Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 1
Dein Team soll einen umfassenden Bericht erstellen, der die wichtigsten Maßnahmen zum Schutz der IT-Infrastruktur des Unternehmens erläutert.
Der Bericht (max. 7 Folien) soll detailliert und verständlich formuliert sein und folgende Schwerpunkte enthalten:
(a) Führe eine gründliche Risikoanalyse durch, um potenzielle Bedrohungen und Schwachstellen in der IT-Infrastruktur des Unternehmens zu identifizieren.
(b) Beschreibe Maßnahmen zur physischen Sicherheit der IT-Geräte, Serverräume und anderer kritischer Infrastrukturkomponenten, um unbefugten Zugriff zu verhindern.
(c) Entwickle Strategien zur sicheren Verwaltung von Benutzerkonten, Zugriffsrechten und Passwörtern, um sicherzustellen, dass nur autorisierte Personen auf sensible Daten zugreifen können.
(d) Schätze mögliche Risiken durch mobile Geräte wie Smartphones und Tablets ab und entwickle Sicherheitsrichtlinien für die sichere Nutzung dieser Geräte im Unternehmensumfeld.
(e) Gehe auf aktuelle Bedrohungen und Sicherheitstrends in der IT-Branche ein und erläutere, wie das Unternehmen proaktiv auf diese reagieren kann.
Antivirenprogramme und Firewalls
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 2
(a) Skizzieren Sie die Funktionsweise einer Firewall und gehen Sie dabei auf die Unterschiede zu Antivirenprogrammen ein! - Was kann eine Firewall nicht...?
(b) Was versteht man unter Echtzeitscanner und Online-Virenscanner?
(c) Beschreiben Sie ein Szenario wie Antivirenprogramme und eine Firewall unterwandert werden können, so dass der Zugriff auf ein fremdes Netzwerk möglich wird.
(d) Trotz Maßnahmen zum Datenschutz und Datensicherheit können weitere Risiken zu Missbrauch von Daten führen. Identifizieren welche Risiken gemeint sein könnten.
Cookies / Web-Tracker
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 3
Cookies sind kleine Textdateien, die über eine Webseite im Internetbrowser eines Nutzers gespeichert werden können.
Cookies ist eine Technologie zur Speicherung von sogenannten Sessions im Internet (Zustände).
Bei Cookies handelt es sich nicht um schädliche Software oder gar einen Virus.
Vielmehr wird ein Textprogramm abgelegt, das zu einem späteren Zeitpunkt wieder vom Webserver aufgerufen werden kann.
(a) Vergleichen Sie HTTP und HTTPS. Erläutern Sie, wie HTTPS die Sicherheit von Cookies und anderen übertragenen Daten erhöht.
(b) Was versteht man generell unter Webtracker?
(c) Was sind Cookies und welche konkreten Aufgaben übernehmen Cookies innerhalb des Browsers?
(d) Wie werden Cookies im Browser abgelegt? Gehen Sie kurz darauf ein, wie der Umfang einer Cookie-Kommunikation geregelt wird und wie sich Cookies missbrauchen lassen können?.
Phishing
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 4
(a) Erläutern Sie die Begriffe Phishing/Erpressungsphishing und was genau mit Ransomware gemeint ist?
(b) Beschreiben Sie die verschiedenen Merkmale einer typischen Phishing-E-Mail. Erklären Sie, worauf man achten sollte, um verdächtige Elemente zu erkennen.
(c) Ihr Unternehmen erhält eine Erpressungs-E-Mail, in der der Absender droht, sensible Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird.
Erstellen Sie einen Plan zur Risikobewertung und Reaktion auf diese Art von Erpressungsphishing.
Trojaner / Viren
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 5
(a) Was versteht man unter einem Computervirus?
(b) Recherchieren Sie im Internet zum Thema Trojaner! Geben Sie eine allgemein geltende Definition von Trojaner an. Nennen Sie mindestens zwei Einsatzgebiete für Ransomware!
(c) Beschreibe die möglichen Auswirkungen, die ein Trojaner oder Sniffer auf die Unternehmensdaten und -Systeme haben könnte, und erläutere die damit verbundenen Sicherheitsrisiken.
(d) Was machen in diesem Zusammenhang sogenannte Backdoor-, und Dropper Trojaner?
(e) Erläutern Sie einem Zusammenhang zum "Emotet-Virus". Wie arbeitet der Emotet-Virus?
Zero-day Exploits - Angriffsmethoden
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 6
Zero-Day ist ein allgemeiner Begriff und steht für neu entdeckte Sicherheitslücken, über die Hacker Systeme angreifen können.
Erläutern Sie kurz die beiden Begriffe "Passive-Angriffe" und "Aktive Angriffe" und über welche Wege können Netzwerke/PCs/Smartphones etc...
infiziert werden?
(a) Was ist ein Zero-Day-Angriff und wie funktioniert so eine Attacke?
(b) Wer ist Initiator (Wer steckt dahinter...) bei einem "0-Day-Angriffs"?
(c) Worauf zielen "0-Day-Angriffe" insbesondere ab?
