From e708f079e392ae309522b9a2b41ae11eb0a2effd Mon Sep 17 00:00:00 2001 From: Jordi Date: Tue, 25 Apr 2023 22:22:57 +0200 Subject: [PATCH] vault backup: 2023-04-25 22:22:57 --- .../obsidian-completr/scanned_words.txt | 259 ++++++++++++++++++ .obsidian/workspace.json | 10 +- .../Untitled Diagram 2.svg | 0 Informationssicherheit/Ueb3/Ueb3.md | 62 ++++- 4 files changed, 323 insertions(+), 8 deletions(-) rename Untitled Diagram.svg => .trash/Untitled Diagram 2.svg (100%) diff --git a/.obsidian/plugins/obsidian-completr/scanned_words.txt b/.obsidian/plugins/obsidian-completr/scanned_words.txt index b6dfcfd..2adbe3f 100644 --- a/.obsidian/plugins/obsidian-completr/scanned_words.txt +++ b/.obsidian/plugins/obsidian-completr/scanned_words.txt @@ -618,6 +618,13 @@ PKH PlNCf PhIIJJ PoFESLt +Probleme +Passwort +Plakat +Plakats +Passwörtern +Privatsphäre +Passwortgewohnheiten obj oV oYj @@ -1226,6 +1233,8 @@ onVgGgM oivMwgCA ojOYPP otgvu +offiziellen +oberen Length LCw LN @@ -1875,6 +1884,12 @@ LGrodtnkHmyeW LlWKaXUpVlu LTFgOorsiRYAAAAAAAAAAAAAVVVVVVVVFTYAAAAAAABUVVVVVVVVVVWJOuecc LiOES +Loginversuch +Links +Lösegeld +Layout +Linie +Lendenschurz Filter FlateDecode Ff @@ -2500,6 +2515,13 @@ FHYaV FlcHMOx FAgQKMuciuxg FlVb +Fachhochschule +Farben +Freunde +Familie +Figur +Figuren +Farbe stream se sH @@ -3200,6 +3222,13 @@ sDlcoEu sfNzo sKVG stroke +sollte +sein +schützen +sollten +schaffen +sicheren +sichere ZKs ZN Zf @@ -3827,6 +3856,10 @@ ZAiwJ ZRscarkZCbCeggw ZiXypcTPA ZzdRebhi +Zustellung +Zwecke +Zwei +Zeige Who We WE @@ -4505,6 +4538,10 @@ WpXwGANzYJ WHgAAAAAAACEzcwAAAAAAAAASJIkSZIkSXIC WWMYpmwqUGkXdLouA WIEB +Wichtige +Weiterverkauf +Wechsle +Wichtigkeit KI Kt KF @@ -5134,6 +5171,15 @@ KCkLkrbII KHuXq KGpf KlLt +Konto +Konformität +Kredite +Käufe +Kontozugriff +Konten +Kollegen +Kreis +Keine bq bQ bG @@ -5803,6 +5849,12 @@ bNmYAAAAAAAAAAACSJNVZWbpBT bdu bYMCAAAAAABAVVVVVdW bTsYhwQAAMiZSZIkSYqIiIhUh +bestätigen +bzw +betrügerische +beitragen +betont +besteht iZ ig iA @@ -6484,6 +6536,9 @@ ihobG izT idgCQvYkYmFQMLbpYVkwSFx iTQ +ihr +integrierte +ihrem GJe GAG GJ @@ -7068,6 +7123,14 @@ Gkhv GioBg GizES GArkFXp +Glaubwürdiger +Geschichte +Gründen +Geburtsdaten +Gestohlene +Gelb +Grün +Geburtsdatum AO Aw Az @@ -7741,6 +7804,22 @@ AwAAAAAAAACSJEmSJEmSJEmSJNu AAAAAAADImUmSJEmSJElKkiRJkiRJUrMTG AiISM AHXsOHDlx +Alles +Absenderadresse +Adresse +Absenders +Authentisches +Ansprechender +Aufmerksamkeit +Anmeldedaten +Anzeichen +Abwehr +Authentifizierungsmethode +Absenderadressen +Angriffsziele +Anhänge +Authentifizierung +Atmosphäre QV Qom QJ @@ -8995,6 +9074,9 @@ nCFIvE nOR neb nMxFP +noreply +neues +nachdenken YJ Yb YwM @@ -10201,6 +10283,7 @@ UQcn UaWZpa Unbg UHZ +Unterwäsche TZ TF TP @@ -10835,6 +10918,9 @@ TIJrqkeJbnNjmNz TIqBEqJCmeyEMXjlK TVdPanFCwiYwT TcI +Text +Technische +Teile gO gHoVo gD @@ -11426,6 +11512,16 @@ gUgyM goqJjXr gRqw gYNGjVrtcl +gelöst +gestaltet +gefälschten +gefährden +gefälschte +geschult +geringer +gekaperten +gezielte +gewährleisten DMg Dv DLg @@ -12027,6 +12123,15 @@ DZCBUknFgNXTNzA Dpqx DDuo DhA +Dortmund +Design +Domainbasierte +DMARC +Dateien +Dokumente +Diese +Drittel +Dieses xU xM xK @@ -13191,6 +13296,10 @@ HtIInEEkubA HZLJSJiLw HEQ HXPfY +Herkunft +Hintergrund +Hellblau +Helle zo zL zE @@ -13838,6 +13947,9 @@ zFokJWNG zbGwtEqGkgotHQaT zWetH zrsR +ziehen +zugehöriges +zwischen hr hAa hH @@ -14463,6 +14575,9 @@ hSOiIiIiIiIiIiIiIiIiIiIHAAAADl hUJNUMTCxx hhaZUMJRVaOgwmy hfkLVmxwMLBw +herausfiltern +humorvolle +hält pt ps pao @@ -15101,6 +15216,13 @@ pZRSl pODeb path pointer +portal +persönlichen +persönliche +professionell +plausible +preisgeben +platzieren Ic IT Ir @@ -15699,6 +15821,9 @@ IkiRJkiTZZm IySGMJIYbF ItPPnrpH IgusBAAA +Ihr +Inhalt +Identität ap aE at @@ -16366,6 +16491,13 @@ aRrMzC aGDAICXyRNcFzjYNXiiJ aWKG amzixW +aufzubauen +annehmen +aufnehmen +auch +anbringen +austauschen +auffälligen fb fVVvD fh @@ -17051,6 +17183,15 @@ fFM ftw fIssNCi fill +folgende +fälschen +fhdortmund +festgestellt +falsche +fiktiven +freundliche +fröhliche +frische Bs ByJ BF @@ -17660,6 +17801,14 @@ BAsSVJX BUMYQzYxe Bxffs BtwYL +Betreff +Berichterstattung +Banking +Betrug +Botschaft +Bedeutung +Bildschirm +Betrachtern ek eP eVPm @@ -18412,6 +18561,18 @@ efME emRYqVKFVmiaWWWW ecdc events +ergriffen +erwecken +enthalten +erzählen +einsehen +erfolgreiches +erfolgreich +erstellen +erregen +einfacher +entlocken +eigenen tj tg tt @@ -19083,6 +19244,9 @@ tbyh tWQGQgghhBBCCCG tQUIvt tGLEs +theoretisch +tätigen +trägt JFRO JG JL @@ -19654,6 +19818,7 @@ JFyGgbBGQOasZiBLFPbDfpQgbazr JncKVYO JKmbUkoppZT JnXNu +Jahren kXW kW kp @@ -20235,6 +20400,10 @@ kYgSGp kaZKimEms kdUsEpe kTselsodymV +könnten +könnte +kennzeichnen +klicken EU Evq Er @@ -20879,6 +21048,12 @@ EXy EUTVLvSZatdHpAxN EqyAiRUMICfE EAjjlT +Eindruck +Empfängers +Erfahrene +Erfolg +Events +Einladung lX ll lC @@ -21504,6 +21679,12 @@ lVrs lUoRKgw linejoin linecap +lassen +legitimen +lohnenswerte +lesbare +lächelnde +legen wG wd ws @@ -22088,6 +22269,13 @@ wXrB wOVygSfxO wEKnO wSoCJC +wirken +wurde +weitere +wichtige +wiederherzustellen +wähle +während RmZh Rp RJ @@ -22755,6 +22943,7 @@ RiH RwnncWERIR RIkSjJXsnlSGKVKky RVXXXPdDeMmTJpyy +Ransomware vJ vS vKDF @@ -23412,6 +23601,18 @@ vHyz vSFU vbOZ vHFp +verfasst +verdächtiger +verfügen +verschieben +verhindert +verkauft +verschlüsseln +verlangen +vor +vier +verdeutlichen +vermitteln XE Xd XRb @@ -24702,6 +24903,9 @@ NdRhKBhE Naw NlGu NCG +Nachrichtenauthentifizierung +Nein +Namen jhpK jb jl @@ -25934,6 +26138,11 @@ MQaurrgGDFiwTCUQSDVMLHHsUQQAAGFdAAC MlKiVTaCsALH MgYTyCSyBQqjeXowuZwT MMGXB +Matrikelnummer +Mögliche +Menschen +Medien +Mache qO qj qG @@ -27772,6 +27981,8 @@ usg uWqw ufC ufGcjN +unteren +unter ma ml mB @@ -28408,6 +28619,7 @@ mabo mDFK mCUDNm miterlimit +mittleren dg dw de @@ -29126,6 +29338,13 @@ dbsVf drSJtnbtfS dhpmZmYuhURERERERFVVVVVV dlrOzXKoLbYoo +disaster +dortmund +dasselbe +dazu +diagonalen +darüber +deine VV VA Vsm @@ -29772,6 +29991,11 @@ VQppIGQ VWvVqaut VVX VtRzpL +Vertrauen +Viele +Verspielte +Vergleiche +Vergleichen SGN Sg SrEHO @@ -30444,6 +30668,26 @@ SLnemzXbQdfKt SSUO SJE SxMS +Schriftarten +Sicherheitsinformationen +Studienportal +Sicherheitsmaßnahmen +Spam +Spamfilter +Systeme +Sicherheitsbewusstseinstraining +Soziale +Shopping +Schwarzmarkt +Spear +Sicherheitsbewusstseinsschulungen +Sicherheitsrichtlinien +Sport +Schriftart +Symbol +Slogan +Schütze +Schmunzeln rn rE rD @@ -31099,6 +31343,10 @@ rfZ rGgAAAAAAAARERGR rrnHP round +realistisch +regelmäßige +regelmäßig +roter Cu CL Ch @@ -31693,6 +31941,8 @@ CjmXSSEIrcZwEskBgJZYFFPDHFQSVtcBYunl CRvl ClWN CpXGctztrbW +Cyberkriminellen +Cartoon OM OWR Os @@ -32281,6 +32531,12 @@ OxMzcwtLK OcnzAw OamS Oqqq +Ordner +Opfers +Online +Opfer +Organisationen +Orange cgl cj content @@ -32957,6 +33213,7 @@ cuwf äkg äCC äT +ähnelt üXI üS ükZ @@ -32966,6 +33223,8 @@ cuwf üX üKQ üC +überzeugendere +übertrieben ßc ßI ßVq diff --git a/.obsidian/workspace.json b/.obsidian/workspace.json index 6d330bc..7aa281e 100644 --- a/.obsidian/workspace.json +++ b/.obsidian/workspace.json @@ -14,7 +14,7 @@ "state": { "type": "markdown", "state": { - "file": "English/KW17.md", + "file": "Informationssicherheit/Ueb3/Ueb3.md", "mode": "source", "source": false } @@ -114,7 +114,7 @@ "state": { "type": "backlink", "state": { - "file": "English/KW17.md", + "file": "Informationssicherheit/Ueb3/Ueb3.md", "collapseAll": false, "extraContext": false, "sortOrder": "alphabetical", @@ -131,7 +131,7 @@ "state": { "type": "outgoing-link", "state": { - "file": "English/KW17.md", + "file": "Informationssicherheit/Ueb3/Ueb3.md", "linksCollapsed": false, "unlinkedCollapsed": true } @@ -154,7 +154,7 @@ "state": { "type": "outline", "state": { - "file": "English/KW17.md" + "file": "Informationssicherheit/Ueb3/Ueb3.md" } } }, @@ -217,9 +217,9 @@ }, "active": "7b8d23c7f129c617", "lastOpenFiles": [ + "English/KW17.md", "English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf", "Untitled Diagram.svg", - "English/KW17.md", "CCN/Ex02/ccn1-exercise2.pdf", "English", "CCN/Ex02/Exercise 2.md", diff --git a/Untitled Diagram.svg b/.trash/Untitled Diagram 2.svg similarity index 100% rename from Untitled Diagram.svg