Git Product home page Git Product logo

ma's People

Contributors

kathibrown avatar

Watchers

 avatar  avatar  avatar

ma's Issues

Anmerkungen

Seite 16

Informationen und Daten sollten Benutzern jederzeit zur Verfügung
stehen.
Stimmt nicht. Die Daten sollten Benutzern zur Verfügung stehen wenn Sie darauf Zugriff benötigen.
Der Begriff "jederzeit" ist in dem Kontext gefährlich

Seite 17

Twitter drive-by Downloads:
Mittels verschleierter Links können Angreifer Zugriff auf die Systeme
der Opfer und somit auf deren Daten erlangen.

Verstehe ich nicht. Wenn du noch ein Beispiel für Vertraulichkeit willst wäre "direct object references" besser https://cheatsheetseries.owasp.org/cheatsheets/Insecure_Direct_Object_Reference_Prevention_Cheat_Sheet.html

Seite 17

"einem potenziellen Opfer interagieren"
besser: potenzielles Opfer oder dem Zielsystem

Seite 18
Ich finde die DDOS beschreibung nicht wirklich gut, so funktionieren aktuelle Angriffe auch meistens nicht. Schau lieber mal nach dem Begriff "dns amplification attack" und nimm das als Beispiel.

Seite 18

Hierbei handelt es sich um eine spezielle Schadsoftware, welche dem
Benutzer Ressourcen vorenthält
Besser: Ressourcen verschlüsselt? Vorhenthält ist jetzt ja nicht falsch, aber die meiste Software verschlüsselt heutzutage aktiv

Seite 52:

Das Jahr soll die Aktualität eines Datensets widerspiegeln.
Da kannst ruhig noch nen satz dazuschreiben: In einer sich schnell veränderten IT Welt sind Angriffe/Schwachstelle, die vor 10 Jahren noch sehr häufig aufreten unter Umständen nicht mehr Zeitgemäß. Beispielsweise werden bei DDOS Angriffe heutzutage keine SYN-Flods mehr verwendet, Angreifer setzen vermehrt auf andere Techniken.

Anmerkungen

Solche Vorfälle können unterschiedliche Ursachen haben. Probleme mit der Infrastruktur wie beispielsweise Hardware oder Software Fehler können dafür verantwortlich sein.

Ich würde hier nur "Hardware" schreiben. Software kann auch Infrastruktur sein, aber das klingt im ersten Ansatz mehr nach "hartem" Zeugs, da du danach auch wieder von Gewitter usw. schreibst.

Attackiert ein Angreifer ein System erfolgreich, ist immer mindestens ein Prinzip des CIA Triads verletzt - Das schreibst du am Anfang des selben Absatzes schon einmal

Remote to Local (R2L) bzw. User to Root
Ich versteh nicht wirklich warum das eine die Vertraulichkeit und das andere die Integrität beschädigen soll. Ich finde die beispiele auch ein wenig problematisch. Als besseres Beispiel für Vertraulichkeit schlage ich dir die "Insecure Direct Object Referencing" Schwachstelle vor:

Eine Applikation prüft nicht, ob der aktuell angemeldete Nutzer über die notwendigen Zugriffsrechte für die angefragte Ressource verfügt. Durch eine Manipulation der ID kann der Angreifer auf Daten anderer Nutzer zugreifen.

*Pishing - Dadurch bekommt der Angreifer Zugang zu Benutzerkonten und kann somit
finanziellen Schaden anrichten *
Der Satz ist nicht falsch, aber du willst ja die Verletzung der Integrität beschreiben. Daher wäre ein Satz wie "das Opfer merkt dabei nicht, dass es es sich auf einer vom Angreifer kontrollierten Seite befindet und gibt daher dort die Zugangsdaten für die Nutzerdaten ein"

** Python Testscript**
Da gibst du ja direct "bengin" bzw. "malicious" aus, ich dachte das wird anhand des zurückgelieferten Wertes bestimmt. Ab wann wäre denn etwas im Graubereich?

Anmerkungen 1-3

Einleitung
"auf dem Zorn über die"
Zorn ist ein gewichtiges Wort, würde ich nicht verwenden. Beser wäre vermutlich "aus Verdruss"

"Durch den Diebstahl unserer Kreditkartendaten können Angreifer beispielsweise auf unsere Finanzen zugreifen"
Um einen aktuelleren Bezug herzustellen könntest du hier veilleicht ein Beispiel mit Ransomware bringen: Wird der Rechner oder das Smartphone eines Nutzers beispielsweise durch Ransomware verschlüsselt oder gelöscht, so verliert das Opfer dadurch häufig einen hohen persönlichen Verlust...

