Diese 10 Cyber Security Fragen erwarten dich im Jobinterview

von

Lesezeit: Minuten ( Wörter)
Symbolbild 10 Cyber Security Fragen in Jobinterviews

Die Arbeit in der IT Security ist spannend und abwechslungsreich. Immer mehr entscheiden sich bewusst für eine Karriere in diesem Bereich. Dafür gibt es viele gute Gründe. Zum einen hat die Branche ein rasantes Wachstum. Dies liegt an der zunehmenden Digitalisierung sowie der steigenden Bedrohung im virtuellen Raum. Aufstiegsmöglichkeiten, Erfahrung und Wissen sind entscheidende Fähigkeiten, die Interessierten den Weg zu anspruchsvollen und gut bezahlten Aufgaben ebnen.

Auf dem Weg zu einer Anstellung in der IT Security wartet das Vorstellungsgespräch. Im Interview prüfen die Recruiter das Wissen im Bereich der IT. Es ist sinnvoll, sich thematisch auf die Fragen vorzubereiten. Im Folgenden zehn Fragen, die ein Recruiter in einem solchen Jobinterview möglicherweise stellt

Frage 1: Welche Angriffsvektoren nutzen Hacker bei Angriffen?

Die erste Frage ist recht einfach. Der Recruiter fragt damit das allgemeine Wissen im Bereich der Cyberattacken ab. Eine Auflistung möglichst vieler Angriffsvektoren ist dann hilfreich, um die eigenen Kenntnisse nachzuweisen. Vor allem sollten die wichtigsten Angriffstechniken bei den Antworten dabei sein. Eine Aufzählung der Angriffsvektoren sieht beispielsweise so aus:

  • Denial of Service
  • Malware
  • Trojaner
  • Ransomware
  • Drive-by-Downloads
  • Remote Access Trojaner
  • Phishing
  • Rogue-Sicherheitssoftware
  • Keylogger
  • Man in the Middle
  • Malvertising

Frage 2: Mit welchen Maßnahmen gewährleistest du die Sicherheit eines Servers?

Im Jobinterview wird gerne gefragt, wie sich ein Server absichern lässt. Dann gilt es, sicher und souverän alle Maßnahmen zu erläutern, die notwendig sind. Eine gute Antwort sieht so aus:


Im ersten Schritt werden Nutzerkonten für Administratoren und ein Root-Konto angelegt. Diese erhalten sichere Passwörter. Danach erfolgt die Erzeugung der Konten für die Nutzer. Diese erhalten nur die notwendigen Rechte im System. Im dritten Schritt wird der Remote-Zugriff von den Root- und Administratorkonten entfernt. Der letzte Schritt ist die Konfiguration der Firewall sowie die Festlegung der Regeln für die Remote-Steuerung des Servers.

Frage 3: Die Maus auf dem Bildschirm bewegt sich selbstständig und startet Programme. Was tust du?

Einige Unternehmen greifen im Jobinterview auf schriftliche Fragebogen zurück. Hier sind häufig Multiple-Choice-Fragen anzutreffen. Die potenziellen Antworten, die bei einer solchen Frage als Optionen vorhanden sind, könnten wie folgt lauten:


1: Ich entferne die Maus aus dem USB-Port

2: Ich rufe meine Kollegen und Kolleginnen, damit diese das Phänomen ebenfalls sehen

3: Ich schalte den PC ab

4: Ich benachrichtige meinen Vorgesetzten

5: Ich trenne meinen Rechner vom Netzwerk, indem ich das Netzwerkkabel entferne

6: Ich starte einen Anti-Viren-Scan

7: Alle Antworten


Die richtigen Antworten sind in diesem Fall 4 und 5.

Frage 4: Was sind die Unterschiede zwischen White-, Grey- und Black-Hat-Hackern?

Wer im Bereich der IT Security arbeiten möchte, muss sich mit diesen Begriffen auskennen. Im Jobinterview wird gerne nach diesen verschiedenen Arten von Hackern gefragt. Dann wird eine ausführliche Erklärung erwartet, bei der die Abgrenzung zwischen den drei Gruppen deutlich ist. Eine gute Antwort klingt beispielsweise so:


Black-Hat-Hacker sind Kriminelle mit einem großen Wissensschatz im Bereich der IT. Sie sind in der Lage, Malware zu schreiben und nutzen Sicherheitslücken in Systemen aus. Sie dringen in Netzwerke ein, kompromittieren Server oder stehlen Daten. Der Black-Hat-Hacker setzt seine Fertigkeiten ausschließlich für böse und kriminelle Zwecke ein. Er hat oftmals finanzielle Interessen oder erfreut sich daran, anderen Schaden zuzufügen.