(d) Wie können diese Angriffe erkannt und verhindert werden ?
(e) Nennen Sie mindestens drei "0-Day-Angriffe" der jüngsten Vergangenheit.
Kennwörter / Passwörter
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 7
Das US-Militär ging für Jahrzehnte mit schlechtem Beispiel voran, denn das Passwort für den Abschuss der
US-Minuteman-Atomraketen war denkbar schlecht: Wie das Online-Portal „heise.de“ berichtete, bestand es für
fast zwei Jahrzehnte aus acht Nullen (00000000).
Das Strategic Air Command (SAC) wollte vermutlich gewährleisten, dass die Soldaten in der heißen Phase des
Kalten Krieges die Raketen möglichst schnell starten können.
Damit ist dieses Beispiel gut geeignet, das Dilemma von Passwörtern zu verdeutlichen:
Sie sind immer eine Balance daraus, gut merkbar zu bleiben und auch stark, also sicher sein zu müssen.
(a) Wozu dienen hauptsächlich Passwörter?
(b) Nennen Sie Methoden die eingesetzt werden um Passwörter " zu knacken"?
(c) Was versteht man unter einer 2-Faktoren-Authentifizierung (2FA)?
Erkläre den Konzept von 2FA und wie es die Sicherheit von Online-Konten generell erhöht.
(d) Erstellen Sie eine Strategie um Passwörter "zu knacken"!
Recherchieren Sie nach Angriffsmethoden und stellen Sie zwei Strategien vor.
(e) Erstellen Sie ein Punkte-Plan, was bei der Vergabe von Passwörtern unbedingt beachtet werden muss.
Angriffsszenarien
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 9
(a) Untersuchen Sie verschiedene Möglichkeiten, wie Viren sich auf Endgeräten verbreiten können.
Erklären Sie, wie E-Mail-Anhänge, infizierte Websites und infizierte Software zur Verbreitung von Viren
verwendet werden.
(b) Recherchieren und erklären Sie, wie Trojaner in scheinbar legitime Software eingebettet werden können.
Erläutere, wie Nutzer dazu verleitet werden können, solche Programme herunterzuladen und zu installieren.
(c) Erläutern Sie, wie Drive-by-Downloads funktionieren. Beschreiben Sie, wie Websites mit schädlichem Code Nutzer ohne deren Zustimmung infizieren können.
(d) Analysieren Sie einen bekannten Malware-Angriff (z. B. WannaCry oder Stuxnet) und erkläre, wie die Malware verbreitet wurde, welche Auswirkungen sie hatte und wie die Sicherheitsgemeinschaft reagiert hat.
Sicherheitsrisiken - Soziale Medien
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 10
Identifikation von Sicherheitsrisiken in sozialen Medien.
(a) Recherchieren Sie die verschiedenen sozialen Medien-Plattformen (max. 2) und deren Beliebtheit.
Analysieren Sie Sicherheitsrisiken, denen Nutzer in sozialen Medien ausgesetzt sein könnten, wie Phishing, Account-Hijacking, Malware-Verbreitung und Social-Engineering-Angriffe.
(b) Untersuchen Sie, wie Social Engineering in sozialen Medien angewendet wird, um Nutzer zu täuschen und Informationen zu stehlen oder Schaden anzurichten.
Schlagen Sie Strategien vor, wie Nutzer ihre Privatsphäre schützen und persönliche Informationen nicht einfach preisgeben.
(c) Analysieren Sie bekannte Fälle von Hacking-Vorfällen in sozialen Medien und untersuchen Sie, wie die Angreifer ihre Angriffe durchgeführt haben. Arbeiten Sie heraus, welche Sicherheitslücken oder nachlässige Nutzerentscheidungen zu den Vorfällen geführt haben könnten. Dokumentieren Sie die gewonnen Erkenntnisse in und erläutern Sie wie ähnliche Angriffe vermieden werden können.
Kryptowährung / Blockchain
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 11
(a) Erläutern Sie die Begriffe Blockchain und Kryptowährung!
(b) Was kann Blockchain?
Finden Sie mithilfe eines Brainstormings Nutzungsbeispiele für Blockchain-Technlogien im Alltag.
(c) Wie verändern Blockchain-Technologien Unternehmen und das Internet?
(d) Welche Gefahren stecken in Blockchain/Kryptowährungen und wie kann man sich dagegen schützen?
(e) Beschreiben Sie wie ein heutige Banken konkret von der Blockchain-Technologie profitieren könnte.
Wallets
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 12
Wie im richtigen Leben, muss Ihre Wallet geschützt werden.
Bitcoin macht den weltweiten Transfer von Werten einfach und gibt Ihnen die Kontrolle über Ihr Geld. Bei attraktiven Möglichkeiten gehören große Sicherheitsbedenken dazu! Bitcoin, Ethereum, XRP um nur einige zu nennen sind die wohl bekanntesten Kryptowährungen in denen viele Milliarden Dollar stecken. Doch sind sie in den virtuellen Konten, den sogenannten "Wallets", auch sicher verwahrt und können nicht geklaut werden oder einfach verschwinden?