1.1 Motivation

Immer bessere Verschleierungstaktiken
Besser - Immer wechselnde und verbesserte Verschleierungsansätze

Da der Mangel an Fachkräften erst in Jahren ausgeglichen werden kann, bedarf es alternativer Lösungen für die Sicherheitvon Heute.
Besser: Dieses Problem kann in absehbarer Zukunft nicht durch vollständig durch menschliche Fachkräfte behoben werden"

Was mir ein wenig in dem Absatz fehlt ist die Tatsache, dass Angreifer ihren Schadcode relativ einfach automatisiert modfizieren können wodurch diese große Anzahl an Schadsoftware überhaupt erst möglich wird. Daher müssen die Verteidiger auch mit Automatisierung aufrüsten...

Machine Learning kann der Schlüssel hierfür sein
Besser: Machine Learning kann eine wichtige Komponete/Lösungsansatz für dieses Problem darstellen. Es ist mit hoher Wahrscheinlichkeit nicht die einzige Lösung.

Gängige Warnungen können leicht von Machine Learning Verfahren überprüft werden. Dadurch haben Sicherheitsexperten mehr Kapazität sich um besondere Warnungen zu kümmern.

Der Satz gefällt mir nicht. Was sind den "Warnungen"? Vielleicht wäre es besser etwas schreiben wie: Maschine Learning kann dabei helfen die große Anzahl von sicherheitsrelevanten Events zu analyisieren sowie Verknüpfungen zwischen einzelnen Events herzustellen. Sicherheitsexperten können sich dadurch auf das Gesamtbild und neue Angriffstechniken fokusieren.

Anfragen es sich handelt. Die Requests können beispielsweise zu Botnet
Ich würde bei Anfragen bleiben und nicht im nächsten Satz auf Requests wechseln. Dafür kannst Du Benutzeranfragen durch Benutzerkommunikation ersetzen

3 Erkennung von Schadcode / IOCs

Mit Hilfe dessen, lassen sich administrative Tätigkeiten, wie beispielsweise Systemupdates oder Passwort Änderungen, anhand von remote gesendeten Befehlen, durchführen
Mit Hilfe dieses Tools lassen sich administrative Tätigkeiten, beispielsweise das Einspielen von Updates oder der Start von zusätzlichen Diensten von einem anderen Rechner per Kommonadozeile durchführen

Zwar verlangt der remote Zugriff eine IP-Adresse mit korrespondierenden Benutzerinformationen, diese können jedoch durch andere Arten von Angriffen beschafft werden.
Der Aufruf des Tools setzt Kenntnis administrativer Zugangsdaten für das Zielsystem vorraus, diese können jedoch über andere Angriffsformen beschafft werden

Da es sich bei PsExec um ein legitimiertes Tool zur Systemkoordination handelt, wird es von Anti-Viren Programmen nicht erkannt. - Es wird schon erkannt, besser:
Da es sich bei PsExec um ein legitimes, von Microsoft veröffentlichtes Tool zur Systemadministration handelt wird es von Antivirenprogrammen nicht als Schadcode klassifiziert

Da die Benutzerinformationen allerdings unverschlüsselt übertragen werden, können immerhin diese über Tools wie Wireshark oder Tcpdump abgefangen werden.
Bezieht sich der Satz auf PSExec (dann stimmt er nicht) oder willst du anhand von Wireshark und Tcpdump ein weiteres Beispiel bringen? Dann musst du das entsprechend besser separieren, z.B: Ein weiteres Beispiel stellten Netzwerktools wie Wireshark oder TCPDump dar. Diese dienen häufig zur Analyse von Fehlern in der Netzwerkkommunikation, mit diesen Tools ist es aber auch möglich, unverschlüsselt übertragenen Datenverkehr mitzuschneiden bzw. auszuwerten

Bei der Malware spezifischen Analyse gilt es zunächst herauszufinden, was genau passiert ist und welches Schadprogramm für den Angriff verantwortlich ist.
Malware ist nie für einen Angriff verantwortlich, es ist ja nur ein Tool. Besser:
Bei der Malware-spezifischen Analyse geht es zunächst darum den Ablauf der Kompromittierung möglichst genau zu analysieren und die im Zuge des Angriffs verwendeten Tools/Malware zu bestimmen.

