CompTIA Security+ (Studiennotizen)
• Überblick über die Sicherheit
o Informationssicherheit
- Maßnahme zum Schutz von Daten und Informationen vor unbefugtem Zugriff, unrechtmäßiger Änderung, Störung, Offenlegung, Beschädigung und Zerstörung
o Sicherheit von Informationssystemen
- Maßnahme zum Schutz der Systeme, die kritische Daten speichern und verarbeiten
o Grundlagen der CIA-Triade:
- Vertraulichkeit - Informationen wurden nicht an unbefugte Personen weitergegeben
- Integrität - Informationen wurden nicht ohne entsprechende Autorisierung modifiziert oder geändert
- Verfügbarkeit – Informationen können jederzeit gespeichert, abgerufen oder geschützt werden
• AAA-Sicherheit
o Authentifizierung - Feststellung der Identität einer Person durch Nachweis
- Etwas, das du weißt
- Etwas, das du bist
- Etwas, das du hast
- Etwas, das du tust
- Irgendwo bist du
o Autorisierung - Gewährung des Zugriffs auf Daten oder Bereiche auf Basis einer Authentifizierung
o Buchhaltung - Verfolgung von Daten, Computernutzung und Netzwerkressourcen
- Nichtabstreitbarkeit: Nachweis, dass Maßnahmen ergriffen wurden
• Allgemeine Sicherheitsbedrohungen
o Malware – Schadsoftware
o Unbefugter Zugriff – Zugriff auf Ressourcen ohne Zustimmung
o Systemfehler - Abstürze oder Anwendungsfehler
o Social Engineering – Manipulation von Benutzern, um vertrauliche Informationen preiszugeben oder schädliche Aktionen durchzuführen
• Bedrohungen eindämmen
o Physische Kontrollen - Alarme, Schlösser, Kameras, Ausweise, Wachen
o Technische Kontrollen - Smartcards, Verschlüsselung, ACLs, IDS, Netzwerkauthentifizierung
o Administrative Kontrollen - Richtlinien, Verfahren, Sensibilisierungsschulungen, Notfallplanung
- Benutzerschulungen sind die kostengünstigste Sicherheitsmaßnahme
• Arten von Hackern
o White Hats - ethische Hacker, die mit Erlaubnis die Sicherheit testen
o Black Hats – böswillige Hacker, die ohne Autorisierung eindringen
o Gray Hats – unabhängige Hacker, die möglicherweise gegen das Gesetz verstoßen
o Blue Hats – Außenseiter, die mit der Erlaubnis des Unternehmens hacken
o Elite – Hacker, die Schwachstellen vor allen anderen finden und ausnutzen (1 von 10.000)
o Script Kiddies – unerfahrene Hacker, die nur die Exploits und Tools anderer ausführen
• Bedrohungsakteure
o Script Kiddies - wenig Geschick, verwenden nur von anderen geschriebene Tools
o Hacktivisten – getrieben von Anliegen wie sozialem Wandel, Politik, Terrorismus
o Organisierte Kriminalität – gut finanzierte, hochentwickelte Verbrecherbanden
o Advanced Persistent Threats – hochqualifizierte Gruppen (oft Nationalstaaten) mit umfassenden nachrichtendienstlichen Fähigkeiten
Bedrohungsinformationen und -quellen
• Eigenschaften von Geheimdienstquellen
o Aktualität – aktuelle Informationen
o Relevanz – entspricht den beabsichtigten Anwendungsfällen
o Genauigkeit – führt zu effektiven Ergebnissen
o Konfidenzniveaus - qualifizierte Aussagen über die Zuverlässigkeit
• Arten von Bedrohungsinformationen
o Proprietär – kommerziell über kostenpflichtiges Abonnement bereitgestellt
o Closed-Source – eigene Forschungs- und Kundendaten des Anbieters
o Open-Source - kostenlos und ohne Abonnement verfügbar
- US-CERT, NCSC Großbritannien, AT&T Security, MISP, VirusTotal, Spamhaus
o Open-Source Intelligence (OSINT) – Informationen aus öffentlichen Quellen
Bedrohungssuche
• Techniken
o Stellt Hypothesen auf der Grundlage wahrscheinlicher Ereignisse auf
o Profile von Bedrohungsakteuren und -aktivitäten
o Verlässt sich auf Tools zur Sicherheitsüberwachung und Reaktion auf Vorfälle
- Analysieren Sie Netzwerkverkehr, Prozesse und infizierte Hosts
- Ausführungsmethoden identifizieren
• Vorteile
o Verbessert die Erkennung
o Integriert Intelligenz
o Reduziert die Angriffsfläche
o Blockiert Angriffsvektoren
o Identifiziert kritische Vermögenswerte
• Ressourcenintensiv, bringt aber erhebliche Vorteile
Angriffsframeworks
• Cyber-Kill-Kette
o Aufklärung, Bewaffnung, Lieferung, Nutzung, Installation, Befehls- und Kontrollsystem, Aktionen auf Ziele
o Analysieren Sie die Kill Chain, um Abwehrmaßnahmen zu identifizieren
• MITRE ATT&CK
o Wissensbasis über Taktiken, Techniken und Vorgehensweisen des Gegners
o Pre-ATT&CK richtet sich nach den frühen Kill-Chain-Phasen
• Diamant-Modell
o Analysiert Vorfälle anhand von vier Merkmalen: Gegner, Fähigkeit, Infrastruktur, Opfer
o Erforscht die Beziehungen zwischen den Merkmalen
Malware
• Arten von Schadsoftware
o Viren - infizieren den Computer bei Ausführung und erfordern eine Benutzeraktion zur Verbreitung
- Bootsektor, Makro, Programm, mehrteilig, verschlüsselt, polymorph, metamorph, Stealth, gepanzert
o Würmer - reproduzieren und verbreiten sich ohne Zustimmung oder Aktion des Benutzers
o Trojaner – getarnt als legitime Software, führt aber bösartige Funktionen aus
- Remote Access Trojans (RATs) bieten Angreifern Fernsteuerung
o Ransomware – schränkt den Zugriff ein, bis ein Lösegeld gezahlt wird
- Kann Dateien verschlüsseln
o Spyware - sammelt heimlich Benutzerinformationen ohne Zustimmung
- Adware zeigt Anzeigen basierend auf Spionage an
- Grayware verhält sich unangemessen, aber ohne schwerwiegende Folgen
o Rootkits - erlangen Sie Administratorkontrolle, ohne entdeckt zu werden
- Verwenden Sie DLL-Injektion, um die Kontrolle zu behalten
- Vor dem Booten des Betriebssystems aktivieren, schwer zu erkennen
o Spam - Missbrauch elektronischer Nachrichtenübermittlung, üblicherweise per E-Mail
- CAN-SPAM Act regelt kommerzielle E-Mails
Malware-Infektionen
• Bedrohungsvektor – vom Angreifer verwendete Methode, um auf den Computer des Opfers zuzugreifen
• Angriffsvektor – Methode, um den Computer mit Malware zu infizieren
• Gemeinsame Lieferung
o Software, Messaging, Medien
o Watering Holes - Malware auf Websites, auf die Opfer zugreifen
• Botnetze und Zombies
o Botnet - Gruppe kompromittierter Computer, die von einem Masterknoten gesteuert werden
- Kann für prozessorintensive Aktivitäten verwendet werden
• Aktives Abfangen
o Abfangen und Ändern des Datenverkehrs zwischen Sender und Empfänger
• Rechteerweiterung
o Ausnutzen von Fehlern oder Bugs, um unbefugten Zugriff auf Ressourcen zu erhalten
• Hintertüren und Logikbomben
