Datensicherheit AK Kommunikation Marco Käßer Datensicherheit Eine Ausarbeitung im Rahmen der Ausgewählten Kapitel der Kommunikationstechnik von Marco Käßer Matrikelnummer 160600 Wirtschaftsingenieurswesen Reinhold Würth Hochschule Seite 1 von 43 Datensicherheit AK Kommunikation Marco Käßer Inhaltsangabe: 1. Einführung in die Datensicherheit ........................................................................... 4 1.1 WARUM IST DATENSICHERHEIT ÜBERHAUPT SO WICHTIG? ................................................ 4 1.1.1 Steigender Vernetzungsgrad ..................................................................................... 4 1.1.2 IT-Verbreitung und Durchdringung .......................................................................... 4 1.1.3 Die Grenzen der Netze verschwinden ....................................................................... 4 1.1.4 Angriffe aus dem Netzt kommen schneller ................................................................ 5 1.2 Standards in der Datensicherheit ......................................................................... 5 1.2.1 IT-GRUNDSCHUTZHANDBUCH ........................................................................................ 5 1.2.2 TASK FORCE Sicheres Internet ............................................................................... 6 1.2.3 ISO TR 13335 ............................................................................................................ 6 1.2.4 FIPS 140 .................................................................................................................... 6 1.2.5 ISO 17799 .................................................................................................................. 7 1.3 Datenschutz.......................................................................................................... 7 1.3.1 Grundrecht auf Schutz personenbezogener Daten .................................................... 8 1.3.2 Gefährdungen der informationellen Selbstbestimmung ............................................ 8 1.4 Was ist denn Datensicherheit nun konkret? ........................................................ 9 2 Arten der Bedrohung ............................................................................................. 10 2.1 BEDROHUNG DURCH VIREN – TROJANER - WÜRMER ...................................................... 10 Schutz vor Viren ............................................................................................................... 12 Tools gegen Viren............................................................................................................. 13 2.2 INTERNET DIALER ........................................................................................................... 14 Schutz vor Dialern ............................................................................................................ 15 Tools gegen Dialer ........................................................................................................... 15 2.3 SPYWARE ..................................................................................................................... 16 Schutz vor Spyware .......................................................................................................... 18 Tools gegen Spyware ........................................................................................................ 18 2.4 DENIAL-OF-SERVICE ATTACKEN .......................................................................... 20 Schutz gegen DOS ............................................................................................................ 21 Tools gegen DDOS ........................................................................................................... 22 2.5 SPAM ............................................................................................................................. 23 Schutz vor SPAM .............................................................................................................. 24 Tools gegen SPAM ........................................................................................................... 24 2.6 PHISHING ......................................................................................................................... 25 Aktuelles Beispiel ............................................................................................................. 26 Schutz vor Phishing .......................................................................................................... 27 Tools gegen Phishing ....................................................................................................... 27 2.7 SURF TURBOS ................................................................................................................ 28 2.8 HACKER ........................................................................................................................ 29 3. Systemeigene Schutzmöglichkeiten ..................................................................... 29 3.1 DATENSICHERUNG ........................................................................................................... 30 Speichermedien ................................................................................................................ 31 Endgültig Löschen ............................................................................................................ 31 3.2 SURFEN............................................................................................................................ 31 3.3 ONLINE BANKING / E-COMMERCE ................................................................................... 32 3.4 WLAN ............................................................................................................................ 32 3.5 VOIP ............................................................................................................................... 33 4. Technische Schutzmöglichkeiten ......................................................................... 34 4.1 FIREWALL ........................................................................................................................ 34 Beispiele von Firewalls .................................................................................................... 35 ZONE LABS...................................................................................................................... 35 Seite 2 von 43 Datensicherheit AK Kommunikation Marco Käßer SYMANTEC ...................................................................................................................... 