Skip to content

Angriffe, Bedrohungen und Verwundbarkeiten

Alles zu Angriffen, Bedrohungen und Verwundbarkeiten in unvollständiger und zusammenhangsloser Reihenfolge.

Angriffvektor

Wie wird ein System angegriffen? Welche Exploits werden ausgenutzt?

Bedrohungen

  • Script-Kiddies
    Hacker mit wenig oder keinen Fähigkeiten, die ausschließlich Tools verwenden, die von jemand anderes Entwickelt wurden.
  • Hacktivist
    Hacker die angetrieben sind aus sozial- / gesellschaftlichen Gründen. Politisch oder terroristisch motiviert.
  • Organisiertes Verbrechen (Organized Crime)
    Hacker die Mitglieder einer Verbrecher-Gruppierung sind. Finanzkräftig und hoch entwickelt.
  • Fortgeschrittene andauernde Bedrohung (Advanced Persistent Threats)
    Gut ausgebildet und finanzkräftige Gruppierung von Hackern (oftmals staatlich). Handelt meistens im Geheimen.

Bedrohungsvektor

Wie komme ich auf das System drauf? Welche Schwachstellen hat es?

Hacker-Typen

  • Black-Hat Hacker
    Bösartiger Hacker der in Computer-Systeme und Netzwerke einbricht, ohne Erlaubniss oder Zustimmung.
  • White-Hat Hacker
    Nicht-Bösartiger Hacker der auf Anfrage der entsprechenden Ziel-Firma in deren Systeme oder Netzwerke einbricht.
  • Blue-Hat Hacker
    Hacker die mit der Erlaubnis der entsprechenden Ziel-Firma in deren Systeme oder Netzwerke einbrechen, ohne bei der Firma selbst angestellt zu sein.
  • Gray-Hat Hacker
    Hacker die, ohne irgendeinen Bezug zu der Firma (weder bösartig noch gutartig), in die Systeme der entsprechenden Ziel-Firma eindringen und dabei möglicherweise gegen das Gesetz verstoßen.
  • Elite Hacker
    Top-of-the-Top Hacker. Schreiben Ihren Code und Tools selbst und finden selbstständig Verwundbarkeiten bevor sie jemand anderes findet.

Threat Intelligence (TI)

  • Relevanz (Relevancy) Eigenschaft von einer TI Quelle die sicherstellt, dass der Anwendungsfall dem entspricht, wofür es gedacht war.
  • Genauigkeit (Accuracy) Eigenschaft von einer TI Quelle die sicherstellt, das effiziente Ergebnisse geliefert werden
  • Aktualität (Timeliness) Eigenschaft von einer TI Quelle die sicherstellt, das die Informationen up-to-date sind.
  • Zuverlässigkeit / statistische Sicherheit (Confidence Level) Eigenschaft von einer TI Quelle die sicherstellt, das qualifizierte Aussagen im hinblick auf die Verlässlichkeit getroffen werden können.

Verwundbarkeiten

  • Ransomware
    Malware die den Zugriff auf die Computer Systeme des Opfers verhindert bis ein Lösegeld (Ransom) gezahlt worden ist.
  • Spam
    Missbrauch von elektronischen Nachrichtensystemen
  • Trojaner
    Versteckt sich in nützlicher Software mit der Absicht schadhafte Dinge zu tun.
  • Virus
    Folgende Virustypen existieren:
    • Boot Sektor
    • Makro
    • Programm
    • Multipertite
    • Metamorph
    • Stealth
    • Armored
    • Hoax
  • Wurm
    Malware die sich selbständig repliziert. Kann Unterbrechungen im normalen Traffic verursachen.
  • Spyware
    Sammelt Informationen. Zum Beispiel keylogger.
  • Rootkit
    Erlangt Zugriff auf das System in dem es den Bootloader oder Kernel angreift.