Lernfabrik

Arbeitsaufträge

IT-Sicherheit
Aufgabe 1

    Dein Team soll einen umfassenden Bericht erstellen, der die wichtigsten Maßnahmen zum Schutz der IT-Infrastruktur des Unternehmens erläutert. Der Bericht (max. 7 Folien) soll detailliert und verständlich formuliert sein und folgende Schwerpunkte enthalten:

  • (a) Führe eine gründliche Risikoanalyse durch, um potenzielle Bedrohungen und Schwachstellen in der IT-Infrastruktur des Unternehmens zu identifizieren.
  • (b) Beschreibe Maßnahmen zur physischen Sicherheit der IT-Geräte, Serverräume und anderer kritischer Infrastrukturkomponenten, um unbefugten Zugriff zu verhindern.
  • (c) Entwickle Strategien zur sicheren Verwaltung von Benutzerkonten, Zugriffsrechten und Passwörtern, um sicherzustellen, dass nur autorisierte Personen auf sensible Daten zugreifen können.
  • (d) Schätze mögliche Risiken durch mobile Geräte wie Smartphones und Tablets ab und entwickle Sicherheitsrichtlinien für die sichere Nutzung dieser Geräte im Unternehmensumfeld.
  • (e) Gehe auf aktuelle Bedrohungen und Sicherheitstrends in der IT-Branche ein und erläutere, wie das Unternehmen proaktiv auf diese reagieren kann.
IT-Security

Aufgabe 2

    Bitte beantworten Sie die folgenden Fragen zum Thema IT-Sicherheit:

  • (a) Skizzieren Sie die Funktionsweise einer Firewall und gehen Sie dabei auf die Unterschiede zu Antivirenprogrammen ein! - Was kann eine Firewall nicht...?
  • (b) Was versteht man unter Echtzeitscanner und Online-Virenscanner?
  • (c) Beschreiben Sie ein Szenario, wie Antivirenprogramme und eine Firewall unterwandert werden können, so dass der Zugriff auf ein fremdes Netzwerk möglich wird.
  • (d) Trotz Maßnahmen zum Datenschutz und zur Datensicherheit können weitere Risiken zu Missbrauch von Daten führen. Identifizieren Sie, welche Risiken gemeint sein könnten.
Cookies

Aufgabe 3

    Cookies sind kleine Textdateien, die über eine Webseite im Internetbrowser eines Nutzers gespeichert werden können...

  • (a) Vergleichen Sie HTTP und HTTPS. Erläutern Sie, wie HTTPS die Sicherheit von Cookies und anderen übertragenen Daten erhöht.
  • (b) Was versteht man generell unter Webtracker?
  • (c) Was sind Cookies und welche konkreten Aufgaben übernehmen Cookies innerhalb des Browsers?
  • (d) Wie werden Cookies im Browser abgelegt? Gehen Sie kurz darauf ein, wie der Umfang einer Cookie-Kommunikation geregelt wird und wie sich Cookies missbrauchen lassen können?
Phishing

Aufgabe 4

  • (a) Erläutern Sie die Begriffe Phishing/Erpressungsphishing und was genau mit Ransomware gemeint ist?
  • (b) Beschreiben Sie die verschiedenen Merkmale einer typischen Phishing-E-Mail. Erklären Sie, worauf man achten sollte, um verdächtige Elemente zu erkennen.
  • (c) Ihr Unternehmen erhält eine Erpressungs-E-Mail, in der der Absender droht, sensible Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Erstellen Sie einen Plan zur Risikobewertung und Reaktion auf diese Art von Erpressungsphishing.
Viren & Trojaner

Aufgabe 5

  • (a) Was versteht man unter einem Computervirus?
  • (b) Recherchieren Sie im Internet zum Thema Trojaner! Geben Sie eine allgemein geltende Definition von Trojaner an. Nennen Sie mindestens zwei Einsatzgebiete für Ransomware!
  • (c) Beschreiben Sie die möglichen Auswirkungen, die ein Trojaner oder Sniffer auf die Unternehmensdaten und -Systeme haben könnte, und erläutern Sie die damit verbundenen Sicherheitsrisiken.
  • (d) Was machen in diesem Zusammenhang sogenannte Backdoor-, und Dropper Trojaner?
  • (e) Erläutern Sie im Zusammenhang mit dem "Emotet-Virus". Wie arbeitet der Emotet-Virus?
Zero-Day-Attacke

Aufgabe 6

    Zero-Day ist ein allgemeiner Begriff und steht für neu entdeckte Sicherheitslücken, über die Hacker Systeme angreifen können...