35 Internet Security Suiten .................................................................................................... 36 4.2 VERSCHLÜSSELUNG / KRYPTOGRAPHIE ........................................................................... 36 4.3 TESTEN DES EIGENEN SYSTEMS ....................................................................................... 39 EICAR Test File ............................................................................................................... 39 Online Security Checks .................................................................................................... 39 5. Was tun wenn das System infiziert ist .................................................................. 40 5.1 ANZEICHEN FÜR EINE INFEKTION..................................................................................... 41 6. Fazit ...................................................................................................................... 42 I. Verwendete Begriffe .............................................................................................. 43 Proxy Server ..................................................................................................................... 43 Bootsektor......................................................................................................................... 43 Backdoor Programm ........................................................................................................ 43 Aktive Inhalte.................................................................................................................... 43 Abbildungsverzeichnis: Abbildung 1 - Ebenen mit Einfluss auf den Datenschutz ............................................ 7 Abbildung 2 - Avira AntiVir ........................................................................................ 13 Abbildung 3 - Internet Dialer Eingabefeld ................................................................. 14 Abbildung 4 - Spybot Search & Destroy, Immunisierung .......................................... 16 Abbildung 5 - AdAware SE ....................................................................................... 18 Abbildung 6 - Spybot Search and Destroy, Suchergebnis ........................................ 19 Abbildung 7 - XP AntiSpy ......................................................................................... 19 Abbildung 8 - Phishing Meldungen die bei Antiphishing.org eingegangen sind ........ 26 Abbildung 9 - Beispiel einer Phishing Mail ................................................................ 26 Abbildung 10 - Merkmale einer falschen Internet Seite ............................................ 27 Abbildung 11 - Antiphishing Bar ............................................................................... 28 Abbildung 12 - Schema Symmetrisches Verschlüsselungsvefahren ........................ 37 Abbildung 13 - Beispiel Symmetrischer Schlüssel .................................................... 37 Abbildung 14 - Schema Asymmetrische Verschlüsselung ........................................ 37 Abbildung 15 - heise security check ......................................................................... 39 Abbildung 16 - Security-Check.ch Eingabemaske .................................................... 40 Abbildung 17 - Security-Check.ch Ergebnis ............................................................. 40 Seite 3 von 43 Datensicherheit AK Kommunikation Marco Käßer 1. Einführung in die Datensicherheit 1.1 Warum ist Datensicherheit überhaupt so wichtig? Das Bundesamt für Sicherheit in der Informationstechnik beschreibt die Stellung der Datensicherheit so: "Weder ein Unternehmen noch eine Behörde sind mittlerweile ohne funktionierende Informationstechnik (IT) noch lebensfähig. Hierzu gehört auch, dass diese IT sicher betrieben wird." Weiter heißt es: "Nahezu alle Geschäftsprozesse und Fachaufgaben werden mittlerweile elektronisch gesteuert. Große Mengen von Informationen werden dabei digital gespeichert, elektronisch verarbeitet und in lokalen und globalen sowie in privaten und öffentlichen Netzen übermittelt. Viele öffentliche oder privatwirtschaftliche Aufgaben und Vorhaben können ohne IT überhaupt nicht mehr oder im besten Fall nur noch teilweise durchgeführt werden. Damit sind viele Institutionen in Verwaltung und Wirtschaft von dem einwandfreien Funktionieren der eingesetzten IT abhängig. Die jeweiligen Behörden- und Unternehmensziele können nur bei ordnungsgemäßem und sicherem Einsatz der IT erreicht werden. Mit der Abhängigkeit von der IT erhöht sich auch der potenzielle soziale Schaden durch den Ausfall von Informationstechnik. Da IT an sich nicht frei von Schwachstellen ist, besteht ein durchaus berechtigtes Interesse, die von der IT verarbeiteten Daten und Informationen zu schützen und die Sicherheit der IT zu planen, zu realisieren und zu kontrollieren." Viele Unternehmen begeben sich bewusst, aufgrund schneller Arbeitsabläufe oder gezwungenermaßen, da es von der Kundschaft verlangt wird in eine gewisse Abhängigkeit gegenüber der IT. Und diese Abhängigkeit nimmt weiter zu. 1.1.1 Steigender Vernetzungsgrad Das Unternehmen mit nur einem Standort und ein paar, isoliert von der Außenwelt arbeitenden Servern gibt es kaum noch. Unternehmen vernetzen Ihre Standorte untereinander, um auf gemeinsame Datenbestände zugreifen zu können oder mit anderen Firmen, um intensive Kooperationen mit diesen einzugehen. Das Unternehmen ist nun nicht mehr allein von seinen Systemen abhängig sondern im zunehmenden Maße auch von Datennetzen. Sicherheitsmängel eines Unternehmens können sich schnell über das Netzt ausbreiten. 1.1.2 IT-Verbreitung und Durchdringung Durch neue Entwicklungen werden immer kleinere und günstigere IT Bauteile hergestellt, die wiederum in Bereiche des Alltags integriert werden. Beispiele hierfür sind Jacken mit PDAs, IT gestützte Sensoren im Auto. Die Kommunikation untereinander erfolgt dabei zunehmend drahtlos. 