rename to .trash/Untitled Diagram 2.svg diff --git a/Informationssicherheit/Ueb3/Ueb3.md b/Informationssicherheit/Ueb3/Ueb3.md index dabdc68..25cf555 100644 --- a/Informationssicherheit/Ueb3/Ueb3.md +++ b/Informationssicherheit/Ueb3/Ueb3.md @@ -2,13 +2,56 @@ ## a - Ein disaster - Alles nur theoretisch gelöst -- +- Problemfelder: + - Scams + - Authentisierung + - Schadsoftware +- Schlechtes Risikomanagement + - TI perimeter gut + - Persoanl schlecht aufgeklärt ## b +- Chaos-Hacking-Gruppe + - Versemdem E-Mail mit erpressung und aufforderung zur Zahlung +- Password Scams + - Sagen sie haben Passwörter und Accounts und wollen Geldtransfers +- CEO-Fraud + - Geben sich als Boss aus und sagen Angestellten, sie sollen eine Rechnug möglichst dringend Zahlen + - arbeitet mit Autorität, Vertrauen, Eile und Druck +- Phishing: Economy of scale + - kleine Wahrscheinlichkeit + - große Anzahl an versuchen +- Spearphishing + - Man sendet an eine gezielte Person +- Ransomware + - Daten werden verschlüsselt und als Geisel gehalten + ## c - +- Autorität +- Vertrauen +- Eile +- Druck +- Gewohnheit +- Psychologisch + - System 1 + - schell + - intuitiv + - bei Angst eingesetzt + - Ziel von Angreifern + - System 2 + - dominiert von Vernunft +- Organisationspsychologie + - Schlechtes Risikomanagement ## d - +- Resistenz + - nicht klicken +- Meldung + - IT warnen +- Test Phishing + - guter Leneffekt +- Emails als extern makieren +- Passwortwechsel nicht übers web +- # 3.2 @@ -58,6 +101,19 @@ E-Mail-Adresse und zugehöriges Passwort sind aus folgenden Gründen lohnenswert Um die Sicherheit der Benutzer zu gewährleisten, sollten die Fachhochschule Dortmund und andere Organisationen Sicherheitsmaßnahmen ergreifen, wie z.B. regelmäßige Sicherheitsbewusstseinsschulungen, Zwei-Faktor-Authentifizierung und Sicherheitsrichtlinien für Passwörter. Diese Maßnahmen können dazu beitragen, die Wahrscheinlichkeit von erfolgreichen Phishing-Angriffen zu reduzieren. +# 3.2 +| Angriffstechnik | Menschliche Eigenschaft(en) | +|------------------------|-------------------------------------------------------------| +| Phishing | Neugier, Angst, Vertrauen, Unwissenheit | +| Spam | Neugier, Gier, Vertrauen, Unwissenheit | +| Pretexting | Vertrauen, Hilfsbereitschaft, Empathie, Autoritätsgläubigkeit | +| Baiting | Neugier, Gier, Hilfsbereitschaft | +| Quid Pro Quo | Gier, Hilfsbereitschaft, Reziprozität | +| Tailgating | Vertrauen, Hilfsbereitschaft, Autoritätsgläubigkeit | +| Watering Hole-Angriff | Neugier, Vertrauen, Gewohnheit | +| Pharming | Vertrauen, Unwissenheit | +| Vishing (Voice Phishing)| Angst, Vertrauen, Autoritätsgläubigkeit, Unwissenheit | +| Smishing (SMS Phishing)| Neugier, Angst, Vertrauen, Unwissenheit | # 3.4