Die White-Hat-Hacker hingegen stehen immer auf der guten Seite. Sie arbeiten für Dienstleister in der IT Security oder sind direkt von Unternehmen für die Sicherheit in der IT angestellt. Als White-Hat-Hacker gehört es zu den Aufgaben, nach Lücken in der Sicherheit von eigenen Netzwerken oder den Systemen von Kunden zu suchen. Die Ergebnisse nutzen die White-Hat-Hacker, um die Systeme und Netzwerke sicherer zu machen.


Grey-Hat-Hacker bewegen sich zwischen diesen beiden Welten. Sie arbeiten nicht im Auftrag von Unternehmen und suchen selbstständig nach Sicherheitslücken in Programmen, Systemen oder Netzwerken. Findet der Grey-Hat-Hacker eine Lücke, die sich für Cyberattacken nutzen lässt, meldet er diese dem Eigentümer des Systems. Sie nutzen solche Sicherheitslücken nicht für kriminelle Zwecke aus.

Frage 5: Wie lässt sich ein Identitätsdiebstahl vermeiden?

Eine häufige Frage bei Einstellungsgesprächen für einen Job in der IT Security beschäftigt sich mit dem Diebstahl von Identitäten. Der Recruiter fragt beispielsweise, mit welchen Maßnahmen sich einem solchen Identitätsdiebstahl vorbeugen lässt. Eine qualifizierte Antwort erwähnt die folgenden Punkte:


1: Immer auf sichere und einzigartige Passwörter achten.

2: Nur bei bekannten und vertrauenswürdigen Händlern im Internet einkaufen.

3: Software auf dem Computer immer auf einem aktuellen Stand halten, besonders den  Browser.

4: Persönliche Daten nie unkontrolliert weitergeben. Dies gilt besonders für Kopien des Personalausweises oder Bankinformationen.

5: Persönliche Informationen online mit Bedacht teilen, vor allem auf den sozialen Medien.

6: Auf jedem System Software installieren, die vor Viren, Malware und Spyware schützt.

Jetzt keinen Blogbeitrag mehr verpassen!

  • 12x im Jahr aktuelle News aus der IT Security Welt
  • 4x im Jahr exklusive Einladungen zu kostenlosen IT Security Webinaren
  • 1 kostenloses Whitepaper zu unserem Threat Hunting Service Active Cyber Defense

Frage 6: Welches sind die verschiedenen Schichten im OSI-Modell?

Eigentlich eine Frage, die jeder mit einer IT-Ausbildung beantworten können sollte. Dennoch bringt diese Frage Bewerber immer wieder in Schwierigkeiten. Das OSI-Modell beschreibt die Architekturschichten von Netzwerkprotokollen. Wer eine umfassende und korrekte Antwort geben möchte, orientiert sich an diesen Punkten

OSI-Schicht 1: Die physikalische Stufe
Auf dieser befinden sich Netzwerkkabel, Repeater und Hubs. Die Daten werden von Punkt zu Punkt in Bits übertragen.

OSI-Schicht 2: Die Sicherungsschicht
Die Daten sind in Frames segmentiert. Für die Übertragung von Punkt zu Punkt sind Layer-2-Switches und Wireless Access Points zuständig.

OSI-Schicht 3: Die Vermittlungsschicht
Protokolle wie IP und IPX liegen auf dieser Schicht. Sie sind für die Paketübertragung zuständig, beispielsweise via Router.

OSI-Schicht 4: Die Transportschicht
Auf dieser Schicht arbeiten TCP- und UDP-Protokolle, die Gateways für die Zuteilung der Daten zu Anwendungen nutzen.

OSI-Schicht 5: Die Sitzungsschicht
Hier beginnt die anwendungsorientierte Einordnung. Genutzte Protokolle sind DHCP, DNS, SMTP und ähnliche. Die Sitzungsschicht kontrolliert Verbindungen.

OSI-Schicht 6: Die Darstellungsschicht
Hier erfolgt die Umwandlung der Daten in unabhängige Formate.

OSI-Schicht 7: Die Anwendungsschicht
Die Bereitstellung der Daten auf der Applikationsebene mittels eines Interface zwischen Netzwerk und Anwendung.

Frage 7: Erkläre den Ablauf einer DDoS-Attacke und wie sich diese Angriffe verhindern lassen?

Eine sehr spezifische Frage aus dem Bereich der IT Security. DDoS-Attacken sind gern genutzte Methoden, um Netzwerke zu blockieren. Oftmals sind Systeme anfällig für solche Angriffe. Zudem gibt es unterschiedliche Formen von DDoS-Attacken, die ein IT Security Specialist erkennen muss. So sollte ein Bewerber die folgenden Angriffsmuster erklären:


Das Prinzip hinter DDoS-Attacken: Das Schema einer DDoS-Attacke ist, mit einer hohen Anzahl gleichzeitiger Anfragen ein bestimmtes System zu überlasten. Dies kann auf die Prozessorleistung, die maximale Anzahl an Verbindungen oder andere Schwachpunkte abzielen.