1.1.3 Die Grenzen der Netze verschwinden Durch Globalisierung und Zunahme drahtloser Kommunikation lassen sich Anwendungen in der IT nicht mehr einwandfrei auf die IT Systeme und die Kommunikationsstrecke eingrenzen. Es lässt sich außerdem nicht mehr genau nachvollziehen an welchen Standorten und bei welchen Institutionen diese Anwendungen und Ihre Systeme angesiedelt sind. Seite 4 von 43 Datensicherheit AK Kommunikation Marco Käßer 1.1.4 Angriffe aus dem Netzt kommen schneller Der beste Schutz vor Computerviren und Angriffen aus dem Netz ist eine frühzeitige Erkennung des Virus oder eine frühzeitige Informierung von Sicherheitslücken und eine Absicherung und Beseitigung dieser. Dies geschieht z. B. durch das Einspielen von Patches für das betroffene System. Doch die Zeit zwischen dem Bekannt werden von Sicherheitslücken und einen darauf abgezielten Angriff wird immer kürzer. Eine schelle und gezielte Umsetzung von Sicherheitsaufgaben wird immer wichtiger. Angesichts dieser steigenden Abhängigkeit stellen sich für die Unternehmen und deren IT-Sicherheit folgende Fragen: Wie sicher ist die eigene Informationstechnik Welche Sicherheitsmaßnahmen bezogen auf die IT müssen wir ergreifen? Wie müssen die Maßnahmen konkret umgesetzt werden? Wie halten wir das verbesserte bzw. das erreichte Sicherheitsniveau? Wie sicher ist die Sicherheit der kooperierenden Unternehmen? Will man diese Fragen beantworten spielt nicht nur der technische Aspekt, z. B. die verwendete Hardware und Software, eine entscheidende Rolle sondern auch organisatorische, personelle und bauliche Maßnahmen. Vergleicht man IT-Systeme von Institutionen im Hinblick auf die obigen Fragestellungen so bilden sich folgende IT-Systeme heraus. Es werden weitestgehend Standards verwendet. Es wird also nicht auf individuell zugeschnittene IT Lösungen gesetzt. Der Schutzbedarf dieser IT Systeme bezüglich Vertraulichkeit, Integrität und Verfügbarkeit liegt im Normalmaß. Um die IT Systeme sicher betreiben zu können werden standardisierte Sicherheitsmaßnahmen aus den Bereichen Infrastruktur, Organisation, Personal, Technik und Notfallversorgung eingesetzt. Um die Fragen bezüglich der Sicherheit für diese Standard IT Systeme zusammenzufassen und zu beantworten wurden verschiedene Standards definiert um für die Unternehmen einen Anhaltspunkt zu bieten. Diese werden im folgenden Kapitel aufgezeigt. 1.2 Standards in der Datensicherheit Der Aufwand für eine Sicherung der IT-Ressourcen eines Unternehmens kann sehr aufwendig werden. Einige Standardkataloge versuchen den Sicherheitsverantwortlichen bei seiner Arbeit zu unterstützen und so den Zeit- und Arbeitsaufwand zu reduzieren. 1.2.1 IT-Grundschutzhandbuch Das IT-Grundschutzhandbuch wurde vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) erstellt und soll eben diese oben gestellten Fragen nach Standard-Sicherheitsmassnahmen beantworten. Seite 5 von 43 Datensicherheit AK Kommunikation Marco Käßer Das Handbuch besteht aus drei Abschnitten: Bausteine Beschreibt Komponenten einer Datenverarbeitungsorganisation und Infrastruktur Verweisen auf mögliche Gefährdungen und empfohlene Gegenmaßnahmen. Gefährdungskatalog Enthält detaillierte Beschreibungen aller Sicherheitsrisiken. Maßnahmenkatalog Enthält detaillierte Beschreibungen aller Sicherheitsmaßnahmen. Das Handbuch steht auf der Seite des BSI (www.bsi.de) zum Download bereit. Es kann auch als CD oder Ringbuchordner bezogen werden. 1.2.2 TASK FORCE Sicheres Internet Die Task Force wurde vom damaligen Bundesinnenminister Otto Schily ins Leben gerufen. Sie ist beauftragt die Art und den Umfang der IT-Sicherheitsbedrohung in Deutschland zu ermitteln. Im April 2000 gab sie zum ersten mal einen Katalog mit Sofortmaßnahmen heraus, der eine Verbesserung der Sicherheit im Internet zum Ziel hat. Mit dem Katalog sollen Angriffe auf verfügbare Dienste im Internet erschwert und im Idealfall ganz verhindert werden. Es sind keine verpflichtenden Maßnahmen, sondern sie weisen auf Sicherheitslücken hin und geben Ratschläge wie diese Risiken verringert werden können. 1.2.3 ISO TR 13335 Die ISO gibt Hinweise auf das IT-Sicherheitsmanagement. Es werden folgende Themen angesprochen: Konzepte und Modelle der IT Sicherheit Grundbegriffe der IT-Sicherheit Bedrohungen, Risiken, Schwachstellen Notfallvorsorge, Risikoanalyse, Sensibilisierung Managen und Planen von IT-Sicherheit Gestaltung von IT-Sicherheitsprozessen Integration in bestehende Unternehmensprozesse IT-Sicherheitsorganisationen Techniken für das Managen von ITSicherheit Sicherheitsprozesse verfeinern Methoden und Techniken für Sicherheitsprozesse Auswahl von Sicherheitsmaßnahmen Schutzmaßnahmen gegen Bedrohungen Managementguide für Netzwerksicherheit Kommunikationssicherheit Netzwerktypen und Organisationen Business Continuity 1.2.4 FIPS 140 Der vom amerikanischen National Institute of Standards and Technology (NIST) herausgegebenen "Federal Information Processing Standard 140" befasst sich mit der Überprüfung und Validierung von kryptografischen Modulen (Verschlüsselungssystemen). Seite 6 von 43 Datensicherheit AK Kommunikation Marco Käßer 1.2.5 ISO 17799 Diese ISO liefert Best-Practice-Lösungen für den Anwender und behandelt folgende Themen: Sicherheitspolitik und physische Sicherheit Organisation und Personal Kommunikationsmanagement Zugangskontrollen Management des operativen Geschäfts Die Kriterienkataloge bieten Antworten für unterschiedliche Zielsetzungen und Zielgruppen. Die Prioritäten sind wie folgt verteilt: ITTaskISO TR FIPS ISO Grundforce 13335 140 17799 schutz Unternehmens- HardwareX kategorie Hersteller SoftwareX X Hersteller ServerX X X Betreiber Netzprovider X ContentX X X Provider Unternehmen X X X (als Kunden) Personalrolle IT-Leitung X X X X Administrator X X IT-Sicherheits-/ DSX X X X X Beauftragter Management X X ProjektX X X X X manager 1.3 Datenschutz Auf den Datenschutz haben außer Hackern und den verwendeten Sicherheitsprogrammen eine ganze Reihe von anderen Systemen oder Ebenen einfluss. Dies sind wie in Abb. 1 dargestellt folgende Ebenen. Abbildung 1 - Ebenen mit Einfluss auf den Datenschutz Seite 7 von 43 Datensicherheit AK Kommunikation Marco Käßer Der Datenschutz und die Datensicherheit schützen den Anwender oder das Unternehmen vor eventuellen Gefährdungen durch einzelne Ebenen. Die Gefährdungen können zufällig auftreten oder gewollt durch Menschenhand ausgelöst werden. Durch diese Gefährdungen können Gebäude, technische Geräte, Software, etc. in Mitleidenschaft gezogen werden. Beispiele für ein zufälliges Auftreten solcher Gefahren wären allgemein Naturkatastrophen / höhere Gewalt, wie Erdbeben, Feuer, Frost, Überschwemmungen. Bei menschlichem Eingreifen unterscheidet man: Sabotage: z.B. Brandstiftung, Manipulation der Speichermedien, Aufhebung der elektrischen Versorgung. Kriminalität, Spionage, etc. Kriminalität / Spionage: Unberechtigte Nutzung von Geräten und Software Weitergabe geschützter Dateien, Ausspionieren und Verändern von Daten, Software und Programmen 1.3.1 Grundrecht auf Schutz personenbezogener Daten Das Bundesverfassungsgericht schützt die Persönlichkeitsrechte seit 1983 mit einem Gesetz. Das Gesetz umfasst den Schutz des Einzelnen gegen eine unberechtigte Erhebung, Speicherung, Weitergabe und Verwendung seiner Daten. Das Gesetz gewährt jedem einzelnen das Recht, selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Es wird als das Recht auf informationelle Selbstbestimmung bezeichnet. Doch das Recht ist nicht schrankenlos. Die Gemeinschaftsbezogenheit des Einzelnen erfordert es, dass er Beschränkungen seines Rechts auf informationelle Selbstbestimmung hinnehmen muss. Die Einschränkungen der informationellen Selbstbestimmung bedürfen aber gesetzlicher Grundlagen, die die Einschränkungen für den Bürger erkennbar machen. 