o Hintertüren umgehen die normale Sicherheit, um den Zugriff aufrechtzuerhalten
- RAT vom Angreifer zur Persistenz platziert
o Logic Bomb – Schadcode, der ausgeführt wird, wenn Bedingungen erfüllt sind
o Easter Egg – nicht bösartiger Insider-Code (Witze, Nachrichten, Features)
- Sollte nicht in der sicheren Kodierung verwendet werden
• Infektionssymptome
o Zugriffsprobleme, seltsame Geräusche, Fehler, Anzeigeprobleme, Druckprobleme
o Verdächtige neue/geänderte/fehlende Dateien und Ordner
o Systemwiederherstellung funktioniert nicht
• Malware-Entfernung
1. Symptome identifizieren
2. Infizierte Systeme unter Quarantäne stellen
3. Deaktivieren Sie die Systemwiederherstellung
4. Beheben Sie Probleme mit dem System
5. Planen Sie Updates und Scans
6. Systemwiederherstellung aktivieren, Wiederherstellungspunkt erstellen
7. Bieten Sie Sicherheitsschulungen für Endbenutzer an
8. Bei Bootsektorviren von einem externen Laufwerk aus scannen
• Malware verhindern
o Anti-Malware automatisch aktualisieren und regelmäßig scannen
o Aktualisieren Sie Betriebssystem und Apps regelmäßig
o Informieren Sie die Benutzer über sichere Praktiken
- Überprüfen Sie, ob E-Mail-Server offene Relays blockieren
- E-Mail-Adressen von Websites entfernen
- Verwenden Sie Whitelists und Blacklists
Malware-Ausnutzung
• Exploit-Techniken
o Erlauben Sie Malware, Ziele zu infizieren, ohne erkannt zu werden
o Wird von APTs in einem mehrstufigen Prozess verwendet:
1. Dropper oder Downloader
2. Zugriff aufrechterhalten
3. Zugang stärken
4. Maßnahmen zur Erreichung der Ziele
5. Verschleierung
• Dropper – installiert/führt andere Malware-Typen aus
• Downloader - ruft nach der Erstinfektion weitere Tools ab
• Shellcode – leichter Exploit-Code in jeder Sprache
• Code-Injektion – führt bösartigen Code unter einer legitimen Prozess-ID aus
o Masquerading, DLL-Injektion, DLL-Sideloading, Prozess-Hollowing
o Anti-Forensik zur Verhinderung der Erkennung und Analyse
• Living Off the Land – verwendet Standardsystemtools für Eindringversuche
o Schwerer zu erkennen, wenn es mit Standardtools und -prozessen ausgeführt wird
Sicherheitsanwendungen und -geräte
• Software-Firewalls
o Persönliche Firewalls schützen einen einzelnen Computer vor unerwünschtem Datenverkehr
Hostbasiert
- Ins Betriebssystem integriert (Windows-Firewall, PF, IPFW, iptables)
o Oft Bestandteil von Anti-Malware-Paketen
• Angriffserkennungssysteme (IDS)
o System/Netzwerk überwachen, Daten analysieren, um Vorfälle zu identifizieren
- Hostbasiert (HIDS), netzwerkbasiert (NIDS)
o Nachweismethoden:
- Signaturbasiert - bestimmte Bytefolgen lösen Alarm aus
- Richtlinienbasiert – basiert auf definierten Sicherheitsrichtlinien
- Anomaliebasiert - Abweichungen vom Ausgangswert lösen Alarm aus
o Arten von Warnungen:
- True Positive – bösartige Aktivitäten richtig erkannt
- Falsch-positiv - legitime Aktivität als Angriff identifiziert
- Richtig negativ - legitimer Datenverkehr korrekt identifiziert
- Falsch-negativ: böswillige Aktivitäten werden als legitim erkannt
o IPS kann bösartige Aktivitäten stoppen, IDS warnt und protokolliert nur
o HIDS-Protokolle reproduzieren Angriffsdetails
• Popup-Blocker
o Browserfunktion zum Blockieren von JavaScript-Popups
o Möglicherweise muss die Funktionalität der Site gewährleistet sein
o Angreifer könnten Pop-ups für bösartige Anzeigen missbrauchen
o Inhaltsfilter blockieren externes JavaScript, Bilder, Seiten
o Halten Sie Browser und Erweiterungen auf dem neuesten Stand
• Verhinderung von Datenverlust (DLP)
o Überwacht Daten im Ruhezustand, während der Übertragung und bei der Verwendung
o Erkennt Datendiebstahlversuche
o Software- oder Hardwarelösungen
- Endpoint DLP - Client-Software, kann Dateiübertragungen stoppen oder den Administrator alarmieren
- Netzwerk-DLP - Perimeterlösung zur Erkennung von Daten während der Übertragung
- Storage DLP - Serversoftware überprüft Daten im Ruhezustand
• BIOS/UEFI sichern
o Firmware mit Startanweisungen
Unified Extensible Firmware Interface (UEFI)
o Sichern Sie das BIOS/UEFI:
1. Aktualisieren Sie die Firmware
2. Legen Sie ein Passwort fest
3. Bootreihenfolge konfigurieren
4. Externe Ports deaktivieren
5. Aktivieren Sie den sicheren Start
• Sichern von Speichergeräten
o Wechseldatenträger verschlüsseln
o Kontrollmaßnahmen für Wechseldatenträger anwenden:
- Technische Einschränkungen bei USB- und Wechseldatenträgern
- Verwaltungsrichtlinien
o Network Attached Storage (NAS) - Netzwerkspeichergeräte
- Verwenden Sie häufig RAID für hohe Verfügbarkeit
o Storage Area Network (SAN) – dediziertes Speichernetzwerk
1. Daten verschlüsseln
2. Verwenden Sie die richtige Authentifizierung
3. Protokollzugriff
• Festplattenverschlüsselung
o Verschlüsselt Daten in einen unlesbaren Zustand
o Selbstverschlüsselnde Laufwerke (SED) verwenden eingebettete Hardware
o Software-Verschlüsselung ist weit verbreitet
FileVault, BitLocker
o Trusted Platform Module (TPM) - Motherboard-Chip mit Verschlüsselungsschlüssel
- USB-Laufwerk kann als Backup-Stick dienen
o Advanced Encryption Standard - 128/256-Bit symmetrische Schlüsselverschlüsselung
o Verschlüsselung erhöht die Sicherheit, verringert aber die Leistung
o Hardware Security Modules (HSM) - Geräte, die als sichere Kryptoprozessoren fungieren
• Endpunktanalyse
o Antivirus (AV) - erkennt und entfernt Malware
o Host IDS/IPS - überwacht Endpunkte auf Verhaltensänderungen
o Endpoint Protection Platform (EPP) - Agent, der mehrere Sicherheitsaufgaben ausführt
- AV, HIDS/HIPS, Firewall, DLP, Verschlüsselung
o Endpoint Detection and Response (EDR) - Agent, der Daten zur Überwachung sammelt
o User Entity Behavior Analytics (UEBA) – nutzt KI/ML, um verdächtige Aktivitäten zu identifizieren
- EPP-, EDR- und UEBA-Kombinationen werden als ATP, AEP, NGAV vermarktet
Sicherheit mobiler Geräte
• Sichern von drahtlosen Geräten
o Verwenden Sie WPA2 für höchste WLAN-Sicherheit
AES-Verschlüsselung
o Durch die Bluetooth-Kopplung wird eine verschlüsselte Verbindung hergestellt
o Kabelgebunden ist in der Regel sicherer als kabellos
• Mobile Malware
o Halten Sie das mobile Betriebssystem und die Apps auf dem neuesten Stand
o Installieren Sie nur aus offiziellen App-Stores
o Führen Sie keinen Jailbreak/Root für das Gerät durch.
