Lösungen
Teil 1: Grundbegriffe der IT-Sicherheit
Aufgabe 1: Definitionen
- Vertraulichkeit: Sicherstellen, dass Informationen nur von autorisierten Personen eingesehen werden können. Beispiel: Verschlüsselung von Daten. Integrität: Gewährleistung, dass Daten vollständig und unverändert bleiben. Beispiel: Digitale Signaturen. Verfügbarkeit: Sicherstellung, dass IT-Systeme und Daten jederzeit für berechtigte Nutzer zugänglich sind. Beispiel: Redundante Systeme.
- Bedrohung: Potenzielles Ereignis oder Aktion, die die IT-Sicherheit beeinträchtigen kann. Beispiel: Hackerangriff. Schwachstelle: Sicherheitslücke oder -fehler in einem System, die von Bedrohungen ausgenutzt werden kann. Beispiel: Ungepatchte Software.
Teil 2: Typische Bedrohungsszenarien
Aufgabe 2: Erkennung von Bedrohungsszenarien
- Viren: Schadsoftware, die sich in andere Programme einschleust. Beispiel: Michelangelo-Virus. Würmer: Selbstreplizierende Schadsoftware. Beispiel: ILOVEYOU-Wurm. Trojaner: Schadsoftware, die sich als nützliches Programm tarnt. Beispiel: Zeus-Trojaner.
- Typische Merkmale einer Phishing-E-Mail:
- Ungewöhnliche Absenderadresse
- Grammatik- und Rechtschreibfehler
- Dringliche Aufforderungen zur Preisgabe persönlicher Daten
- Funktionsweise und Auswirkungen eines DoS/DDoS-Angriffs:
- Funktionsweise: Überflutung eines Servers oder Netzwerks mit Anfragen, um den Dienst zu überlasten.
- Auswirkungen: Verhinderung des Zugriffs auf Dienste, finanzielle Verluste durch Ausfallzeiten, Rufschädigung.
Teil 3: Technische Kriterien zur Einschätzung von Schadenspotenzialen
Aufgabe 3: Technische Faktoren
- Externe Angriffe: Angriffe von außerhalb des Netzwerks. Beispiel: Hacker nutzt Sicherheitslücke in einer Webanwendung. Interne Angriffe: Angriffe von innerhalb des Netzwerks. Beispiel: Mitarbeiter stiehlt vertrauliche Daten. Physische Angriffe: Physischer Zugriff auf Hardware. Beispiel: Diebstahl eines ungesicherten Laptops.
- Firewalls: Überwachen und kontrollieren den Datenverkehr nach Sicherheitsregeln. Beispiel: Blockieren schädlicher IP-Adressen. Intrusion Detection Systems (IDS): Überwachen Netzwerkverkehr auf verdächtige Aktivitäten. Beispiel: Erkennung eines möglichen DoS-Angriffs. Anti-Malware-Software: Erkennen, verhindern und entfernen von Malware. Beispiel: Antivirenprogramm scannt Dateien auf Virensignaturen.
Aufgabe 4: Bewertung des technischen Schadenspotenzials
- Systemausfälle:
- Ursachen: Hardwarefehler, Softwarefehler, Netzwerkausfälle, Cyberangriffe.
- Folgen: Betriebsunterbrechungen, Datenverluste, Produktionsstillstände.
- Datenverluste:
- Auswirkungen: Finanzielle Verluste, Rufschädigung, rechtliche Konsequenzen.
- Präventionsmaßnahmen: Regelmäßige Backups, Verschlüsselung sensibler Daten.
Teil 4: Wirtschaftliche Kriterien zur Einschätzung von Schadenspotenzialen
Aufgabe 5: Wirtschaftliche Faktoren
- Direkte Kosten:
- Reparaturkosten: IT-Dienstleister für Datenwiederherstellung.
- Lösegeldzahlungen: Zahlung bei Ransomware-Angriffen. Indirekte Kosten:
- Rufschädigung: Vertrauensverlust der Kunden.
- Kundenverlust: Kunden wechseln zu Wettbewerbern.
- Kosten-Nutzen-Analyse: Vergleich der Kosten für Sicherheitsmaßnahmen mit den potenziellen Kosten eines Sicherheitsvorfalls. Beispiel: Investition in Sicherheitssysteme vs. potenzielle Schäden durch einen Angriff.
Aufgabe 6: Risikomanagement
- Identifikation von Risiken: Erkennen und Bewerten der wahrscheinlichsten und gravierendsten Risiken. Bewertung von Risiken: Abschätzung der Eintrittswahrscheinlichkeit und des potenziellen Schadens. Risikominderung: Implementierung von Maßnahmen zur Reduzierung der identifizierten Risiken.
Teil 5: Praktische Maßnahmen zur Bedrohungserkennung und Schadensminderung
Aufgabe 7: Präventive Maßnahmen
- Sicherheitsrichtlinien und -protokolle:
- Erstellung: Festlegen von Regeln und Anweisungen für den sicheren Umgang mit IT-Ressourcen.
- Implementierung: Umsetzung der Richtlinien durch konkrete Maßnahmen und Protokolle. Beispiele: Passwort-Richtlinien, Zugriffskontrollen.
- Mitarbeiterschulung:
- Wichtigkeit: Sensibilisierung für Sicherheitsrisiken und sichere Praktiken.
- Vorteile: Reduktion von Sicherheitsvorfällen, erhöhte Sicherheitsbewusstsein.
Aufgabe 8: Reaktive Maßnahmen
- Incident Response:
- Erkennung: Identifikation des Vorfalls.
- Eindämmung: Begrenzung der Auswirkungen.
- Beseitigung: Entfernung der Bedrohung.
- Wiederherstellung: Wiederherstellung des normalen Betriebs.
- Disaster-Recovery-Pläne:
- Bestandteile: Datenwiederherstellung, Systemwiederaufbau.
- Beispiele: Nutzung von Backups, Neuinstallation von Systemen.
Übungsaufgaben
Übung 1: Erkennung von Bedrohungsszenarien
- Analyse:
- Ungewöhnliche Absenderadresse (it-support@fakeemail.com)
- Dringende Aufforderung zur Kontenüberprüfung
- Link zu einer externen Seite ohne klare Informationen
Übung 2: Technische und wirtschaftliche Bewertung
- Präsentation:
- Technische Analyse: Ursache des Angriffs (z.B. Phishing), betroffene Systeme.
- Wirtschaftliche Auswirkungen: Direkte Kosten (z.B. IT-Dienstleister), indirekte Kosten (z.B. Kundenverlust).
- Vorschläge: Präventive Maßnahmen (z.B. Schulungen, Sicherheitssysteme), reaktive Maßnahmen (z.B. Incident-Response-Pläne).