1.3.2 Gefährdungen der informationellen Selbstbestimmung Bei Erhebungen personenbezogener Daten können immer Probleme auftreten: Personenbezogene Daten werden unzulässigerweise erhoben Über eine Person werden falsche Daten gespeichert Die gespeicherten Daten gelangen in die Hände unberechtigter Dritte Personenbezogene Daten werden falsch ausgewertet Daten werden zu einem anderen Zweck verwendet als angegeben Negative Folgen können auftreten. Beispielsweise: Durch unzureichenden Passwortschutz ist es unbefugten Personen möglich sensible Daten einzusehen Bei der Übermittlung von Kreditkarteninformationen über das Internet werden die Daten durch Unbefugte abgefragt. Durch Adressenweitergabe wird der Briefkasten mit unzähligen Werbeschreiben überschwemmt Seite 8 von 43 Datensicherheit AK Kommunikation Marco Käßer 1.4 Was ist denn Datensicherheit nun konkret? Um den Begriff der Datensicherheit genauer definieren zu können, wird nun auf folgende Grundforderungen oder Sicherheitsziele näher eingegangen: Ziele der Datensicherheit Ziel Vertraulichkeit Hierunter versteht man, dass die ausgegebenen / verschickten Informationen nicht von Dritten eingesehen werden, sondern dass die Daten nur die Personen erreichen die für deren Empfang qualifiziert wurden. Vergleichbar ist dies mit dem Briefgeheimnis bei dem man auch davon ausgeht, dass nur der Empfänger die Nachricht liest und nicht etwa der neugierige Nachbar. Bezogen auf die Informationstechnologie bezieht sich das Ziel der Vertraulichkeit nicht nur auf das Briefgeheimnis, z.B. die verschickte E-Mail sondern auch auf sämtliche Daten und Informationen die auf dem Computer abgelegt sind. In der realen wie in der IT-Welt gibt es hierfür Schutzmaßnahmen um Fremden den Einblick in sensible Daten zu verwehren und die Vertraulichkeit zu gewährleisten z.B. wäre das Pendant eines Briefumschlag in der IT eine Verschlüsselung der Botschaft. Ziel Integrität Das zweite Ziel, die Integrität, soll dafür sorgen, dass abgelegte oder versendete Daten auch korrekt sind, bzw. beim Versand als defekt erkannt und gegebenenfalls korrigiert werden. Darüber hinaus soll sichergestellt werden, dass Dokumente und Informationen sicher sind vor Manipulation. Werden an diese geschützten Daten, die vor Manipulation sicher sind, Informationen über den Verfasser der Daten angehängt, bzw. beide miteinander verbunden entsteht eine Authentizität (engl.: Authenticity). Die Authentizität schließt somit das Ziel der Integrität mit ein. Ziel Verfügbarkeit Ein sicheres System das nicht erreichbar ist, ist nichts wert. Deshalb muss ein sicheres System und die Dienste die es anbietet auch erreichbar sein um genutzt werden zu können. Das Ziel der Verfügbarkeit umfasst folgende Punkte: Schutzmaßnahmen gegen versehentliches löschen von Daten Maßnahmen die den Betrieb bei Störung von HW / SW aufrechterhalten, wie regelmäßige Datensicherungen für schnelle Wiederherstellung oder Redundante Systeme Schutz bei Stromausfall (Stromaggregate, Batterien) Schutz vor gezielten Manipulationen von intern und extern Schutz der Serverräume (Feuer, Wasser) In der Datenverarbeitung definiert man mit der Revisionsfähigkeit ein weiteres Ziel. Hierunter versteht man, dass in einem Unternehmen ale Vorgänge und Arbeitsschritte derart manipulationssicher protokolliert werden, dass man jederzeit nachvollziehen kann wer, woran gearbeitet hat und wenn nötig, wer welche Daten verändert, gelöscht etc. hat. Seite 9 von 43 Datensicherheit AK Kommunikation Marco Käßer 2 Arten der Bedrohung In den folgenden Kapitel wird näher auf Computerprogramme eingegangen, die einem Rechner jeden Tag Ärger bereiten können. Es wird erklärt wobei es sich bei diesen Bedrohungen handelt und wie man Ihnen entgegentreten kann. 2.1 Bedrohung durch Viren – Trojaner - Würmer Zu Beginn wird der Begriff eines Virus definiert, Beispiele aufgezeigt und seine Arbeitsweise vorgestellt. So definiert die Medizin einen Virus: „Sammelbezeichnung für biologische Strukturen (in den bekannten Fällen meist Krankheitserreger) mit folgenden gemeinsamen Merkmalen: 1. Sie enthalten als genetische Information nur entweder DNS oder RNS 2. Sie haben keinen eigenen Stoffwechsel, weil sie nicht über die für Wachstum und Teilung erforderlichen Enzyme verfügen. Sie sind dazu auf Wirtszellen angewiesen, die vom Virus "gezwungen" werden, seiner Vermehrung zu dienen, indem sie ihm ihren Stoffwechsel zur Verfügung stellen. Der Virus wirkt häufig krankheitserregend auf sie.“ Diese Definition trifft die Definition in der IT fast genau. Computerviren sind Programme, die den Computer befallen. Sie infizieren das System häufig indem sie direkt auf den PC kopiert werden oder sich an Dateien anhängen die der User kennt und diese dann kopiert. Von diesem befallenen System verbreitet sich der Virus weiter, um neue Systeme zu befallen. Die Folgen eines solchen Befalls reichen von harmlos bis katastrophal. Folgende Auswirkungen kann ein Virenbefall haben: Es werden unsinnige Textmeldungen ausgegeben Es kommen Geräusche oder Musik aus dem Lautsprecher Überschreiben, manipulieren von Daten, führt zu Datenverlust oder Neuinstallation Simulation von Hardwaredefekten oder Systemabstürzen Komplette Festplatten werden gelöscht Hardware wird beschädigt oder zerstört Einige Beispiele für schädliche Viren der letzten Jahre sind z.B. 1998 Tschernobyl- oder CIH Virus: Zerstört das Flash-BIOS (Urladeprogramm) mancher Hersteller und versucht den Bootsektor zu überschreiben, was dazu führt, dass der PC nicht mehr gestartet werden kann. 1999 Melissa richtet bei internationalen Firmen große Schäden an. Als erster Virus öffnet er die Adressbücher von Outlook und Outlook Express und verbreitet sich über Massen-E-Mails. 