o Verwenden Sie keine benutzerdefinierte Firmware/ROM
• Verteidigung gegen:
o SIM-Klonen - ermöglicht den Zugriff auf Gerätedaten
- Verwenden Sie SIM-Karten vom Typ v2 und geben Sie Ihre Nummer vorsichtig weiter.
o Bluetooth-Angriffe
- Bluejacking (Versand unerwünschter Nachrichten)
- Bluesnarfing (Datendiebstahl über Bluetooth)
• Diebstahl
o Sorgen Sie für regelmäßige Backups
o Versuchen Sie nicht, den gestohlenen Gegenstand allein wiederzufinden
o Fernsperr- und Löschfunktionen
• Sichern mobiler Apps
o Nur aus offiziellen Stores installieren
o Verwenden Sie SSL/TLS für sichere Verbindungen
o Deaktivieren Sie Ortungsdienste aus Datenschutzgründen
o Geotagging-Tags Standort, berücksichtigen Sie dies in Richtlinien
• BYOD-Bedenken
o Viele Sicherheitsprobleme
o Speichersegmentierung trennt geschäftliche und private Daten
o Verwenden Sie MDM zum Konfigurieren, Verwalten und Sichern
o CYOD als Alternative
• Absicherung mobiler Geräte
1. Aktualisieren Sie auf die neueste Betriebssystemversion
2. Installieren Sie ein Antivirenprogramm
3. Schulen Sie die Benutzer in der richtigen Verwendung
4. Installieren Sie nur offizielle Apps
5. Kein Rooting oder Jailbreak
6. Verwenden Sie v2-SIM-Karten
7. Deaktivieren Sie unnötige Funktionen
8. Sprach- und Datenverschlüsselung aktivieren
9. Verwenden Sie sichere Passwörter/biometrische Daten
10. BYOD vermeiden oder kontrollieren
Härten
• Härtung – sicheres Konfigurieren eines Betriebssystems durch:
o Aktualisierung
o Erstellen von Regeln und Richtlinien
o Entfernen unnötiger Apps und Dienste
o Minimiert das Risiko durch Reduzierung von Schwachstellen
• Entfernen unnötiger Anwendungen
o Geringste Funktionalität – bietet nur wesentliche Apps und Dienste
o Auf dem PC sammeln sich mit der Zeit nicht mehr benötigte Programme an
o Verwenden Sie ein sicheres Basisimage für neue Systeme
o System Center Configuration Manager (SCCM) unterstützt die Verwaltung
• Beschränkung der Anwendungen
o Whitelisting – nur die Ausführung genehmigter Apps zulassen
o Blacklisting – Blockieren Sie die Ausführung bestimmter Apps
o Kann zentral verwaltet werden
• Deaktivieren unnötiger Dienste
o Deaktivieren Sie alle nicht unbedingt erforderlichen Betriebssystemdienste
• Vertrauenswürdige Betriebssysteme
o Erfüllen Sie die Sicherheitsanforderungen der Regierung, verwenden Sie mehrstufige Sicherheit
Windows 7+, OS X 10.6+, FreeBSD, RHEL
o Identifizieren Sie Version und Build vor dem Update
• Updates und Patches
o Patch - behebt ein bestimmtes Problem
o Hotfix - einzelne Fehlerbehebung (Begriffe werden oft synonym verwendet)
o Kategorien aktualisieren:
- Sicherheit – behebt bestimmte Schwachstellen
- Kritisch - behebt nicht sicherheitsrelevante Fehler
- Service Pack - kumulative Fixes und Updates
- Allgemein - fügt kleinere Korrekturen oder Funktionen hinzu
- Treiber - aktualisiert die Hardwareunterstützung
o Windows 10 verwendet Windows Update (wuapp.exe)
• Patch-Management-Prozess
1. Plan
2. Test
3. Implement
4. Prüfung
o Vor dem Einsatz testen
o Manuell oder automatisch bereitstellen
o Nutzung eines zentralen Update-Servers
o Clientstatus nach der Bereitstellung prüfen
o Linux und macOS verfügen auch über integrierte Patches
• Verwenden der Gruppenrichtlinie
o Gruppenrichtlinie - Regeln, die auf Benutzer oder Computer angewendet werden
o Öffnen Sie gpedit, um auf den Gruppenrichtlinien-Editor zuzugreifen
o Nützlich für: Passwortkomplexität, Kontosperrung, Softwarebeschränkungen
o Domänencontroller verfügen über erweiterte Gruppenrichtlinienverwaltung
o Sicherheitsvorlagen vereinfachen die Bereitstellung
o GPOs unterstützen die Betriebssystemhärtung
o Baseline-Maßnahmen zur Festlegung normaler Verhaltensweisen
• Dateisysteme und Festplatten
o Sicherheit durch Dateisystem beeinträchtigt
NTFS, FAT32, ext4, HFS+, APFS
o Windows verwendet hauptsächlich NTFS oder FAT32
- NTFS ist sicherer (Protokollierung, Verschlüsselung, Unterstützung großer Partitionen)
o Linux sollte ext4 verwenden, macOS APFS
o Festplatten fallen irgendwann aus, daher:
1. Temporäre Dateien entfernen (Datenträgerbereinigung)
2. Überprüfen Sie regelmäßig die Systemdateien
3. Laufwerke defragmentieren
4. Daten sichern
5. Üben Sie Wiederherstellungstechniken
Bewertung der Lieferkette
• Die Minimierung von Lieferkettenrisiken ist der Schlüssel zur Sicherheit in ungesicherten Umgebungen
• Die Gewährleistung vertrauenswürdiger, manipulationssicherer Hardware und Software ist von entscheidender Bedeutung
o Due Diligence – unter Anwendung bewährter Verfahren und angemessener Sorgfalt
- Angemessen ausgestattetes Cybersicherheitsprogramm
- Risikomanagementprozesse
- Unterstützung des Produktlebenszyklus
- Sicherheitskontrollen für vertrauliche Daten
- Unterstützung bei der Reaktion auf Vorfälle
- Hintergrundinformationen zum Unternehmen
o Trusted Foundry – validierter Hersteller sicherer Mikroprozessoren (oft staatlich)
o Authentizität der Hardwarequelle – Beschaffung von Hardware von vertrauenswürdigen Lieferanten
- Risiko von Fälschungen aus Aftermarket-Quellen
• Vertrauensbasis
o Hardware Root of Trust - sicheres Kryptomodul für vertrauenswürdigen/bestätigten Boot
o Trusted Platform Module (TPM) - Hardware-Schlüsselspeicher
o Hardware Security Module (HSM) - manipulationssicheres Kryptoschlüsselgerät
o Manipulationsschutzmechanismen:
- FPGAs, PUFs
• Vertrauenswürdige Firmware
o Schwachstellen ermöglichen Angreifern die Ausführung von Code mit hohen Berechtigungen
o Schutz:
- UEFI - aktualisierte, sicherere Firmware-Schnittstelle
- Secure Boot – verhindert unerwünschten Code beim Booten
- Measured Boot - sammelt sichere Metriken
