Dieser Angriff nutzt gestohlene Anmelde-Paare auf vielen Diensten
Was ist Credential Stuffing?
Standardport für HTTPS
Was ist Port 443?
Dieses Modell beschreibt die Verantwortungsteilung zwischen Cloud-Anbieter und Cloud-Kunde.
Was ist das Shared Responsibility Model?
Diese Art von Malware gibt sich als nützliches Programm aus, enthält aber versteckten Schadcode.
Was ist ein Trojaner?
Dieses freie Tool wird oft für Netzwerk-Scans und Port-Scanning eingesetzt.
Was ist Nmap?
Einschleusen von SQL-Befehlen durch ungesicherte Eingaben in Web-Formulare.
Was ist SQL Injection?
Welches Protokoll arbeitet auf OSI-Layer 3 und ist zuständig für logische Adressierung / Routing?
Was ist IP / Network Layer
Dieser Angriff nutzt falsch konfigurierte AWS S3 Buckets, um vertrauliche Daten öffentlich zugänglich zu machen.
Was ist Cloud Storage Misconfiguration?
Diese Malware verschlüsselt Daten des Opfers und fordert Lösegeld für die Entschlüsselung.
Was ist Ransomware?
Dieses Framework ist ein Standardwerkzeug für Penetrationstests und bietet hunderte Exploits und Payloads.
Was ist das Metasploit Framework?
Manipulierte ARP-Nachrichten, mit denen Verkehr in einem LAN umgeleitet / MITM realisiert wird.
Was ist ARP Spoofing / ARP Poisoning?
Protokoll/Authentifizierungsmechanismus, der oft bei SMB Relay missbraucht wird.
Was ist NTLM?
Diese Technik stellt sicher, dass nur autorisierte Identitäten Ressourcen in der Cloud nutzen dürfen.
Was ist Identity and Access Management (IAM)?
Forensische Experten sichern diese Art von Speicherabbild, um laufende Prozesse, Passwörter oder Schlüssel zu analysieren.
Was ist ein RAM-Dump / Memory Image?
Dieses Open-Source-Werkzeug dient zur Protokollanalyse und Paketmitschnitt im Netzwerk.
Was ist Wireshark?
Diese Attacke überlastet Systeme, indem viele kompromittierte Geräte koordiniert Anfragen senden.
Was ist eine Distributed Denial of Service (DDoS)-Attacke?
Dieses Sicherheitsprotokoll ersetzt Telnet und ermöglicht verschlüsselte Remote-Verbindungen.
Was ist SSH?
Durch Ausnutzung fehlerhafter Isolation in Multi-Tenant-Umgebungen können Angreifer auf Daten anderer Kunden zugreifen.
Was ist ein Side-Channel / Tenant Escape Angriff?
Diese Technik verschleiert Schadsoftware, indem sie ihren Code während der Ausführung verändert, um Erkennung zu vermeiden.
Was ist Polymorphe Malware?
Dieses Framework der MITRE listet Taktiken, Techniken und Verfahren (TTPs) von Angreifern und wird in Threat Intelligence genutzt.
Was ist MITRE ATT&CK?
OpenSSL-Schwachstelle, öffentlich 2014 — konnte Speicher auslesen und geheime Schlüssel/Passwörter offenlegen.
Was ist Heartbleed?
Dieses Protokoll bildet die Grundlage für sichere Webkommunikation und basiert auf Zertifikaten und asymmetrischer Verschlüsselung.
Was ist TLS (Transport Layer Security)?
Dieses Framework von der Cloud Security Alliance listet die Top-Risiken für Cloud-Umgebungen und wird regelmäßig aktualisiert.
Was ist die CSA Cloud Controls Matrix (CCM)?
In der Forensik beschreibt dieser Ansatz das lückenlose Nachvollziehen von Beweismitteln, von der Sicherstellung bis zur Auswertung. Englisch!
Was ist die Chain of Custody?
Dieses Toolset wird in der Forensik verwendet, um Speicherabbilder zu analysieren, Prozesse und Artefakte im RAM sichtbar zu machen.
Was ist Volatility?