2001 Code Red II infiziert Server die das IIS (Internet Information Service) von Microsoft nutzen. Er installiert ein Backdoor Programm und versucht sich über die IP Adresse weiterzuverbreiten, anschließend bootet er den Rechner neu. Weltweit, so wird geschätzt, existieren ca. 150.000 schädliche Programme und jeden Monat kommen hunderte Neue hinzu. Viren haben bisher, nach einer aktuellen Studie, welche im Auftrag der Virenschutzfirma Novell durchgeführt wurde, einen wirtschaftlichen Schaden von 12,5 Milliarden Euro angerichtet. Allein in Deutschland liegt der Schaden jährlich im dreistelligen Millionenbereich. Seite 10 von 43 Datensicherheit AK Kommunikation Marco Käßer Anstecken kann sich der PC immer, wenn man Daten auf seinen PC läd. Dies kann aus dem Internet geschehen, die wohl häufigste Verbreitungsart. Aber auch von Disketten oder CD-Roms bzw. DVDs. Dabei kann nahezu jede Datei verseucht sein, von ausführbaren *.exe oder *.com Files bis zu *.doc oder *.xls Files. Aufbau eines Virus Erkennung Der Virus scannt das System, ob es bereits infiziert wurde. Ist dies der Fall, wird die Installation nicht ausgeführt um eine Mehrfachinfektion zu vermeiden, die seine Ausbreitungsgeschwindigkeit verringern oder seine Entdeckung wahrscheinlicher machen würde. Findet der Virus ein Antivirenprogramm das ihn entdecken kann, verzichtet er ebenfalls auf eine Installation und versendet sich nur indem er Kopien von sich an E-Mails anhängt. Installation Der Virus schreibt Startbefehle in Dateien die, z.B. beim Start, ausgeführt werden und löscht für ihn hinderliche Einträge. Er erzwingt anschließend Systemabstürze um den PC neu zu starten. Reproduktion Bei einer bestehenden Internetverbindung versenden sich die meisten Dateien an gefundene E-Mail Adressen. Bedingungen Viele Viren sind an bestimmte Bedingungen geknüpft, z.B. ein bestimmtes Datum, ab dem sie ihren schädlichen Teil ausführen. Bis zu dieser Bedingung dient der PC als Verbreitungsplattform Mögliche Schäden Überschreiben, verändern von Programmen Ausspionieren von Passwörtern, Zugangsdaten, etc. Tarnung Infizierte Programme haben weiterhin die gleiche Größe, da der Virus einen Teil des Programmcodes überschreibt oder sie deaktivieren das Anti-Viren Programm. Innerhalb des Begriffes Virus gibt es verschieden Unterscheidungsarten. Boot-Viren Es werden bestimmte Bereiche des Bootsektors (erster logischer Sektor eines Datenträgers) mit dem Virencode überschrieben. So wird sichergestellt, dass zuerst der Virus in den Arbeitsspeicher geladen, bevor der Startvorgang ausgeführt wird. Dadurch kann der Virus Einstellungen vornehmen, die es dem Antivirenprogramm unmöglich machen ihn zu entdecken. Dateiviren Der Virus versteckt sich in Wirtsprogrammen (ausführbaren Programmen). Durch ausführen dieser Datei wird der Virus in den Arbeitsspeicher geladen und kann somit weitere Dateien infizieren. Makroviren Makros sind kleine Programme, die immer wiederkehrende Aufgaben automatisieren. Programmiersprache Visual Basic, z.B. in Office Anwendungen. Der Virus kopiert sich in Anwendungsdateien und verschickt sich per E-Mail. Seite 11 von 43 Datensicherheit AK Kommunikation Marco Käßer Würmer Eine Virenvariante. Die Infektion erfolgt meist per Anhang an einer EMail. Sie verbreiten sich meist ohne das Wissen des Anwenders über ein E-Mail Programm oder verwenden eigene Software zum Versenden. Im Gegensatz zu Viren infizieren Würmer keinen fremden Programmcode, sondern stehlen lediglich Rechenzeit. Der modernste Wurm zur Zeit ist der W32.Beagle, der außer einem eigenen E-Mail Programm auch ein Backdoor Programm nutzt, um so weitere Attacken zu ermöglichen. Trojanisches Pferd (Trojaner) Der Trojaner versteckt sich in einem scheinbar nützlichen Programm, z.B. Freeware Programm oder Treiberdateien. Es dringt unbemerkt ein und installiert sich. Trojaner haben für den Urheber die Aufgabe, Passwörter auszuspionieren, zu löschen oder zu verändern und diese bei der nächsten Datenübertragung zu versenden. HOAX Der Name kommt aus dem Englischen und bedeutet „schlechter Scherz“. Man kann sie am besten als Panikmacher bezeichnen. Sie warnen den Empfänger der Nachricht vor nicht existierenden Viren oder gaukeln ihm einen seriösen Hintergrund vor und bieten ihm einmalige Gelegenheiten.Sie zielen entweder darauf ab den Empfänger zu vorschnellen Handlungen zu verleiten, indem er z.B. wichtige Dateien löscht oder ihn bittet die „wichtige“ Nachricht an alle Bekannten zu versenden. Der wirtschaftliche Schaden durch Hoaxes ist enorm. Empfänger verbringen kostbare Zeit mit lesen, löschen oder gar weiterleiten. Durch das Versenden entsteht eine Menge ungewollten Datenverkehrs im Internet. Schutz vor Viren Wie in der Medizin ist auch in der IT Vorbeugen besser als Heilen. Ein Anti-VirenProgramm oder ein Virenscanner sind deshalb Pflicht, um sich vor einer Infektion zu schützen. Bei der Programmauswahl (siehe "Tools gegen Viren") sollte man auf eine Auto-Protect Funktion achten. D.h. man braucht nicht jedes Mal wenn man sein System überprüfen will die gesamten Festplatten zu durchsuchen, sondern das Programm schützt das System quasi „automatisch“. Dabei wird das Programm die Systemressourcen wie Internet und Festplatten während man auf seinem PC arbeitet im Hintergrund überwachen. Zu erkennen ist es meist am Icon des Antivirenprogramms in der Taskleiste. Um eine Erkennung durch das Anti-VirenProgramm zu ermöglichen, sollte man das Programm regelmäßig aktualisieren. Täglich kommen ca. 20 neue Viren dazu. Auch hier bieten die Programme AutoUpdate Funktionen die, z. B. nach jeder Verbindung mit dem Internet, auf der Herstellerseite nach Updates suchen. Tipps zum Vorbeugen Mit Hilfe des Antiviren Programms eine bootfähige Notfalldiskette, respektive CD herstellen. Dafür sorgen, dass sie die Windows CD sowie eine CD mit wichtigsten Programmen griffbereit liegt. Zur Sicherheit sollte ebenfalls eine DOS oder Windows- Startdiskette mit CD-Rom Treibern vorhanden sein. In regelmäßigen Abständen Backups wichtiger Daten und Dokumente machen. Die Wiederherstellung dieser kostet viel Zeit, Windows und Programme lassen sich hingegen relativ schnell wieder installieren. Seite 12 von 43 Datensicherheit AK Kommunikation Marco Käßer Deaktivieren der Möglichkeit im BIOS von Diskette zu booten. Damit reduziert man das Risiko sich einen Bootvirus einzufangen nahezu auf Null. Im Hintergrund Ihr Anti-Viren-Programm immer mitlaufen lassen. Bei Bedarf mit dem Programm alle Festplatten des Systems scannen und regelmäßig aktualisieren . Datenträger auf denen nicht geschrieben werden muss mit Schreibschutz versehen. Mehrere Partitionen auf Ihrem PC einrichten. OC und Datenträger vor fremder Benutzung schützen. Gibt es den Verdacht