- Attestierung - signierte Validierung des Bootvorgangs
- eFUSE - Software-/Firmware-gesteuertes Chip-Fusing
Vertrauenswürdige/signierte Firmware-Updates
Selbstverschlüsselnde Laufwerke
• Sichere Verarbeitung
o CPU-Sicherheitserweiterungen ermöglichen:
- Vertrauenswürdige Ausführung gewährleistet sicheres Betriebssystem/sichere VM
Verschlüsselte Speicherenklaven für sensible Daten
- Atomare Ausführung einzelner Operationen
- Busverschlüsselung für vertrauenswürdige Geräte
o AMD - KMU, SEV
o Intel - TXT, SGX
Virtualisierung
• Virtualisierung – Erstellen einer virtuellen Version einer Ressource
o VMs emulieren einen vollständigen Computer mit einem Betriebssystem
• VM-Typen
o System-VM - ersetzt physischen Computer, führt vollständiges Betriebssystem aus
o Prozess-VM - führt eine einzelne App oder einen einzelnen Prozess aus
• Hypervisoren
o Verwaltet die Zuweisung von Host-Ressourcen
Hier ist die Fortsetzung der neu geschriebenen CompTIA Security+ Studienunterlagen auf Englisch:
o Arten von Hypervisoren:
- Typ I (Bare Metal) - läuft direkt auf der Hardware, effizienter
- Typ II (gehostet) - läuft als Softwareschicht auf einem Betriebssystem
o Containerisierung
- Teilt den Kernel über mehrere VMs hinweg, bietet aber separate Benutzerbereiche
Ermöglicht die schnelle und effiziente Bereitstellung verteilter Apps
- Beispiel: Docker, Parallels Virtuozzo, OpenVZ
• VM-Bedrohungen
o VMs sind standardmäßig isoliert, aber immer noch anfällig:
- VM Escape - bricht aus der VM aus, um mit dem Hypervisor zu interagieren
o Elastizität ermöglicht Skalierung entsprechend der Nachfrage
o Datenreste – gelöschte VM-Daten, die auf Cloud-Servern verbleiben
o Rechteerhöhung - Benutzer gewähren sich selbst höhere Rechte
o Live Migration - Verschieben einer laufenden VM auf einen anderen Server
• VMs sichern
o Ähnliche Sicherheitsmaßnahmen wie bei physischen Servern:
- Begrenzen Sie die VM-Host-Konnektivität
- Entfernen Sie unnötige virtuelle Hardware
- Verwenden Sie ein geeignetes Patchmanagement
o Virtualization Wildwuchs – unkontrollierte Erstellung und Bereitstellung von VMs
Anwendungssicherheit
• Webbrowser-Sicherheit
o Bleiben Sie auf dem Laufenden, übernehmen Sie neue Versionen jedoch nicht sofort
o Keine einzelne „sicherste“ Option
o Allgemeine Vorgehensweisen:
1. Richtlinien implementieren (administrativ oder technisch)
2. Benutzer schulen
3. Proxy und Inhaltsfilter verwenden
4. Schadcode verhindern (ActiveX, Java, Flash deaktivieren)
o Weitere Anliegen:
- Cookies und Flash-Cookies (LSOs) verfolgen Benutzerdaten
- Add-ons erweitern die Funktionalität, bringen aber Risiken mit sich
- Erweiterte Optionen für SSL/TLS, Cache, Verlauf
• Sichern von Anwendungen
o Schützen Sie vertrauliche Dokumente mit einem Passwort
o E-Mail-Sicherheit durch digitale Signaturen und Zertifikate
o Die Benutzerkontensteuerung verhindert versehentliche Änderungen
Sichere Softwareentwicklung
• Softwareentwicklungszyklus (SDLC)
o Phasen: Planung, Analyse, Design, Entwicklung, Test, Integration, Wartung
o Methoden:
- Wasserfall, Agile, DevOps
• SDLC-Sicherheitsprinzipien
o Vertraulichkeit, Integrität, Verfügbarkeit (CIA)
o Bedrohungsmodellierung priorisiert Patching
o Zugriff mit geringsten Berechtigungen
o Verteidigung in der Tiefe
o Vertrauen Sie niemals Benutzereingaben
o Angriffsfläche minimieren
o Sichere Standardeinstellungen und Konfigurationen
o Code Signing für Authentizität und Integrität
o Sichere Fehlerbehandlung
o Zeitnahe Behebung von Schwachstellen
o Verwenden Sie vertrauenswürdige SDKs
• Testmethoden
o Black-Box - Tester hat keine Systemkenntnisse
o White-Box - alle Details werden dem Tester zur Verfügung gestellt
o Strukturierte Ausnahmebehandlung für Laufzeitfehler
o Eingabevalidierung zur Bereinigung der Benutzerdaten
• Software-Schwachstellen
o Hintertüren - normale Authentifizierung umgehen
o Directory Traversal – Zugriff auf nicht autorisierte Verzeichnisse
o Beliebige/Remote-Codeausführung
o Zero-Day - dem Anbieter unbekannt
• Pufferüberläufe
o Tritt auf, wenn die Datenmenge den zugewiesenen Speicher überschreitet
o Kann Code-Injektion ermöglichen
o Verhindert durch:
- Grenzwertprüfung
- Eingabevalidierung
- Randomisierung des Adressraumlayouts
• Injektionsangriffe
o Einfügen von zusätzlichem Code über Benutzereingabe
- Cross-Site-Scripting (XSS), SQL-Injection, LDAP-Injection
o Verhindert durch Eingabevalidierung und -bereinigung
• Rennbedingungen
o Timing-Fehler, die ausgenutzt werden können
o Schwer zu erkennen und zu mildern
o Beeinflusst Multithread-Verarbeitung, Dateisysteme, Datenbanken
o Time-of-Check-to-Time-of-Use-Angriffe (TOCTTOU)
o Prävention:
- Vermeiden Sie sequenzielle Verarbeitung
- Verwenden Sie Sperren, um exklusiven Zugriff zu gewährleisten
• Andere Schwachstellen
o Unsichere Komponenten, unzureichendes Logging, schwache Konfigurationen
o Mildern Sie das Risiko durch:
- Inventarisierung von Komponenten
- Analysieren der Protokollanforderungen
- Härten
- Geringste Privilegien
- Datei-/Verzeichnisberechtigungen
- Sichere Konfigurationen und Baselines
Netzwerkdesign
• Überprüfung des OSI-Modells
o Bitte werfen Sie die Wurstpizza nicht weg
o Schichten: Physikalisch, Datenverbindung, Netzwerk, Transport, Sitzung, Präsentation, Anwendung
• Schalter
o Aus Hubs und Brücken entstanden
o Anfällig für:
- MAC-Flooding (CAM-Tabellenüberlauf)
MAC-Spoofing
- Physische Manipulation
o Abwehrmaßnahmen: Portsicherheit, ARP-Inspektion, MAC-Adressfilterung
• Router
o Netzwerke auf Layer 3 (IP) verbinden
o Verwenden Sie Zugriffskontrolllisten (ACLs), um Datenverkehr zuzulassen oder zu verweigern
o Anfällig für IP-Spoofing