  • (a) Was ist ein Zero-Day-Angriff und wie funktioniert so eine Attacke?
  • (b) Wer ist Initiator (Wer steckt dahinter...) bei einem "0-Day-Angriff"?
  • (c) Worauf zielen "0-Day-Angriffe" insbesondere ab?
  • (d) Wie können diese Angriffe erkannt und verhindert werden?
  • (e) Nennen Sie mindestens drei "0-Day-Angriffe" der jüngsten Vergangenheit.
Viren & Trojaner

Aufgabe 7

  • (a) Untersuchen Sie verschiedene Möglichkeiten, wie Viren sich auf Endgeräten verbreiten können. Erklären Sie, wie E-Mail-Anhänge, infizierte Websites und infizierte Software zur Verbreitung von Viren verwendet werden.
  • (b) Recherchieren und erklären Sie, wie Trojaner in scheinbar legitime Software eingebettet werden können. Erläutern Sie, wie Nutzer dazu verleitet werden können, solche Programme herunterzuladen und zu installieren.
  • (c) Erläutern Sie, wie Drive-by-Downloads funktionieren. Beschreiben Sie, wie Websites mit schädlichem Code Nutzer ohne deren Zustimmung infizieren können.
  • (d) Analysieren Sie einen bekannten Malware-Angriff (z. B. WannaCry oder Stuxnet) und erklären Sie, wie die Malware verbreitet wurde, welche Auswirkungen sie hatte und wie die Sicherheitsgemeinschaft reagiert hat.
Social-Media

Aufgabe 8

  • (a) Recherchieren Sie die verschiedenen sozialen Medien-Plattformen (max. 2) und deren Beliebtheit. Analysieren Sie Sicherheitsrisiken, denen Nutzer in sozialen Medien ausgesetzt sein könnten, wie Phishing, Account-Hijacking, Malware-Verbreitung und Social-Engineering-Angriffe.
  • (b) Untersuchen Sie, wie Social Engineering in sozialen Medien angewendet wird, um Nutzer zu täuschen und Informationen zu stehlen oder Schaden anzurichten. Schlagen Sie Strategien vor, wie Nutzer ihre Privatsphäre schützen und persönliche Informationen nicht einfach preisgeben.
  • (c) Analysieren Sie bekannte Fälle von Hacking-Vorfällen in sozialen Medien und untersuchen Sie, wie die Angreifer ihre Angriffe durchgeführt haben. Arbeiten Sie heraus, welche Sicherheitslücken oder nachlässige Nutzerentscheidungen zu den Vorfällen geführt haben könnten. Dokumentieren Sie die gewonnenen Erkenntnisse und erläutern Sie, wie ähnliche Angriffe vermieden werden können.
Krypto

Aufgabe 9

  • (a) Erläutern Sie die Begriffe Blockchain und Kryptowährung!
  • (b) Was kann Blockchain? Finden Sie mithilfe eines Brainstormings Nutzungsbeispiele für Blockchain-Technologien im Alltag.
  • (c) Wie verändern Blockchain-Technologien Unternehmen und das Internet?
  • (d) Welche Gefahren stecken in Blockchain/Kryptowährungen und wie kann man sich dagegen schützen?
  • (e) Beschreiben Sie wie ein heutiger Banken konkret von der Blockchain-Technologie profitieren könnte.
Wallet

Aufgabe 10

    Wie im richtigen Leben, muss Ihre Wallet geschützt werden. Bitcoin macht den weltweiten Transfer von Werten einfach und gibt Ihnen die Kontrolle über Ihr Geld. Bei attraktiven Möglichkeiten gehören große Sicherheitsbedenken dazu! Bitcoin, Ethereum, XRP um nur einige zu nennen sind die wohl bekanntesten Kryptowährungen in denen viele Milliarden Dollar stecken. Doch sind sie in den virtuellen Konten, den sogenannten "Wallets", auch sicher verwahrt und können nicht geklaut werden oder einfach verschwinden?