einer Infektion, das Anti-Viren-Programm sagt aber es ist alles in Ordnung, hilft nur noch eine systematische Analyse des Systems. Wie man dabei vorgeht verrät folgender Artikel aus der Heise Redaktion (c’t Ausgabe 21/06) http://www.heise.de/security/artikel/80369 Tools gegen Viren Avira – AntiVir Personal Edition Die Software AntiVir von Avira arbeitet sehr zuverlässig. Sie entdeckt Viren, Trojaner und KeyLogger. Das Programm verfügt über eine auto-update Funktion die nach jedem Verbinden mit dem Internet nach neuen Updates sucht. Ein weiterer Pluspunkt. Für den privaten und nicht kommerziellen Gebrauch ist die Software kostenlos. Hersteller: http://www.free-av.de Preis: Freeware Abbildung 2 - Avira AntiVir Seite 13 von 43 Datensicherheit AK Kommunikation PC Cillin Internet Security 2007 Panda Antivirus 2007 Marco Käßer Cillin ist eine Internet Security Suite, also eine Kombination aus Antivirus, Anti-Spyware, Firewall etc. Dementsprechend bietet sie einen Schutz vor Viren, Spyware und Phishing-Attacken. Ein Vorteil von PC Cillin, es belastet das System weniger, ist also auch für ältere PCs geeignet und der Hersteller bietet einen kostenlosen Support. Die Lizenz gilt für bis zu 3 Computer Hersteller: http://de.trendmicro-europe.com/ Preis: 49,95 € (1Jahr) Sie richtet sich an alle, die einen schlanken und effektiven Schutz vor Viren, Würmern, Trojanern, Spyware, Dialern, und Phishing-Attacken wünschen. Für einen kompletten Scan des Testrechners benötigt die Software knapp eine halbe Stunde - ein sehr guter Wert. Panda bietet außerdem eine Internet Security Suite an, mit der sie zusätzlich über eine Firewall, eine Kindersicherung, AntiSpam etc. verfügen. Hersteller: http://www.panda-software.de Preis: 29,95 € / Internet Security 79,95 € (3 PCs) 2.2 Internet Dialer User die über eine Telefonleitung im Internet surfen, müssen für den Verbindungsaufbau eine DFÜ Verbindung herstellen. Dabei stellen Wählprogramme eine Verbindung über eine kostenpflichtige Telefonnummer her. Anbieter solcher Dialer reservieren diese Nummern und können die Kosten selber festlegen. Vor 2004 waren solche Nummern vor allem unter der Vorwahl 0190 bekannt. Ab 2004 beginnen die neuen „Dialer“ Vorwahlen mit 0900, 0137 oder 118xx. Abbildung 3 - Internet Dialer Eingabefeld Seit dem 17.06.2005 muss jeder Betreiber einer kostenpflichtigen Nummer vorab mit diesem Fenster auf die zusätzlichen Kosten der Verbindung hinweisen. Der User stimmt durch die Eingabe von „ja“ oder auch „ok“ zu. Es gibt unter den Dialer Anbietern aber auch schwarze Schafe. Ein Dialer gilt als illegal wenn der Nutzer den Dialer gar nicht bemerkt der Nutzer den Dialer zwar bewusst aktiviert aber nicht ausreichend auf die Kosten hingewiesen wurde, also kein rechtmäßiger Vertrag zustande kam. Seite 14 von 43 Datensicherheit AK Kommunikation Marco Käßer Diese unseriösen Anbieter setzen die Preise von 1 Minute Sprechzeit entsprechend hoch an. Beträge von 10 bis 50 Euro pro Minute sind keine Seltenheit. Der maximale Wert lag bei 900 Euro pro Minute. Die Bundesregierung hat die Gefahr erkannt und setzte Ende 2003 die Obergrenze für eine Verbindung auf 2 €/min und für die Einwahl auf 30 €/Einwahl. Zusätzlich muss jede Verbindung nach spätestens einer Stunde getrennt werden. Dies führte zum vermehrten Auftreten von Auslandsdialern die Auslands- und Sattelitennummern anrufen und so die Kostenbeschränkung umgehen. Schutz vor Dialern wird man aufgefordert „ja“ oder „ok“ in einer Maske einzugeben, sollte man sich die Konditionen zu denen diese Verbindung zustande kommen soll genau durchlesem. bei dem Telekommunikationsanbieter ein monatliches Limit für die Kosten festsetzen. Über den Telekommunikationsanbieter können bestimmte Vorwahlnummern gesperrt werden. Bei einem Einzelverbindungsnachweis kann man seine Rechnung auf verdächtige Posten genau überprüfen. Man sollte das Betriebssystem und Browser immer aktuell halten, also Patchen wann immer es geht Wenn man den PC nutzt sollten man nicht mit Administratorrechten ausgestattet sein, sondern als normaler User arbeiten. Schutz vor Dialern mit einem kostenlosen Anti-Dialer Programm (siehe Tools gegen Dialer) Eine Gefahr durch Dialer besteht nur, wenn man über eine Telefon- bzw. ISDNLeitung, also über eine DFÜ Verbindung ins Internet geht, z.B. über ein Analogmodem. Bei DSL spielen Dialer keine Rolle. Wenn man über eine solche DFÜ Verbindung surft sollte man auf folgende Hinweise, die das Vorhandenseins eines illegalen Dialers anzeigen können achten: Ein neues Symbol in der Taskleiste oder dem Desktop für eine Programmverknüpfung Das Symbol für ein Schutzprogramm (z.B. zum Schutz eben dieser Dialer) wird nicht mehr angezeigt der Computer versucht ohne Zutun eine Verbindung aufzubauen Eine neue Verbindung ist bei den DFÜ Verbindungen eingerichtet Veränderte Startseite im Browser Tools gegen Dialer a-squared Anti-Dialer Bietet einen Rundumschutz gegen Dialer. Mit dem Scanner werden alle Dateien auf dem PC nach möglichen Dialer Verhaltensweisen durchsucht. Der integrierte Hintergrundwächter schützt den PC vor Neu-Infektionen. Hersteller: http://www.emsisoft.de/de/software/download/ Preis: Freeware für die private Nutzung. Spybot – Search & Destroy Er erkennt nicht nur Spionage- und Werbe-Komponenten, die sich ins System eingenistet haben, sondern entlarvt auch Dialer-Programme, sogenannte Keylogger und andere zwielichtige Prozesse. Hersteller: http://spybot.safer-networking.de/ Preis: Freeware Seite 15 von 43 Datensicherheit AK Kommunikation Marco Käßer Abbildung 4 - Spybot Search & Destroy, Immunisierung Weiterführende Informationen zu Dialern liefern folgende Seiten www.dialerschutz.de www.dialerundrecht.de 2.3 SPYWARE Als Spyware bezeichnet man jene Software, die ohne das Wissen und ohne das fehlende Einverständnis des Users gesammelte Daten an Dritte übermittelt. Es wird dabei der User selbst und seine Surfgewohnheiten ausspioniert. Auf den Rechner gelangen solche Spione z.B. durch den Browser, genauer durch die „Aktiven Inhalte“ einer Website. Aktive Inhalte sind nicht sichtbare Funktionen einer Website, die den Browser unterstützen sollen diese Seite optimal darzustellen. Sie können aber auch dazu genutzt werden Benutzerdaten auszuspionieren. Ein häufiger Infektionsweg ist die Installation von Software. Dabei kann es sich um Free- , Shareware oder auch kommerzielle Software handeln. Man unterscheidet Adware (Advertising Software) Software die sich durch Werbeeinblendung finanziert, zu denen sich der User einverstanden erklärt und Backdoor-Santas, dies sind nützliche Programme die eine versteckte