Grundsätzlich gibt es zwei Methoden um eine Malware Analyse durchzuführen: eine dynamische und eine statische.

Was mir VOR DIESEM Absatz hier ein wenig fehlt ist, dass Malware nicht nur in Form von PE Dateien verbreitet wird. Es fehlt ein Abschnitt alla:

"Moderne Angreifer verwenden nicht nur klassische PE-Dateien, sondern setzen auch zunehmend auf weitere, in Windows integrierte Laufzeitumgebungen wie beispielsweise die Scriptumgebung Powershell oder der in Windows bereitgestellte Javascript Interpreter (JScript). DIe Verwendung von unterschiedlichen Umgebungen stellt eine zusätzliches Hindernis bei der Analyse des Schadcodes dar"

Dabei wird Malware in einer sicheren Umgebung ausgeführt und so deren Verhalten analysiert.
Dabei wird die potenzielle Malware in einer gesicherten Umgebung ausgeführt und deren Verhalten (beispielsweise Datei-, oder Netzwerkzugriffe) aufgezeichnet und analyisiert.

denn nicht jede Zeichenkette die in einer Binärdatei gefunden wird, muss zwangsläufig ausgeführt werden.
Der Computer führt keine Zeichenketten aus, sondern Code-Sequenzen

Der Nachteil dieser Analyse besteht darin, dass die Malware die virtuelle Umgebung erkennen kann und sich somit stoppt
Besser: Der wesentliche Nachteil dieses Analyseansatzes besteht darin, dass die Malware die Ausführung in einer Sandbox häufig erkennen kann und sich in diesem Fall die eigentlichen Schadcode-Routinen nicht ausgeführt werden.

Bei der statischen Analyse werden hingegen PE-Dateien erforscht ohne die Datei tatsächlich auszuführen. Zunächst durchläuft potenzielle Malware diverse Virenscanner, um die Entdeckung einer bösartigen Signatur zu erhöhen
besser: wird der potenzielle Schadcode analysiert ohne die Datei tatsächlich auszuführen. Häufig wird die Datei in einem ersten Schritt mit Hilfe mehrerer Antivirenprogramme gescannt um bereits bekannte Malware leichert zu identifizieren

Programme verwenden Zeichenketten, beispielsweise um sich mit einer URL verbinden zu können oder um Textausgaben zu drucken. Diese können einen guten Einblick über das Verhalten einzelner Programme liefern.
Ich würde Zeichenketten hier Strings nennen, ist meiner Meinung nach ein anerkannter Begriff in der Informatik. Ein anderer gültiger Begriff wäre "vom Menschen lesbare Zeichenfolgen". Das von Menschen lesbar ist hier wichtig, "adfjakdlfjlkdsfjklajiwej" ist ja auch eine Zeichenkette...

Bei Dateien die relativ wenige Zeichenketten enthalten, handelt es sich meist um Packer.
Der Packer ist ja das Tool das die Datei zusammenpackt. Daher:
PE-Dateien, die nur eine sehr geringe Anzahl an von Meschen lesbaren Strings enthalten wurden häufig mit einem Packer modifiziert bzw. kompromiert.

Besser:

Anmerkungen, Korrekturen (18.10.2019)

Seite 11:

Dabei wird Malware in einer sicheren Umgebung
kompiliert und so dessen Verhalten analysiert.

Malware liegt in der Regel als Binarcode vor, wird also nicht kompiliert, sondern ausgeführt.

Des Weiteren kann Hashing zum Einsatz kommen. Dabei wird ein eindeutiger hash
generiert, welcher verwendet werden kann, um zu recherchieren, ob dieser bereits
identifiziert wurde.

Besser: bereits von anderen Analysten/AV-Dienstleistern analysiert wurde. Hashing hat auch den Vorteil das die Datei selbst (noch) nicht geteilt werden muss, es könnte sich ja auch um eine valide Datei mit z.B: vertraulichen, oder per Copyright geschützten Daten handeln. Der Austausch eines Hashes ist auch schneller als der Upload einer Datei.

Beispielsweise können dadurch IP
Adressen für Command and Control ( C2 ) - Instruktionen identifiziert werden.

Was sind denn C2 - Instruktionen? Ich denke mal ich weiß was du damit sagen willst, aber das kann man besser schreiben...

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.