Aufgabe 2 - Vorfälle untersuchen

Aufarbeitung der Vorfälle

hashtag Rahmenbedingungen

4 Gruppen

  • Schliessen Sie sich mit den Teilnehmern der Gruppe kurz

  • Beantworten Sie die Fragen ihrer Gruppe

  • Bereiten Sie eine Kurzpräsentation mit den Antworten vor (PowerPoint o.ä.)

  • Bearbeitungszeit ca. 45 Minuten

hashtag Gruppe 1 — Stuxnet

1

Zusammenfassung des Vorfalls

Fassen Sie den Vorfall kurz in eigenen Worten zusammen.

2

Betroffene Schutzziele

Welche Schutzziele der Informationssicherheit wurden bei diesem Vorfall tangiert?

3

Beeinträchtigter Geschäftsprozess

Welcher Geschäftsprozess wurde bei diesem Vorfall beeinträchtigt?

4

Exploit vs. Zeroday Exploit

Was ist ein Exploit und worin unterscheidet sich ein Exploit von einem Zeroday Exploit?

5

Schwachstellen

Was ist eine Schwachstelle und welche Softwareschwachstellen wurden vom Computervirus Stuxnet ausgenutzt?

6

Präventive Massnahmen

Mit welchen Massnahmen hätte dieser Vorfall erschwert oder verhindert werden können?


hashtag Gruppe 2 — Special Source Operation (NSA)

1

Zusammenfassung des Vorfalls

Fassen Sie den Vorfall kurz in eigenen Worten zusammen.

2

Betroffene Schutzziele

Welche Schutzziele der Informationssicherheit wurden bei diesem Vorfall tangiert?

3

Gesetzesverstösse

Welche Gesetze wurden bei diesem Vorfall gebrochen?

4

Akteursunterschiede

Worin unterscheiden sich Akteure Staaten und Cyberkriminelle voneinander?

5

Missbrauchspotenzial

Wofür könnten erlangte Informationen gebraucht/missbraucht werden?

6

Präventive Massnahmen

Mit welchen Massnahmen hätte dieser Vorfall erschwert oder verhindert werden können?


hashtag Gruppe 3 — Carbanak

1

Zusammenfassung des Vorfalls

Fassen Sie den Vorfall kurz in eigenen Worten zusammen.

2

Betroffene Schutzziele

Welche Schutzziele der Informationssicherheit wurden bei diesem Vorfall tangiert?

3

Ausgenutzte Schwachstellen

Welche Schwachstellen wurden vom Virus Carbanak ausgenutzt?

4

Drive-by-Infektion

Der Virus Carbanak ist möglicherweise über eine Driveby-Infektion auf die Computer gelangt. Was ist eine Driveby-Infektion?

5

Risiko: Unerlaubte oder fehlgeleitete Zahlung

Nehmen Sie eine Bewertung des Risikos Unerlaubte oder fehlgeleitete Zahlung vor.

  • Welche Bewertungskriterien müssten für eine Beurteilung vorliegen?

  • Wie würden Sie das Risiko auf der Risiko-Matrix bewerten?

6

Schadensarten und Einschätzung

Erklären Sie die Schadensarten Direkter Schaden, Indirekter Schaden und Folgekosten. Wie hoch würden Sie die Schäden bei diesem Vorfall einschätzen?


hashtag Gruppe 4 — WannaCry

1

Zusammenfassung des Vorfalls

Fassen Sie den Vorfall kurz in eigenen Worten zusammen.

2

Betroffene Schutzziele

Welche Schutzziele der Informationssicherheit wurden bei diesem Vorfall tangiert?

3

Urheberermittlung

Welche Möglichkeiten gibt es, um den Urheber eines Computer-Viruses, wie WannaCry, zu bestimmen und wer soll in diesem Fall dafür verantwortlich sein?

4

Notfallvorsorge für Spitäler

Der Computervirus WannaCry hat auch das National Health Service (NHS) mit mehreren Krankenhäusern in England getroffen. Welche Notfallvorsorge-Massnahmen wären für ein Spital notwendig, damit der Betrieb fortgesetzt werden könnte?

5

RPO und RTO

Erkläre die Begriffe RPO und RTO, wie sollten diese ausgelegt werden?

6

Präventive Massnahmen

Mit welchen Massnahmen hätte dieser Vorfall erschwert oder verhindert werden können?