• Netzwerksegmentierung
o Firewalls, DMZs, Extranets, Intranets, VLANs
o Jumpbox - gehärteter Zugangspunkt für DMZ-Verwaltung
• Netzwerkzugriffskontrolle (NAC)
o Zulassungsprüfungen vor dem Netzanschluss
o Agentenbasiert oder agentenlos
o Hardware oder Software
o 802.1X für portbasierte Zugriffskontrolle
• VLANs
o Vorteile: Segmentierung, weniger Kollisionen, verbesserte Organisation und Leistung
o Switch-Spoofing und Double-Tagging-Angriffe
o Verhindern Sie dies durch das Verschieben von Ports und die Verwendung privater VLANs
• Subnetzbildung
o Teilt Netzwerke für Effizienz und Sicherheit auf
o Reduzierung der Broadcast-Domäne
o Subnetzrichtlinien unterstützen die Sicherheitsüberwachung
• Netzwerkadressübersetzung (NAT)
o Verbirgt interne IPs hinter einer externen IP
o Port Address Translation (PAT) ordnet Ports
o Verwendet private IP-Bereiche
• Telefonie
o Legacy-PBX und modernes VoIP
o Abhör- und Gebührenbetrugsrisiken
o VoIP mit TLS verschlüsseln
Perimeterschutz
• Firewalls - filtern den Datenverkehr zwischen Netzwerken
o Stateless - Paketfilterung
o Stateful - verfolgt Verbindungen
o Deep Packet Inspection für Anwendungsbewusstsein
o Web Application Firewalls schützen Server
• Proxy-Server
o Vermittler zwischen Clients und Servern
o Caching für mehr Effizienz
o Inhaltsfilterung und Malware-Scan
o Web Security Gateways (sichere Web-Proxys)
• Honeypots und Honeynets
o Locksysteme, um Angreifer anzulocken und in die Falle zu locken
o Honeypot - Einzelsystem
o Honeynet - vollständiges Netzwerk
• Verhinderung von Datenverlust (DLP)
o Überwacht Daten, um eine Exfiltration zu verhindern
o Endpunkt-, Netzwerk- und Cloud-basiert
• Netzwerk-IPS
o Verhindert Angriffe inline (im Vergleich zur IDS-Erkennung)
o Sollte geschlossen ausfallen
o Kann auch Protokollanalysen durchführen
• Unified Threat Management (UTM) / Firewall der nächsten Generation
o Konsolidiert Firewall, IPS, Inhaltsfilter, Anti-Malware, DLP, VPN
Cloud-Sicherheit
• Servicemodelle:
o IaaS - Anbieter verwaltet Virtualisierung, Server, Speicher, Netzwerk
o PaaS - umfasst auch Betriebssystem, Middleware, Runtime
o SaaS - Anbieter verwaltet alles, Kunde nutzt App
• Bereitstellungsmodelle:
o Öffentlich – vom Anbieter gehostet, mehrere Mandanten
o Privat – einzelne Organisation, vor Ort oder gehostet
o Community - geteilt von Organisationen mit gemeinsamen Bedürfnissen
o Hybrid - Mischung aus den oben genannten
• Bedrohungen:
o Unsichere APIs, unsachgemäßes Schlüsselmanagement, unzureichende Protokollierung, ungeschützter Speicher
o Adressiert durch Authentifizierung, Verschlüsselung, Überwachung, Berechtigungen
• Virtualisierungssicherheit – wie physische
• Cloud Access Security Broker (CASB)
o Sichtbarkeit und Kontrolle für Cloud-Dienste
o Bereitstellungsoptionen:
- Agent auf dem Gerät
- Reverse-Proxy
- API-Integration
• Microservices und Serverless
o Microservices – kleine Komponenten für einen einzigen Zweck
o Serverlos – Anbieter verwaltet die Codeausführung dynamisch
- Kein Patchen oder Verwalten
- Hängt von robuster Orchestrierung ab
• Server sichern
o Dateiserver, E-Mail, Web, FTP, Domänencontroller
o DMZ für Web und FTP
o Alle Server härten
o DLP kann helfen, Insider-Bedrohungen zu verhindern
Workflow und Orchestrierung
• Orchestrierung
o Automatisierung von Bereitstellungen
o Ressourcen-, Workload- und Service-Orchestrierung
o Tools von Drittanbietern (Chef, Puppet, Ansible usw.) verhindern Lock-in
• CI/CD-Pipeline
o Kontinuierliche Integration – häufige Code-Commits und automatisierte Builds
o Continuous Delivery – automatisiert die Freigabe zur Produktion
o Continuous Deployment – automatisiert die Bereitstellung in der Produktion vollständig
• DevSecOps
o Integriert Sicherheit in den DevOps-Prozess
o Shift-Left-Ansatz:
- Frühzeitige Sicherheitsintegration
- Automatisiertes Testen und Compliance
• Infrastruktur als Code (IaC)
o Verwalten der Infrastruktur über Definitionsdateien
o Ermöglicht Automatisierung und Orchestrierung
o Verwenden Sie Vorlagen, um sichere, konsistente Konfigurationen zu gewährleisten
• Maschinelles Lernen
o Künstliche Intelligenz – Maschinen, die lernen und sich anpassen können
o Maschinelles Lernen – Lernen aus Daten, um eine Aufgabe zu erfüllen
o Deep Learning – komplexe, mehrschichtige Algorithmen
o Häufige Verwendungszwecke: adaptive Authentifizierung, Bedrohungssuche
Netzwerkangriffe
• Ports und Protokolle
o 1024 bekannte Häfen
o 49152 temporäre Ports
o Merken Sie sich wichtige Ports für die Prüfung
• Denial of Service (DoS)
o Verfügbarkeit und Zugang stören
o Flut, Ping des Todes, Träne, Gabelbombe
o Smurf- und Fraggle-Amplification-Angriffe
o SYN-Floods nutzen TCP-Handshake aus
o Permanenter DoS kann die Firmware beschädigen
• Verteilter DoS-Angriff (DDoS)
o Viele Quellen zielen auf ein einzelnes Opfer ab
o Botnetze sind bei DDoS-Angriffen weit verbreitet
o DNS- und NTP-Verstärkungstaktiken
o Schadensbegrenzung: IPS, spezielle Scrubbing-Dienste
• Hijacking- und Spoofing-Angriffe
o Hijacking – Übernahme einer aktiven Verbindung
- Session-Diebstahl, Clickjacking, Man-in-the-Middle
o Spoofing – sich als legitimer Benutzer/System ausgeben
o Verwenden Sie immer eine starke Authentifizierung
• Transitive Angriffe
o Kein direkter Angriff, aber Sicherheit zugunsten der Effizienz geopfert
• DNS-Angriffe
o Cache-Poisoning, nicht autorisierte Zonenübertragungen, HOSTS-Dateiänderungen
o Pharming und Domain-Name-Kiting/Sniping
• ARP-Vergiftung
o Nutzt die IP-zu-MAC-Zuordnung zum Datendiebstahl
o Milderung durch VLANs und DHCP-Snooping
Sichern von Netzwerkgeräten
• Switches, Router, Firewalls usw.