  • (a) Erläutern Sie was unter einer Bitcoin-Wallet funktioniert!
  • (b) Recherchieren Sie wie sicher Bitcoin-Wallet sind.
  • (c) Erläutern Sie was man unter Hardware und Software Wallet versteht. Warum muss die Software immer auf dem aktuellsten Stand sein?
  • (d) Bei Web-Wallets unterscheidet man zwischen Mobile-Wallets und Desktop-Wallets, gehen Sie auf beide Arten ein.
  • (e) Wie sicher sind Hardware-Wallets? Gehen Sie dabei sowohl auf die Vor- als auch auf die Nachteile ein. Hinweis: Hardware-Wallets können bspw. Festplatten, USB-Sticks, aber auch Papier sein.
Cryptojacking

Aufgabe 11

  • (a) Beschreiben Sie was Cryptojacking bedeutet und worin der Ursprung liegt.
  • (b) Recherchieren Sie welche drei Arten von "Cryptojacking" existieren, gehen Sie dabei auf jede Art kurz zu und heben Sie die Unterschiede hervor.
  • (c) Wie kann ich "Cryptojacking" erkennen? Beschränken Sie sich hierbei auf fünf Merkmale.
  • (d) Erstellen Sie eine Übersicht wie Cryptomining verhindert werden kann.
DARKNET

Aufgabe 12

  • (a) Was ist das Darknet und welche Technologie steckt dahinter?
  • (b) Erläutern Sie kurz die Eigenschaften des DARK-NETS! Warum kann man mit dem Standardbrowser nicht ins DARKNET?
  • (c) Wie funktioniert die Verschleierung der IP-Adresse?
  • (d) Erstellen Sie eine Anleitung (Checkliste, Installationsanleitung) - wie im DARKNET gesucht werden kann.
DARKNET-EXPLOITS

Aufgabe 13

  • (a) Erläutern Sie kurz die einzelnen Ziele von Security Researchern, Exploit Developern, Nachrichtendiensten, Hackern und Cracker sowie der Organisierten Kriminalität.
  • (b) Geben Sie eine Übersicht, was alles im Dark-Net erworben werden kann! Stichpunkte reichen.
  • (c) Skizzieren Sie den Kauf eines Exploits.
  • (d) An welchen Merkmalen orientiert sich der Preis eines Exploits?
  • (e) Erarbeiten Sie eine Strategie, die Sie Strafverfolgungsbehörden an die Hand geben, um Kriminelle im Dark-Net zu entlarven. Berücksichtigen Sie auch technische Voraussetzungen für Ermittler (Was muss ein Ermittler technisch beherrschen?).
DARKNET

Aufgabe 14

  • (a) Skizzieren Sie ein mögliches Szenario zur Enttarnung von Kriminellen im Darknet, basierend auf der stillgelegten Plattform Elysium.
  • (b) Wie erfolgt im Darknet die Übergabe von zuvor "ausgespähten Daten" durch Black-Hats? Skizzieren Sie mögliche Ansätze.
DARKNET-Hydramarkt

Aufgabe 15

  • (a) Erstellen Sie eine kurze Beschreibung des ehemaligen Hydramarkts im Darknet: Geschichte, Struktur, Angebote und besondere Merkmale.
  • (b) Analyse der angebotenen Waren/Dienstleistungen, insbesondere im Zusammenhang mit illegalen Aktivitäten wie Drogenhandel, gestohlenen Daten usw.
  • (c) Empfehlungen für Unternehmen oder Personen, um sich vor den Risiken des Hydramarkts zu schützen.
  • (d) Vorschläge für verbesserte Sicherheitsmaßnahmen, um die Anfälligkeit für Angriffe aus dem Darknet zu verringern.