(a) Erläutern Sie was unter einer Bitcoin-Wallet funktioniert!
(b) Recherchieren Sie wie sicher Bitcoin-Wallet sind.
(c) Erläutern Sie was man unter Hardware und Software Wallet versteht. Warum muss die Software immer auf dem aktuellsten Stand sein?
(d) Bei Web-Wallets unterscheidet man zwischen Mobile-Wallets und Desktop-Wallets, gehen Sie auf beide Arten ein.
(e) Wie sicher sind Hardware-Wallets? Gehen Sie dabei sowohl auf die Vor- als auch auf die Nachteile ein. Hinweis: Hardware-Wallets können bspw. Festplatten, USB Sticks, aber auch Papier sein.
Wallets - Cryptojacking
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 13
Der Begriff Cryptojacking setzt sich aus den englischen Begriffen „crypto“ und „jacking“ zusammen. „Crypto“ kommt von dem Wort Cryptocurrency, das Kryptowährung bedeutet. „Jacking“ leitet sich von dem englischen Wort „Hijacking“, also auf Deutsch „entführen“ ab. Cryptojacking bezeichnet das widerrechtliche Stehlen oder auch „schürfen“ von Kryptowährung von einem Computer.
(a) Beschreiben Sie was Cryptojacking bedeutet und worin der Ursprung liegt.
(b) Recherchieren Sie welche drei Arten von "Cryptojacking" existieren, gehen Sie dabei auf jede Art kurz zu und heben Sie die unterschiede hervor.
(c) Wie kann ich "Cryptojacking" erkennen? Beschränken Sie sich hierbei auf fünf Merkmale.
(d) Erstellen Sie eine Übersicht wie Cryptomining verhindert werden kann.
DarkNet
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 15
(a) Was ist das Darknet und welche Technologie steckt dahinter?
(b) Erläutern Sie kurz die Eigenschaften des DARK-NETS! Warum kann man mit dem Standardbrowser nicht ins DARKNET?
(c) Wie funktioniert die Verschleierung der IP-Adresse?
Suchmaschinen wie Grams, ahimia.fi und Torch helfen den Usern, das bislang noch recht unüberschaubare Darknet gezielt zu durchsuchen – genauso wie Google und Co. die Suche nach Webinhalten erleichtern.
(d) Erstellen Sie eine Anleitung (Checkliste, Installationsanleitung) - wie im DARKNET gesucht werden kann.
DarkNet
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 16
Auf verschiedenen Märkten im Darknet werden gestohlene Daten und kompromittierte Systeme gehandelt. Bspw. blühen der Handel mit gestohlenen Daten, Identitäten oder aber auch mit Kreditkarten generell.
Exploit ist eine systemische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programmes entstanden sind. Ein Exploit kann somit zur Waffe eines Angreifers werden, indem er erfolgreich einbricht.
Im Exploit-Markt bewegen sich Menschen mit unterschiedlichen Hintergründen aber meist ähnlichen Zielen:
Security Researcher, Exploit Developer, Nachrichtendienste, Hacker und Cracker, Organisierte Kriminalität .
(a) Erläutern Sie kurz die einzelnen Ziele.
(b) Geben Sie eine Übersicht, was alles im Dark-Net erworben werden kann! Stichpunkte reichen.
(c) Skizzieren Sie den Kauf eines Exploits.
(d) An welchen Merkmalen orientiert sich der Preis eines Exploits?
Erarbeiten Sie eine Strategie, die Sie Strafverfolgungsbehörden an die Hand geben um kriminelle im Dark-Net zu entlarven. Berücksichtigen Sie bei der Strategie auch technische Voraussetzungen an die Beamten (Was muss ein Ermittler technisch beherrschen...?).
DarkNet und die Strafverfolgung
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 17
Wie könnte eine Verfolgung von Kriminellen im DARKNET funktionieren - Erläutern Sie anhand der mittlerweile stillgelegten Plattform Elysium!
(a) Skizzieren Sie ein mögliches Szenario zu Enttarnung von kriminellen!
(b) Wie erfolgt im DARKNET die Übergabe von zuvor "ausgespähten Daten" durch Black-Hats? Skizzieren Sie mögliche Ansätze!
DarkNet und die Strafverfolgung
Hinweis: Alle Ergebnisse und Zwischenergebnisse müssen in Moodle abgegeben werden.
Übungen
Aufgabe 18
(a) Erstelle eine kurze Beschreibung des ehemaligen Hydramarkts im Darknet: Geschichte, Struktur, Angebote und besondere Merkmale.
(b) Analyse der angebotenen Waren/Dienstleistungen, insbesondere im Zusammenhang mit illegalen Aktivitäten wie Drogenhandel, gestohlenen Daten usw.
(c) Empfehlungen für Unternehmen oder Personen, um sich vor den Risiken des Hydramarkts zu schützen.
(d) Vorschläge für verbesserte Sicherheitsmaßnahmen, um die Anfälligkeit für Angriffe aus dem Darknet zu verringern.