Analyser følgende komplekse angrebsscenarier og identificer de involverede trusler, potentielle konsekvenser og forebyggende foranstaltninger:
Scenario | Trusler | Potentielle Konsekvenser | Forebyggende Foranstaltninger |
---|---|---|---|
En medarbejder modtager en e-mail, der ser ud til at være fra IT-afdelingen, med et link til at opdatere deres VPN-klient. Linket fører til en side, der ligner virksomhedens intranet, men er hostet på en ekstern server. | |||
En hacker udnytter en sårbarhed i virksomhedens cloud-baserede CRM-system til at få adgang til kundedata. Hackeren bruger derefter disse oplysninger til at udføre målrettede phishing-angreb mod kunderne. | |||
En ondsindet aktør udfører et distributed denial-of-service (DDoS) angreb mod virksomhedens e-handelsplatform, samtidig med at de forsøger at udnytte en zero-day sårbarhed i platformens backend-system. |
Vurder følgende kryptografiske scenarier og besvar spørgsmålene:
Scenario | Spørgsmål | Svar |
---|---|---|
En virksomhed bruger AES-128 til at kryptere følsomme data i transit. De overvejer at opgradere til AES-256. | Er denne opgradering nødvendig fra et sikkerhedsperspektiv? Begrund dit svar. | |
En organisation bruger SHA-1 til at generere digitale signaturer for deres dokumenter. | Hvilke risici er forbundet med denne praksis, og hvad ville du anbefale som alternativ? | |
En virksomhed implementerer ende-til-ende kryptering i deres messaging-app ved hjælp af Signal-protokollen. | Hvilke sikkerhedsgarantier giver denne protokol, og hvilke potentielle sårbarheder eksisterer stadig? |
Vurder følgende scenarier relateret til sikkerhedspolitikker og compliance:
Scenario | Spørgsmål | Svar |
---|---|---|
En multinational virksomhed opererer i EU og USA og håndterer persondata fra begge regioner. | Hvilke nøgleovervejelser skal virksomheden tage i forhold til GDPR og CCPA compliance? Hvordan kan de effektivt håndtere potentielle konflikter mellem disse reguleringer? | |
En finansiel institution implementerer en Zero Trust-sikkerhedsmodel. | Hvordan påvirker denne tilgang traditionelle sikkerhedspraksisser? Hvilke udfordringer kan opstå under implementeringen, og hvordan kan de overvindes? | |
En sundhedsorganisation overvejer at flytte patientjournaler til en cloud-baseret løsning. | Hvilke compliance-udfordringer står de overfor i forhold til HIPAA? Hvilke sikkerhedsforanstaltninger bør de implementere for at sikre databeskyttelse og overholdelse af regler? |
Analyser følgende incident response scenarier og beskriv de nødvendige handlinger:
Scenario | Nødvendige Handlinger |
---|---|
Din organisation opdager, at en tidligere medarbejder har downloadet en stor mængde følsomme data til en ekstern harddisk før deres fratrædelse. | |
En ransomware-infektion har krypteret kritiske filer på flere servere i din organisation. Du har nylige backups, men er usikker på, om de også er inficeret. | |
Din sikkerhedsteam opdager uautoriseret adgang til jeres netværk, der har stået på i flere måneder. Der er tegn på, at angriberen har oprettet bagdøre og skjulte administratorkonti. |