o Standardpasswörter ändern
o Verwenden Sie sichere Passwortrichtlinien
o Achten Sie auf Privilegienausweitung und Hintertüren
o Halten Sie die Firmware auf dem neuesten Stand
o Einsatz von IPS, Firewalls, Segmentierung
• Sichere Netzwerkmedien
o Kupfer, Glasfaser, Koax
o Elektromagnetische Interferenz (EMI) - verwenden Sie geschirmte Kabel
o Hochfrequenzstörungen (RFI) - beeinträchtigen die drahtlose
o Übersprechen - Signalstörungen zwischen den Leitungen
o Datenabstrahlung - Verwendung von Abschirmungen und Faradayschen Käfigen
• WLAN sichern
o Standard-SSIDs und Passwörter ändern
o Deaktivieren Sie die SSID-Übertragung
o Patchen Sie APs und Clients
o Verwenden Sie starke Verschlüsselung (WPA2/WPA3)
o Gefahren - Schurken-APs, böse Zwillinge
• Wi-Fi-Angriffe
o Wardriving/Warwalking – Suche nach offenen APs
o IV-Angriffe - Brechen von WEP
o Deauthentifizierungsangriffe – Unterbrechung von Verbindungen
o Brute-Force-Cracking von Pre-Shared Keys
• WPA3-Verbesserungen
o Längere Schlüssel, Forward Secrecy, gleichzeitige Authentifizierung
• Bluetooth-Angriffe
o Bluejacking – das Versenden unerwünschter Nachrichten
o Bluesnarfing – Datendiebstahl über Bluetooth
• NFC und RFID
o Drahtlose Kommunikation über kurze Distanzen
o NFC 4 cm, RFID 10 cm – 200 m
Physische Sicherheitskontrollen
• Überwachung
o CCTV-Kameras
o Schwenk-Neige-Zoom und Wärmebild
• Schlösser und Barrieren
o Traditionelle Schlösser für schlüssellosen Zugang und Schleusen
• Biometrie
o Fingerabdruck, Iris, Gesichtsausdruck usw.
o Falsche Annahme-/Ablehnungsraten
o Die Crossover-Fehlerrate misst die Systemgenauigkeit
• Beleuchtung, Schilder, Wachen, Alarme
• Faradaysche Käfige und TEMPEST-Abschirmung
Gebäudesicherheit
• Brandbekämpfung
o Handfeuerlöscher - ABCDK
o Sprinkler - Nassrohr, Trockenrohr, Vorsteuerung
o Saubere Mittel und CO2
• Heizungs-, Lüftungs- und Klimatechnik
o Feuchtigkeits- und Temperaturkontrolle
o Überdruck
o Partikelfilterung
o Dedizierte Systeme
o Kann mit ICS/SCADA-Netzwerken verbunden werden
• Abschirmung
o Folientapeten, Filme, Fenstergitter
o Faradaysche Käfige blockieren alle elektromagnetischen Störungen
o TEMPEST - staatlicher Abschirmstandard
• Geschützte Verkabelung
o Kabelkanäle und -rohre
o Klare Beschriftung
o Gehärtete Carrierdienste (MPLS und DWDM)
• Fahrzeugschwachstellen
o Controller Area Network (CAN-Bus)
o Onboard-Diagnoseanschluss (OBD-II)
o Angriffe:
- Direkter Zugang
- Ausnutzung des Mobilfunknetzes
- Bösartige Updates
• Drohnen und Roboter
o Luftdrohnen zur Überwachung und Nutzlastlieferung
o Schwächen des Roboters:
- Keine inhärente Sicherheit
Freiliegende Anschlüsse und Anschlüsse
- Leicht zugänglich
- Unverschlüsselte Kommunikation
• Internet der Dinge (IoT)
o Eingebettete Linux/Android-Betriebssysteme
o Smart-Geräte müssen gesichert und aktualisiert werden
o Spezialisierte IoT-Sicherheitslösungen
• Eingebettete Systeme
o Führen Sie spezielle Aufgaben aus
o Schwierig zu aktualisieren und zu sichern
o Variationen:
- SPS, SoCs, RTOS, FPGAs
• Industrielle Steuerungssysteme (ICS)
o Verwalten Sie Automatisierung und physische Prozesse
o Verwendung von Feldbusprotokollen und SPSen
o HMI zur Konfiguration einbinden
o Komponenten - Datenhistoriker, I/O-Server
• SCADA
o Fernüberwachung und -steuerung
o Kombiniert Software und SPS
o Protokolle - Modbus, DNP3
o Stuxnet griff SCADA über USB an
• Minderung von ICS/SCADA-Schwachstellen
o Robustes Änderungsmanagement
o Netzwerksegmentierung
o Starke Authentifizierung
o Patch-Verwaltung
o Sicherheitsüberprüfungen
• Gebäudeautomation
o Heizungs-, Lüftungs- und Klimatechnik, Beleuchtung, Sicherheit
o Verwaltet durch BAS-Software
o Risiken beim Fernzugriff
o Anfällige Geräte und Protokolle
o Ungepatcht und falsch konfiguriert
• Physische Zugangskontrolle
o Elektronische Türschlösser und Protokollierung
o Besuchermanagement
o Kann mit BAS und CCTV integriert werden
o Verwaltet durch PACS-Software
o Social-Engineering-Risiken
Benutzerauthentifizierung
• Etwas, das Sie wissen
o Passwörter und PINs
o Sicherheitsfragen
• Etwas, das Sie haben
o Chipkarten und Token
o Digitale Zertifikate
o OTPs und mobile Apps
• Etwas, das Sie sind
o Fingerabdrücke, Iris, Stimme, Gesicht
• Irgendwo, wo du bist
o Geolokalisierung und Geofencing
• Etwas, das Sie tun
o Signatur- und Typisierungsanalyse
o Gesten
• Multi-Faktor-Authentifizierung
o Kombiniert 2 oder mehr Faktoren
o Erhöht die Sicherheit enorm
o Kann zur Einhaltung von Vorschriften erforderlich sein
• Authentifizierungsprotokolle
o LDAP - Verzeichnisdienste
o Kerberos - Ticket-basiertes System
o RADIUS - zentrale Verwaltung
o TACACS+ - trennt Authentifizierung, Autorisierung, Abrechnung
o 802.1X - portbasierte Zugriffskontrolle
• Föderierte Identitäten
o Authentifizierung durch einen Drittanbieter-Identitätsanbieter
o SAML- und OAuth-Standards
o Reduzierter Benutzerverwaltungsaufwand für Dienstanbieter
o Risiken – Abhängigkeit von der IdP-Sicherheit
