Junior Security Engineer Interviewfragen und Antworten

Milad Bonakdar
Autor
Übe Interviewfragen für Junior Security Engineers zu CIA-Triade, OWASP, Vulnerability Management, TLS, SIEM-Alerts, Passwortsicherheit und Incident Response.
Einführung
In einem Interview als Junior Security Engineer wird meist geprüft, ob du Sicherheitsgrundlagen erklären und auf reale Aufgaben anwenden kannst: Schwachstellen priorisieren, SIEM-Alerts lesen, Passwörter absichern, TLS prüfen und bei Incidents ruhig reagieren.
Nutze diese Fragen, um kurze Antworten zu üben, die ein Konzept mit einer konkreten Handlung im Job verbinden.
Sicherheitsgrundlagen
1. Erkläre die CIA-Triade.
Antwort: Die CIA-Triade ist das Fundament der Informationssicherheit:
Vertraulichkeit (Confidentiality):
- Nur autorisierte Benutzer können auf Daten zugreifen
- Erreicht durch: Verschlüsselung, Zugriffskontrollen, Authentifizierung
Integrität (Integrity):
- Daten bleiben korrekt und unverändert
- Erreicht durch: Hashing, digitale Signaturen, Prüfsummen
Verfügbarkeit (Availability):
- Systeme und Daten sind bei Bedarf zugänglich
- Erreicht durch: Redundanz, Backups, DDoS-Schutz
Beispiele für Verstöße:
- Vertraulichkeit: Datenleck, das Kundeninformationen offenlegt
- Integrität: Angreifer ändert Finanzdaten
- Verfügbarkeit: DDoS-Angriff legt Website lahm
Häufigkeit: Sehr häufig Schwierigkeit: Einfach
OWASP Top 10
2. Nenne drei Punkte aus den OWASP Top 10 und erkläre sie.
Antwort: Die OWASP Top 10 listet die kritischsten Sicherheitsrisiken für Webanwendungen auf:
1. Injection (SQL Injection): Angreifer schleust bösartigen Code in Abfragen ein.
2. Broken Access Control (Fehlerhafte Zugriffskontrolle): Benutzer können auf Ressourcen zugreifen, auf die sie keinen Zugriff haben sollten.
3. Cross-Site Scripting (XSS): Angreifer schleust bösartige Skripte in Webseiten ein.
Häufigkeit: Sehr häufig Schwierigkeit: Mittel
3. Wie führst du Vulnerability Management durch?
Antwort: Vulnerability Management ist ein kontinuierlicher Prozess zur Identifizierung, Bewertung und Behebung von Sicherheitsschwachstellen. Eine starke Junior-Antwort nennt Asset-Inventar, Schweregrad, Ausnutzbarkeit, Exposition, geschäftliche Auswirkungen, Zuständigkeit und Verifikation.
Verlasse dich nicht nur auf den CVSS-Wert. Priorisiere Schwachstellen, die aktiv ausgenutzt werden, internetexponiert sind, kritische Assets betreffen oder leicht mit anderen Schwächen verkettet werden können.
Prozess:
Vulnerability Scanning:
Nessus Beispiel:
Patch Management:
Priorisierungsmatrix:
Nachverfolgung der Behebung:
Häufigkeit: Häufig Schwierigkeit: Einfach-Mittel
Grundlagen der Verschlüsselung
4. Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Antwort:
Symmetrische Verschlüsselung:
- Derselbe Schlüssel für Verschlüsselung und Entschlüsselung
- Schnell
- Beispiele: AES, DES, 3DES
Asymmetrische Verschlüsselung:
- Öffentlicher Schlüssel verschlüsselt, privater Schlüssel entschlüsselt
- Langsamer
- Beispiele: RSA, ECC
Anwendungsfälle:
- Symmetrisch: Verschlüsselung großer Datenmengen (Dateien, Datenbanken)
- Asymmetrisch: Schlüsselaustausch, digitale Signaturen, SSL/TLS
Häufigkeit: Sehr häufig Schwierigkeit: Einfach-Mittel
5. Wie funktioniert SSL/TLS und wie verwaltet man Zertifikate?
Antwort: SSL/TLS verschlüsselt Daten während der Übertragung zwischen Client und Server.
TLS Handshake:
Funktionsweise:
- Client Hello: Client sendet unterstützte Cipher Suites
- Server Hello: Server wählt Cipher Suite, sendet Zertifikat
- Zertifikatsverifizierung: Client validiert die Zertifikatskette
- Schlüsselaustausch: Gemeinsames Geheimnis festlegen
- Verschlüsselte Kommunikation: Symmetrische Verschlüsselung verwenden
Zertifikatkomponenten:
Zertifikatsverwaltung:
CSR (Certificate Signing Request) generieren:
Selbstsigniertes Zertifikat (Testen):
Zertifikat installieren:
Häufige Fehlkonfigurationen:
1. Schwache Protokolle:
2. Schwache Cipher Suites:
3. Abgelaufene Zertifikate:
Zertifikatsautomatisierung (Let's Encrypt):
Fehlerbehebung:
Häufigkeit: Häufig Schwierigkeit: Mittel
Firewalls
6. Erkläre Stateful vs. Stateless Firewalls.
Antwort:
Stateless Firewall:
- Untersucht jedes Paket unabhängig
- Keine Verbindungsverfolgung
- Schneller, aber weniger sicher
- Beispiel: Grundlegender Paketfilter
Stateful Firewall:
- Verfolgt den Verbindungsstatus
- Merkt sich vorherige Pakete
- Sicherer
- Beispiel: Moderne Firewalls
Verbindungszustände:
- NEW: Erstes Paket einer Verbindung
- ESTABLISHED: Teil einer bestehenden Verbindung
- RELATED: Bezogen auf eine bestehende Verbindung
- INVALID: Entspricht keinem Zustand
Häufigkeit: Häufig Schwierigkeit: Mittel
SIEM
7. Was ist ein SIEM und warum ist es wichtig?
Antwort: SIEM (Security Information and Event Management) zentralisiert die Protokollsammlung und -analyse.