Spyware enthalten. Manche Freeware Anbieter sichern sich hiermit Ihr Einkommen. Bei einer Installation sollte man deswegen die Nutzungs- und Lizenzvereinbarungen genau unter die Lupe nehmen. Vielleicht versteckt sich eine Zustimmung zur Weitergabe dieser Informationen auch in der Registratur Ihrer Software? Die Spyware sucht auf dem PC nach unterschiedlichen Daten: Welche Software wird genutzt Welche Dateien werden heruntergeladen Wie ist die Hardware konfiguriert Seite 16 von 43 Datensicherheit AK Kommunikation Marco Käßer Übermittelt werden können hierbei IP-Adressen des Computers, die Adressen der geladenen Webseiten, Uhrzeiten zu denen der User Online war, Installierte Software und Registry Inhalte. Die gesammelten Informationen können sehr wohl für den Gebrauch der Software von Nutzen sein, eine Verbreitung dieser an den Anbieter ist aber garantiert nicht nötig. Was wollen die mit meinen Daten? In der Entwicklung einer Freeware Software steckt eine Menge Arbeit. Wie schon erwähnt versuchen einige Programmierer durch diese ausspionierten Informationen ihr Projekt zu finanzieren. Sie verkaufen die gesammelten Informationen, quasi als eine Art Marktforscher, über das Surfverhalten des Anwenders an andere Firmen. Diese Firmen können Dienstleister, Werbeagenturen und Produkthersteller sein. Aufgrund der erhaltenen Informationen können diese dann gezielt Werbung in Form von Bannern oder E-Mails an den Benutzer schicken. Weitere Möglichkeiten der Manipulation sind Pop-Ups die beim Surfen automatisch eingeblendet werden, die Spyware verändert die Browserstartseite oder es werden zusätzliche Seiten in den Favoriten abgelegt. Weitere Nachteile die durch Spyware entstehen Wird die entsprechende Trägersoftware deinstalliert bleibt die Spyware oft erhalten. Sie kann nicht deinstalliert werden Spyware nutzt das Netzwerk zum Senden und Empfangen von Informationen, dabei wird die Bandbreite für den Anwender eingeschränkt Die Spyware kann mehrere hundert Bannerdateien auf der Festplatte speichern Spyware beeinträchtigt die Systemstabilität und belastet die Systemressourcen wodurch der PC abstürzen kann. Auch erkannte Programme mit täglichen Nutzen können Daten an Dritte übermitteln. Hier einige Beispiele: Soft/Hardware Was macht das Programm Pentium-IIIProzessor Eine Global Unique Identifier (GUID) konnte ausgelesen werden. Später wurde ein Programm zur Abschaltung der ID angeboten. Microsoft Office Dokumente In den Dateien von Office stehen Meta Daten, Name des Autors, Name des Computers/Netzes, Dateipfad, etc. Microsoft stellte später einen Patch bereit. Shareware Version von PK-ZIP Die Software verwendet gelegentlich die Internetverbindung, auch wenn die eigentliche Software nicht läuft. Go!Zilla, GetRight, FlashGet Benutzerdaten werden zur Erstellung von Kundenprofilen weitergegeben. Media Player, Internet Explorer, Update Assistent Die Programme des Betriebssystems übermitteln verschiedene Informationen: installierte Browserversion IP-Adressen Welche CDs, DVDs abgespielt wurden installiertes Betriebssystem und die GUID Seite 17 von 43 Datensicherheit AK Kommunikation Marco Käßer Schutz vor Spyware Installation eines Anti-Viren-Programms und regelmäßiges Updaten um die Viren Signaturen aktuell zu halten. Browser so einstellen, dass er keine „aktiven Inhalte“ mehr bei einem Besuch einer Webseite ausführt. Installation einer Personal Firewall auf dem PC Installation nur wirklich benötigter Software auf dem PC Darauf achten, ob in den Nutzungs- und Lizenzvereinbarungen beim download von „automatischen Kommunikationsfunktionen“ oder ähnlichem die Rede ist. Ist dies der Fall, ein anderes Programm suchen. Achten auf Links in E-Mails. Diese nur öffnen, wenn man dem Absender kennt und vertraut. Tools gegen Spyware Ad-aware Der Klassiker zum Aufspüren und Beseitigen von Spyware. Über die eingängige Oberfläche lässt sich das gesamte System per Mausklick auf SpywareKomponenten und andere Werbemodule durchforsten. Hersteller: http://www.lavasoftusa.com/ Preis: Freeware Abbildung 5 - AdAware SE Spybot – Search & Destroy Er erkennt nicht nur Spionage- und Werbe-Komponenten, die sich ins System eingenistet haben, sondern entlarvt auch Dialer-Programme, sogenannte Keylogger und andere zwielichtige Prozesse. Hersteller: http://spybot.safer-networking.de/ Preis: Freeware Seite 18 von 43 Datensicherheit AK Kommunikation Marco Käßer Abbildung 6 - Spybot Search and Destroy, Suchergebnis XPAntiSpy Für Windows 2000 und XP gibt es noch ein weiteres Freeware-Tool. XPAntiSpy unterbindet Kontakte zu Microsoft-Servern und blockiert die Übertragung anderer Informationen. Hersteller: http://www.xp-antispy.org/ Preis: Freeware Abbildung 7 - XP AntiSpy Seite 19 von 43 Datensicherheit AK Kommunikation Marco Käßer 2.4 DENIAL-OF-SERVICE ATTACKEN Denial-of-Service (DOS) Attacken kann man in etwa mit Dienstverweigerung übersetzen. Der Cracker versucht hierbei durch gezielte Manipulation einen Systemdienst oder ganze Netzwerke zum Erliegen zu bringen. In der Regel geschieht dies durch Überlastung. Es gibt verschieden Arten ein System zu überlasten: DOS DOS ist die einfachste Form des Angriffs. Meist belasten solche Angriffe die Dienste eines Servers, beispielsweise einen Web Server, mit einer großen Anzahl von Anfragen. Das System ist dann nicht mehr in der Lage diese oder andere Anfragen zu bearbeiten. Raffinierter gehen Cracker vor wenn sie Schwachstellen in einer Software ausnutzen z.B. einen Programmierfehler und eine Fehlfunktion auslösen, die den Dienst abstürzen lässt. Bei dieser Art der Attacke setzt sich der Angreifer aber ebenfalls einem hohen Risiko aus, da sich seine Spur sehr leicht zurückverfolgen lässt. DDOS Distributed DOS. Bei DDOS erfolgt der Angriff aus mehreren Quellen auf ein bestimmtes Ziel. Nun sitzen nicht hunderte von Crackern an ihrem PC und verabreden sich auf ein Ziel. Für Cracker bieten sich durch Backdoor Programme die Möglichkeit mehrere fremde Systeme für einen Angriff zu benutzen. Der Angriff geht also von Opfern aus. Diese Opfer werden als Agenten und Handler bezeichnet. Die Agenten sind die eigentlichen Angreifer eines Systems. Sie werden von den Handlern gesteuert. Der Angreifer kommuniziert also nicht einmal direkt mit diesen, was zwei wesentliche Vorteile bietet. Zum Einen wird die Identität des Angreifers verschleiert, zum Anderen arbeiten die Handler unabhängig voneinander, so dass diese selbst bei der Entdeckung eines Handlers weiterarbeiten können. DRDOS Eine besondere Form ist die Distributed Reflected Denial of Service Attacke. Der Angreifer adressiert seine Pakete für den Angriff