• Cloud vs. Vor Ort
o Cloud – skalierbar, erfordert aber Vertrauen in den Anbieter
o On-Premise – volle Kontrolle, aber höhere Kosten und Komplexität
o Berücksichtigen Sie Datenlokalisierung und Vendor Lock-in
• Fernzugriff
o VPN für verschlüsselte Remote-Verbindung
IPSec, SSL, PPTP, L2TP
o RDP für grafische Fernsteuerung
- Authentifizierung auf Netzwerkebene erhöht die Sicherheit
o SSH für sicheren Befehlszeilenzugriff
Zugriffskontrolle
• Identifizierung, Authentifizierung, Autorisierung, Verantwortlichkeit
• Berechtigungskonzepte
o Geringste Privilegien
o Aufgabentrennung
o Pflichturlaub
o Jobrotation
o Ausweitung der Privilegien
o Tageszeitbeschränkungen
• Zugriffskontrollmodelle
o Discretionary Access Control (DAC) - Eigentümer bestimmt Berechtigungen
o Mandatory Access Control (MAC) - das System bestimmt den Zugriff basierend auf der Klassifizierung
o Rollenbasierte Zugriffskontrolle (RBAC) – Berechtigungen basierend auf der Berufsfunktion
o Regelbasierte Zugriffskontrolle - dynamische Regeln und Parameter
o Attribute-based Access Control (ABAC) - Boolesche Logik zur Autorisierung
• Bewährte Vorgehensweisen
o Standardkonten deaktivieren
o Root-Logins deaktivieren
o Gastkonten deaktivieren
o Verwenden Sie sichere Passwörter
o Administratorkonten umbenennen
o Benutzerberechtigungen einschränken
• Benutzerkontoverwaltung
o Bereitstellung, Überprüfung, Bereitstellungsaufhebung
o Urlaub, Versetzungen, Kündigungen
o Regelmäßige Neuzertifizierung von Berechtigungen
• Kontinuierliche Überwachung
o Bedrohungen in Echtzeit beobachten und darauf reagieren
o Ergänzung regelmäßiger Bewertungen
o Automatisierte Tests und Warnmeldungen
• Protokollierung und Überwachung
o Ereignisse aufzeichnen und auf Anomalien analysieren
o Vorfälle untersuchen
o Erfüllen Sie gesetzliche Anforderungen
• Zugriffskontrolle für Dateien
o NTFS-Berechtigungen (Windows)
o „chmod“ (Unix/Linux)
o Prinzip der geringsten Privilegien
o Aufgabentrennung
Risikobewertung
• Vermögenswerte, Schwachstellen, Bedrohungen
o Vermögenswerte – was geschützt werden muss
o Verletzlichkeit - Schwäche
o Bedrohung – potenzielle Gefahr
• Risikoberechnung
Reaktion auf Vorfälle und Forensik
• Vorfallreaktionsprozess
o Vorbereitung, Identifizierung, Eindämmung, Ausrottung, Wiederherstellung, gewonnene Erkenntnisse
o Ziel ist es, Schäden zu minimieren und zukünftige Vorfälle zu verhindern
• Aufbau eines Incident Response Teams
o Vorfall-Reaktions-Manager
o Sicherheits-, Netzwerk- und Systemanalytiker
o Bedrohungsforscher
o Forensischer Analyst
o Recht, Personal, PR
• Umgang mit Beweismitteln
o Identifizieren, Sammeln, Analysieren, Berichten
o Beweismittelkette
o Datenintegrität
o Aufbewahrungsrichtlinien
• Forensische Untersuchung
o System, Netzwerk, Software, Speicher
o Werkzeuge - dd, FTK, Memdump, Autopsy
• Angriffsframeworks
o Cyber-Kill-Kette
o Diamantmodell
o MITRE ATT&CK
Notfallwiederherstellungsplanung
• Analyse der Geschäftsauswirkungen
o Identifizieren Sie kritische Systeme und Prozesse
o Bestimmen Sie das Recovery Time Objective (RTO)
o Recovery Point Objective (RPO) bestimmen
• Notfallwiederherstellungsplan
o Notfallmaßnahmen
o Backup-Strategien
o Alternative Verarbeitungsstandorte
o Überprüfung nach dem Vorfall
• Backup-Methoden
o Vollständig, inkrementell, differenziell, Snapshot
o Backup-Rotationsschemata
o Externe Speicherung
o Replikation auf Hot/Warm/Cold-Sites
• Notfallwiederherstellungstests
o Papiertests, Walkthrough, Simulation
o Parallel- und Cutover-Tests
• Kontinuität des Betriebs
o Nachfolgeplanung
o Ersatzpersonal
o Telearbeit
Kryptographie
• Symmetrische Verschlüsselung
o Ein Schlüssel für Ver- und Entschlüsselung
o Schneller aber schwieriger Schlüsselaustausch
o Algorithmen: AES, 3DES, Blowfish
• Asymmetrische Verschlüsselung
o Öffentliches und privates Schlüsselpaar
o Langsamer, aber einfacherer Schlüsselaustausch
Algorithmen: RSA, ECC
o Schlüssellängen von 1024 bis 4096 Bit
• Hashing
o Einwegfunktion
o Überprüft die Integrität
o Algorithmen: MD5, SHA-1, SHA-2, SHA-3
• Digitale Signaturen
o Verschlüsselung mit dem privaten Schlüssel des Absenders
o Beweist Authentizität und Nichtabstreitbarkeit
o Erfordert PKI und digitale Zertifikate
• Schlüsselverwaltung
o Erzeugung, Austausch, Speicherung, Vernichtung
o Einziehung und Hinterlegung
• Steganographie
o Nachrichten in anderen Daten verstecken
o Wird zur Verschleierung und nicht zur Verschlüsselung verwendet
• Auswirkungen des Quantencomputings
o Shors Algorithmus bricht RSA und ECC
o Größere Schlüsselgrößen sind nur eine vorübergehende Lösung
o Post-Quanten-Kryptographie-Forschung
Exploits und Angriffe
• Malware
o Viren, Würmer, Trojaner, Ransomware
o Spyware, Adware, Rootkits, Keylogger
• Passwortangriffe
o Brute-Force, Wörterbuch, Rainbow-Tabellen
o Passwort-Spraying, Credential-Stuffing
• Angriffe auf Webanwendungen
o Injektion – SQL, XSS, LDAP