Kernfunktionen:
- Protokollsammlung: Sammeln von Protokollen aus mehreren Quellen
- Normalisierung: Standardisierung von Protokollformaten
- Korrelation: Identifizierung von Mustern und Beziehungen
- Benachrichtigung: Benachrichtigung bei verdächtigen Aktivitäten
- Berichterstattung: Compliance und Forensik
Anwendungsfälle:
- Erkennen von Brute-Force-Angriffen
- Identifizieren von Datenexfiltration
- Überwachen des privilegierten Zugriffs
- Compliance-Berichterstattung (PCI-DSS, HIPAA)
Beliebte SIEM-Tools:
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- IBM QRadar
- ArcSight
Häufigkeit: Häufig Schwierigkeit: Mittel
8. Was ist der Unterschied zwischen IDS und IPS?
Antwort: IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) überwachen den Netzwerkverkehr auf Bedrohungen.
Hauptunterschiede:
IDS-Bereitstellung:
IPS-Bereitstellung:
Snort-Konfiguration (IDS/IPS):
Snort-Regeln:
Suricata (Moderne Alternative):
Warnungsanalyse:
Häufige Angriffssignaturen:
Bewährte Verfahren:
- Signaturen regelmäßig aktualisieren
- Regeln optimieren, um falsch positive Ergebnisse zu reduzieren
- IPS auf blockierten legitimen Datenverkehr überwachen
- Integration mit SIEM zur Korrelation
- Im IDS-Modus testen, bevor IPS aktiviert wird
Häufigkeit: Häufig Schwierigkeit: Mittel
Sicherheitsrichtlinien
9. Wie sicherst du Passwörter?
Antwort: Mehrschichtige Passwortsicherheit:
1. Hashing (nicht Verschlüsselung):
2. Passwortrichtlinie:
- Lange Passwörter oder Passphrasen statt erzwungener Komplexität bevorzugen
- Passwortmanager sowie Einfügen/Autofill erlauben
- Bekannte kompromittierte oder sehr häufige Passwörter blockieren
- Wo möglich MFA verlangen
- Zurücksetzen erzwingen, wenn es Hinweise auf Kompromittierung gibt, nicht nur wegen eines festen Zeitplans
3. Zusätzliche Sicherheit:
- Multi-Faktor-Authentifizierung (MFA)
- Kontosperrung nach fehlgeschlagenen Versuchen
- Passwortstärke-Meter
- Erkennung von Sicherheitsverletzungen (Have I Been Pwned API)
Niemals:
- Passwörter im Klartext speichern
- Schwaches Hashing verwenden (MD5, SHA1)
- Hashen ohne Salt
Häufigkeit: Sehr häufig Schwierigkeit: Mittel
Reaktion auf Vorfälle
10. Was sind die Phasen der Reaktion auf Vorfälle?
Antwort: NIST Incident Response Lifecycle:
1. Vorbereitung:
- IR-Plan entwickeln
- Team schulen
- Tools und Überwachung einrichten
2. Erkennung & Analyse:
- Vorfälle identifizieren
- Umfang und Auswirkungen analysieren
- Reaktion priorisieren
3. Eindämmung:
- Kurzfristig: Betroffene Systeme isolieren
- Langfristig: Patches anwenden, Systeme neu aufbauen
4. Beseitigung:
- Malware entfernen
- Schwachstellen schließen
- Abwehrmaßnahmen verstärken
5. Wiederherstellung:
- Systeme wiederherstellen
- Auf Reinfektion überwachen
- Zum Normalbetrieb zurückkehren
6. Nach dem Vorfall:
- Dokumentation der gewonnenen Erkenntnisse
- Verfahren aktualisieren
- Abwehrmaßnahmen verbessern
Häufigkeit: Häufig Schwierigkeit: Mittel
Fazit
Für ein Junior Security Engineer-Interview solltest du Grundlagen erklären und zeigen können, wie du sie in einer echten Umgebung anwendest. Konzentriere dich auf:
- Grundlagen: CIA-Triade, Least Privilege, Authentifizierung, Autorisierung
- OWASP: Broken Access Control, kryptografische Fehler, Injection, Logging und Monitoring
- Vulnerability Management: Asset-Kontext, Ausnutzbarkeit, Behebung, Verifikation
- Kryptografie und TLS: Verschlüsselung, Hashing, Zertifikate, moderne Protokolleinstellungen
- Defensive Tools: Firewalls, SIEM, IDS/IPS, Alert-Tuning
- Passwortsicherheit: Hashing, Salts, MFA, Prüfung auf kompromittierte Passwörter
- Incident Response: Vorbereitung, Erkennung, Eindämmung, Wiederherstellung, Lessons Learned
Übe mit konkreten Beispielen aus Labs, Projekten, Praktika oder deiner eigenen Testumgebung. Interviewer erwarten nicht jedes Tool im Detail, sondern klare Begründungen, sinnvolle Priorisierung und ehrliche Kommunikation.


