Angreifer können die Kontrolle über ein Gerät übernehmen, ohne dass der Benutzer etwas davon merkt, durch den weitreichenden Zugriff können Angreifer Benutzerinformationen abfangen und erfassen, bevor diese ihrer eigentlichen Bestimmung zugeführt werden, MitM-Angriffe werden häufig eingesetzt, um Finanzdaten zu stehlen (auch Man-in-the-Mobile)
Symptome von Malware:
-
-
-
-
-
-
-
Es tauchen unbekannte Dateien, Programme oder Desktopsymbole auf.
-
-
-
Social Engineering:
zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen
Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen
Phishing:
Versuch, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen
DoS:
Denial-of-Service (DoS)-Angriffe sind eine Art von Netzwerkangriffen ein DoS-Angriff führt zur Nichtverfügbarkeit des Netzwerks für Benutzer, Geräte oder Anwendungen
Überlastung durch Ausmaß des Datenverkehrs – In diesem Fall wird eine sehr große Datenmenge, die das Ziel nicht verarbeiten kann, an ein Netzwerk, einen Host oder eine Anwendung gesendet
Schadhaft formatierte Pakete – Hierbei werden schadhaft formatierte Pakete an einen Host oder eine Anwendung gesendet, die das Ziel nicht verarbeiten kann
Ein Distributed-DoS-Angriff (DDoS) ähnelt einem DoS-Angriff, erfolgt aber von mehreren, koordinierten Quellen
SEO:
kurz für Seach Engine Optimization (Suchmaschinenoptimierung), umfasst eine Reihe von Methoden zur Verbesserung des Rangs einer Website in einer Suchmaschine
auch böswillige Benutzer können mittels SEO schädliche Websites höher in den Suchergebnissen erscheinen lassen
-
-
Firewall
Typen:
-
Firewall für Transportschichten – Filterung nach Quell-und Zieldatenports sowie Verbindungszuständen
Firewall für Anwendungsschichten – Filterung nach Anwendung, Programm oder Dienst
Kontextbasierte Firewall für Anwendungen – Filterung nach Benutzer, Gerät, Rolle, Anwendungstyp und Bedrohungsprofil
Proxyserver – Filterung von Webinhaltsanforderungen wie URL, Domain, Medien, etc
Reverse Proxy-Server – Vor einem Webserver platziert sorgen Reverse Proxy-Server für das Schützen, Ausblenden, Entlasten und Verteilen des Zugriffs auf die Webserver
NAT-Firewall (NAT - Network Address Translation) – Blendet die private Adresse des Netzwerkhosts aus oder tarnt sie
Hostbasierte Firewall – Filterung von Ports und Systemdienstaufrufen auf einem einzelnen Computerbetriebssystem
In Computer-Netzwerken steuert eine Firewall, welche Kommunikation in ein Gerät bzw. Netzwerk hinein bzw. hinaus zulässig ist