Ping of Death: Beim Ping of Death wird ein manipuliertes ICMP-Datenpaket gesendet, was einen Buffer Overflow auslöst. Dies bringt das System zum Absturz.


SYN-Flooding: Dies ist eine besondere Form der DDoS-Attacke, die die Methode des Verbindungsaufbaus mit dem TCP-Protokoll ausnutzt. Das angreifende System sendet keine abschließende Bestätigung für den Verbindungsaufbau, sodass der Server die Verbindung parkt und auf eine Antwort wartet. Bei entsprechend vielen Anfragen wird die maximale Anzahl an Verbindungen überschritten, sodass der Server überlastet und nicht mehr erreichbar ist.


Wichtig ist auch, zu erläutern, welche Maßnahmen DDoS-Attacken verhindern. Hier lassen sich die folgenden Punkte als Antwort aufführen:


1: Firewalls und Router richtig konfigurieren.

2: Load Balancing implementieren

3: Einsatz von DDoS-Protektion oder einem Anti-DDoS-Dienst

4: Frontend Hardware einsetzen

5: Management für den Umgang mit Traffic-Spitzen implementieren

Frage 8: Erkläre die Vorgehensweise bei einem Man-in-the-Middle-Angriff und mögliche Abwehrtechniken

Der Man-in-the-Middle-Angriff ist bei Hackern beliebt, wenn es darum geht, unbemerkt Informationen zu stehlen. Deshalb müssen IT-Sicherheitsexperten sich mit dieser Angriffsform auskennen. Recruiter stellen gern Fragen zu diesem Thema. Eine fachkundige Erklärung eines Man-in-the-Middle-Angriffs klingt so:

Bei einem Man-in-the-Middle-Angriff fängt ein Hacker die Datenkommunikation zwischen zwei Punkten ab. Der Angreifer hat entweder ein System kompromittiert, nutzt eine Schwachstelle in einem System aus, kontrolliert die physikalische Datenverbindung oder profitiert von einer unverschlüsselten Datenverbindung.

  • Ein Man-in-the-Middle-Angriff lässt sich mit diesen Mitteln verhindern:
  • Einsatz eines VPN
  • konsequente Nutzung von HTTPS für die Datenverschlüsselung
  • Implementierung von WPA2 in drahtlosen Netzwerken
  • Nutzung von Angriffserkennungssystemen
  • Einsatz von SSH für die Authentifizierung

Frage 9: Was verstehst du unter Risiken, Schwachstellen und Bedrohungen in einem Netzwerk?

Passende Antworten auf diese Fragen sind:

  • Als Risiko wird das Potenzial bezeichnet, das droht, wenn eine Schwachstelle ausgenutzt oder eine Bedrohung Realität wird.
  • Eine Schwachstelle ist eine Lücke in einem System, Software oder Hardware, die ein Hacker ausnutzen kann.
  • Bedrohungen sind konkrete oder theoretische Gefahren für das eigene Netzwerk, die zu Schäden führen.

Frage 10: Wie sieht eine sinnvolle Update-Strategie aus?

Updates für Software und Hardware sind ein wichtiges Mittel im Kampf gegen Schwachstellen. Wer in der IT Security tätig sein möchte, muss in der Lage sein, eine Strategie für das Update-Management zu entwickelt. Auf eine solche Frage lässt sich im Jobinterview beispielsweise so antworten:

Updates sind immer schnellstmöglich zu installieren. Haben Plattformen bekannte Patch-Routinen, wie etwa Windows, dann sind die Updates direkt am Patch-Tag zu installieren. Dabei ist darauf zu achten, dass alle Systeme im Netzwerk die Updates erhalten. Zur Strategie gehört auch, alle Systeme und Programme im Netzwerk zu identifizieren und regelmäßig auf verfügbare Updates zu kontrollieren.

Fazit zu Fragen bei einem Jobinterview in der IT Security

Bei einem Jobinterview für eine Stelle im Bereich der IT Security ist mit einer Reihe von Fragen aus dem IT-Bereich zu rechnen. Gerade bei der IT-Sicherheit ist es wichtig, sich mit den Grundlagen in den Bereichen Netzwerktechnik und Kommunikation sowie der Cyberkriminalität auszukennen. Deshalb drehen sich die meisten Fragen um diese Themen. Wer eine fundierte IT-Ausbildung hat, beantwortet diese Fragen in der Regel problemlos. Dennoch ist es hilfreich, sich vorher mit den potenziellen Themen in einem Jobinterview zu beschäftigen und sich so vorzubereiten, dass die Chancen für eine erfolgreiche Bewerbung bestmöglich gegeben sind.

Zurück