M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  • Rahmenbedingungen:
  • Gruppe 1
  • Gruppe 2
  • Gruppe 3
  • Gruppe 4
  1. TAG 1
  2. Einstieg IT-Security

Aufgabe 2 - Vorfälle untersuchen

Zeithorizont: 45 Minuten | 4 Gruppen

Aufarbeitung der Vorfälle

Rahmenbedingungen:

4 Gruppen

  • Schliessen Sie sich mit den Teilnehmern der Gruppe kurz

  • Beantworten Sie die Fragen ihrer Gruppe

  • Bereiten Sie eine Kurzpräsentation mit den Antworten vor (PowerPoint o.ä.)

  • Bearbeitungszeit ca. 45 Minuten

Gruppe 1

Die folgenden Fragen beziehen sich auf den Vorfall Stuxnet.

  1. Fassen Sie den Vorfall kurz in eigenen Worten zusammen

  2. Welche Schutzziele der Informationssicherheit wurden bei diesem Vorfall tangiert?

  3. Welcher Geschäftsprozess wurde bei diesem Vorfall beeinträchtigt?

  4. Was ist ein Exploit und worin unterscheidet sich ein Exploit von einem Zeroday Exploit?

  5. Was ist eine Schwachstelle und welche Softwareschwachstellen wurden vom Computervirus Stuxnet ausgenutzt?

  6. Mit welchen Massnahmen hätte dieser Vorfall erschwert oder verhindert werden können?

Gruppe 2

Die folgenden Fragen beziehen sich auf den Vorfall Special Source Operation der NSA.

  1. Fassen Sie den Vorfall kurz in eigenen Worten zusammen

  2. Welche Schutzziele der Informationssicherheit wurden bei diesem Vorfall tangiert?

  3. Welche Gesetze wurden bei diesem Vorfall gebrochen?

  4. Worin unterscheiden sich Akteure Staaten und Cyberkriminelle voneinander?

  5. Wofür könnten erlangte Informationen gebraucht/missbraucht werden?

  6. Mit welchen Massnahmen hätte dieser Vorfall erschwert oder verhindert werden können?

Gruppe 3

Die folgenden Fragen beziehen sich auf den Vorfall Carbanak.

  1. Fassen Sie den Vorfall kurz in eigenen Worten zusammen

  2. Welche Schutzziele der Informationssicherheit wurden bei diesem Vorfall tangiert?

  3. Welche Schwachstellen wurden vom Virus Carbanak ausgenutzt?

  4. Der Virus Carbanak ist möglicherweise über eine Driveby-Infektion auf die Computer gelangt. Was ist eine Driveby-Infektion?

  5. Nehmen Sie eine Bewertung des Risikos Unerlaubte oder fehlgeleitete Zahlung vor. Welche Bewertungskriterien müssten für eine Beurteilung vorliegen und wie würden Sie das Risiko auf der Risiko Matrix bewerten?

  6. Erklären Sie die Schadensarten Direkter Schaden, Indirekter Schaden und Folgekosten. Wie hoch würden sie die Schäden bei diesem Vorfall einschätzen?

Gruppe 4

Die folgenden Fragen beziehen sich auf den Vorfall WannaCry.

  1. Fassen Sie den Vorfall kurz in eigenen Worten zusammen

  2. Welche Schutzziele der Informationssicherheit wurden bei diesem Vorfall tangiert?

  3. Welche Möglichkeiten gibt es, um den Urheber eines Computer-Viruses, wie WannaCry zu bestimmen und wer soll in diesem Fall dafür verantwortlich sein?

  4. Der Computervirus WannaCry hat auch das National Health Service (NHS) mit mehreren Krankenhäusern in England getroffen. Welche Notfallvorsorge Massnahmen wären für ein Spital notwendig, damit der Betrieb fortgesetzt werden könnte?

  5. Erkläre die Begriffe RPO und RTO, wie sollten diese ausgelegt werden?

  6. Mit welchen Massnahmen hätte dieser Vorfall erschwert oder verhindert werden können?

PreviousAufgabe 1NextSicherheitsstandards

Last updated 11 months ago

📝