o Defekte Authentifizierung und Sitzungsverwaltung
o Offenlegung sensibler Daten
o XXE und unsichere Deserialisierung
• Drahtlose Angriffe
o Kriegsführung
o Betrügerische Zugangspunkte
o WPS- und WPA2-Schwachstellen
• Mobile Angriffe
o Schädliche Apps
o Jailbreaking und Rooting
o SMS-Phishing
o Signalabfangen und -verfolgen
• Kryptografische Angriffe
o Geburtstagsangriff
o Kollisionsangriffe
o Downgrade-Angriffe
o Süße32
• Soziale Entwicklung
o Phishing, Vishing, Smishing
o Identitätsbetrug
o Mülltauchen
o Schultersurfen
o Auffahren und Huckepackfahren
• Angriffe auf die Lieferkette
o Kompromittierte Hardware oder Software
o Gefälschte Produkte
o Böswillige Insider bei Anbietern
Bedrohungsinformationen
• Datenquellen
o Open Source
- OSINT, soziale Medien
o Geschlossene Quelle
- Konferenzen, Dark Web
o Technische
- Sandboxen, Honeypots, Paketerfassung
o Mensch
- KMU, vertrauenswürdige Gruppen
• Automatisiertes Teilen von Indikatoren
o STIX- und TAXII-Standards
o MISP- und OpenCTI-Plattformen
• Intelligenzzyklus
o Leitung, Sammlung, Verarbeitung, Analyse, Verbreitung
o Feedback zur kontinuierlichen Verbesserung
• Bedrohungsakteure
o Cyberkriminelle, APTs, Insider-Bedrohungen
o Hacktivisten und Cyberterroristen
o Script-Kiddies
Penetrationstests
• Planung und Umfang
o Einsatzregeln
o Zielorientiert, compliance-orientiert
o Weiße Box, graue Box, schwarze Box
• Aufklärung
o Passiv - OSINT, soziale Medien
o Aktiv - Port-Scanning, Schwachstellen-Scanning
• Ausführung
o Erster Zugriff, seitliche Bewegung
o Rechteausweitung
o Datenexfiltration und -vernichtung
• Berichterstattung
o Feststellungen und Behebung
o Strategische Empfehlungen
• Red Team-Operationen
o Zielbasierte, mehrschichtige Angriffssimulation
o Blau und Lila als Team
o Durchgeführt von hochqualifizierten Spezialisten
Recht und Compliance
• Arten von Gesetzen
o Straf-, Zivil-, Verwaltungs-
o Gerichtsbarkeit und Auslieferung
• Geistiges Eigentum
o Patente, Urheberrechte, Marken
o Geschäftsgeheimnisse
o Digitales Rechtemanagement (DRM)
• Lizenzierung
o Kommerziell
o Open Source
o Endbenutzer-Lizenzvereinbarung (EULA)
• Datenschutz
o Persönlich identifizierbare Informationen (PII)
o Geschützte Gesundheitsinformationen (PHI)
o Datensouveränität und -lokalisierung
• Compliance-Rahmenwerke
o DSGVO, HIPAA, PCI-DSS, SOX, GLBA
o NIST CSF und 800-53
o ISO 27001 und 27002
o COBIT und ITIL
• Untersuchungen
o Verwaltungs-, Straf-, Zivil-
o Durchsuchungsbefehle
o Ordnungsgemäßes Verfahren und Beweismittelkette
Ethik
• (ISC)2 Ethikkodex
o Schutz der Gesellschaft, des Gemeinwohls, des notwendigen öffentlichen Vertrauens und der Infrastruktur.
o Handeln Sie ehrenhaft, ehrlich, gerecht, verantwortungsbewusst und gesetzeskonform.
o Bieten Sie den Auftraggebern einen sorgfältigen und kompetenten Service.
o Den Beruf voranbringen und schützen.
• Organisationsethik
o Verhaltenskodizes
o Richtlinien zur akzeptablen Nutzung
o Meldepflicht
o Whistleblowing
• Technologiemissbrauch
o Hacking, Doxxing, Swatting
o Hacktivismus und Cyberterrorismus
o Diebstahl geistigen Eigentums
o Verletzung der Privatsphäre
• Berufliche Entwicklung
o Auf dem Laufenden bleiben
o Sich in der Gemeinschaft engagieren
o Mentoring und Wissensaustausch
Liebe Freunde,
Wir wünschen Ihnen viel Erfolg bei Ihrem Studium und Ihrer Prüfungsvorbereitung für die CompTIA Security+-Zertifizierung. Dies ist eine wichtige und wertvolle Zertifizierung im Bereich Cybersicherheit, und das Bestehen der Prüfung wird Ihnen viele spannende Karrieremöglichkeiten eröffnen.
Um sicherzustellen, dass Sie gut vorbereitet sind, empfehlen wir Ihnen, die hochwertigen Lernprodukte von CertMaster zu nutzen, darunter:
- CertMaster Learn: Ein interaktiver Online-Kurs, der Ihnen hilft, das für die Prüfung notwendige theoretische Wissen zu erwerben.
- CertMaster Labs: Eine Online-Übungsumgebung mit realen Cybersicherheitsszenarien, in der Sie Ihre praktischen Fähigkeiten verbessern können.
- CertMaster Practice: Eine umfangreiche Fragendatenbank mit Hunderten von Übungsfragen und simulierten Tests.
- CertMaster Exam-Sims: Eine Übungsprüfung, die die Struktur und den Schwierigkeitsgrad der tatsächlichen Prüfung genau simuliert und Ihnen hilft, sich damit vertraut zu machen und Selbstvertrauen zu gewinnen.
Durch die Nutzung dieser Qualitätsprodukte erhalten Sie nicht nur maximale Unterstützung auf Ihrem Lernweg, sondern unterstützen auch unsere Bemühungen, Schulungsprogramme zu entwickeln und Talente im Bereich Cybersicherheit zu fördern.
Wir wünschen Ihnen noch einmal effektives Lernen, das nötige Selbstvertrauen, um die Prüfung zu bestehen, und den schnellen Erhalt der gewünschten CompTIA Security+-Zertifizierung. Glauben Sie an sich und bleiben Sie bis zum Ende durch!
Wir danken Ihnen herzlich für Ihre Aufmerksamkeit und Unterstützung. Wir wünschen Ihnen viel Erfolg!
CompTIA Security+-Zertifizierung – Tor zu gut bezahlten Karrieren im Bereich Cybersicherheit