an regulär arbeitende Internetdienste. Er trägt allerdings als Absenderadresse die Adresse des eigentlichen Opfers der DOS Attacke ein. Der Ursprung der Attacke ist für den Angegriffenen praktisch nicht mehr zu ermitteln. Erschwert wird das ganze durch sogenanntes IP-Spoofing bei dem die Agenten ihre wahre IP Adresse verschleiern. Bei einem DOS Angriff hat es der User in der Regel nicht darauf angelegt auf das System zu gelangen und benötigt deshalb keine Passwörter oder andere Informationen. Jedoch können DOS Attacken nur als Teil eines Angriff fungieren um vom eigentlichen Angriff auf ein System abzulenken, indem ein anderes System mit einer DOS Attacke angegriffen wird. So sollen die Administratoren abgelenkt werden. durch DOS Attacken werden die Antwortzeiten des Systems verzögert. Hierdurch können Anfragen an dieses System gefälscht werden. DOS Attacken werden häufig als Mittel des Protestes eingesetzt. Diese werden meist Durch Würmer durchgeführt, die sich selbständig verbreiten. Seite 20 von 43 Datensicherheit AK Kommunikation Marco Käßer Man unterscheidet zwischen verschiedenen Varianten einer DOS Attacke: SYN-Flooding Bei einem Verbindungsaufbau wird zu Beginn einer Verbindung ein sogenannter Handshake durchgeführt. Dabei werden SYN (Synchronies) und ACK (Acknowledge) Pakete zwischen den Verbindungsteilnehmern ausgetauscht. Auf einem fremden System werden nun eine große Anzahl von falschen Verbindungen aufgebaut. Bereits während des Verbindungsaufbaus werden diese wieder getrennt. Diese „halb offenen“ Verbindungen blockieren das System. Ping Flooding Ein Ping ist eine Überprüfung im Netz, ob das entsprechende Gerät im Netzt überhaupt erreichbar ist. Nun wird ein fremdes System mit gefälschten IP-Kontrollnachrichten belastet. Diese Nachrichten und deren Antworten belasten ein ganzes Netz. Sie können außerdem zu Kosten führen, nämlich dann wenn nach Datenvolumen abgerechnet wird. Mailbombing Unzählige kleine oder eine riesige Mail wird hierbei an den Empfänger versendet oder sie werden bombardiert. Dies führt zum Verstopfen des Mail Accounts oder zum Zusammenbruch des Mailservers. Solche Programme sind oft einfach im Internet erhältlich. Schutz gegen DOS Um das System gegen Missbrauch in einer DOS Kette zu schützen müssen generell Einbrüche verhindert werden. Dies ist aber leider nicht immer möglich. Deswegen bieten sich Tools an, die DDOS Agenten und Händler aufspüren. Wie schon erwähnt muss der Angreifer um sich eines Systemes bedienen zu können zuerst in das System eindringen um eine Software für seine Zwecke zu installieren. Durch eine angemessen Sicherung des Systems kann hier dem Missbrauch vorgegriffen werden. Folgende Möglichkeiten bieten sich: Konservative Systemkonfiguration Es sollten nur die benötigten Softwarepakete installiert sein. Alle nicht notwendigen Dienste sollten abgeschalten werden. Nur die unbedingt notwendigen Nutzer sollten Zugang zum System haben und auch nur mit den für Ihre Aufgaben benötigten Rechten. Zeitnahes Einspielen von Sicherheitspatches Auch hier gilt wieder, die Patches zeitnah einspielen, d.h. aktualisieren des Systems so oft wie möglich. Einschränkung der angebotenen Werden bestimmte Dienste wie z.B. POP3 oder Dienste auf den notwendigen IMAP nur im Internen Netz verwendet sollte auf Netzbereich den internen IP Adressbereich eingeschränkt werden (192.168.X.X, 10.X.X.X, etc.). So kann nicht aus dem Internet angegriffen werden. Dies geschieht mit Paketfilter in Routern, Firewall oder auf den Systemen selbst (TCP-Wrapper). Seite 21 von 43 Datensicherheit AK Kommunikation Verwendung von Verschlüsselung für Authentifikation und Kommunikation Marco Käßer Per Snifferprogramm, welches den Datenverkehr in einem Netz mitliest, können Usernamen und Passwörter ausgelesen werden. Für eine verschlüsselte Übertragung gibt es seit langem Tools (ssh), diese sollten Klartextübertragungen wie FTP oder Telnet vorgezogen werden. Es existieren mittlerweile Tools mit denen nach Handlern und Agenten im Netz gesucht werden kann. Diese Tools durchsuchen die Standard Portnummern. Sollten diese allerdings geändert worden sein, kann dies das Tool nicht aufspüren. Es ist also nicht 100% gewährleistet, dass alle Handler/Agenten entdeckt werden. Es kann der Netzverkehr ebenfalls nach bestimmten Datenmustern des DDOS durchsucht werden. Es wird nach Mustern wie sie DDOS Tools bei der Kommunikation oder einem Angriff verwenden gescannt. Intrusion Detection Systeme können diese Netzwerkscanns durchführen. Zum Beispiel SNORT Tools gegen DDOS Find_DDoS Ein Tool zum Scan nach DDoS Agenten und Handlern. Findet MStream, Stacheldraht, Trinoo, TFN, TFN-Rush, TFN2K Master und Clienten sowie Trinity V3. Setzt die Default Konfiguration (bzgl. Portnummern) eines DDoS-Agenten oder Handlers voraus. Leider nur für Solaris (Intel und Sparc) sowie Linux (Intel) Executable. Hersteller: National Infrastructure Protection Center (NPIC) Remote Intrusion Detector – RID Ein Tool zum Scan nach DDoS Agenten und Handlern in lokalen Netzen. Setzt die Default Konfiguration (bzgl. Portnummern) eines DDoS-Agenten oder Handlers voraus. C Source verfügbar) Hersteller: TheoryGroup Zombie Zapper Ein Tool um durch Absenden entsprechender Kommandos einen laufenden Denial-of-Service Angriff zeitweilig zu stoppen. Setzt die Default Konfiguration von trin00, TFN oder Stacheldraht voraus. Für UNIX und Windows NT. (Sourcen verfügbar) Hersteller: BindViews RAZOR Team Tfn2kpass TFN2K Handler speichern eine Liste ihrer Agenten in einer verschlüsselten Datei. Das Passwort ist in den Code des Handlers einkompiliert. Dieses Tool extrahiert das Passwort, so dass die Agentendatei entschlüsselt werden kann. (Sourcen verfügbar) Es existieren zur Zeit 6 verschiedene Haupt DDOS Tools die sich im wesentlichen durch Ihre Angriffsart unterscheiden. Als Beispiel Trinoo (UDP Flood Attacke), Trible Flood Network TFN (TCP-SYN-Flood, ICMP-Echo_Request) oder Stacheldraht (siehe TFN zusätzlich Verschlüsselte Verbindung). Weiterführende Informationen http://www.computec.ch/download.php?list.7 Seite 22 von 43 Datensicherheit AK Kommunikation Marco Käßer 2.5 SPAM Nach einer Definition der Kommission der Europäischen Gemeinschaften versteht man unter SPAM unverlangt zugestellte E-Mails, im Englischen UCE (Unsolicited Commercial E-Mails). Der Name SPAM stammt aus den USA und ist ein Markenname für Dosenfleisch (Spiced Pork And Ham). Bekannt wurde SPAM durch seinen Auftritt in einem Monty Python Sketch indem der Begriff über 100mal innerhalb eine Minute vorkam. Die versendeten e-Mails sind meist kommerzieller Natur. Für den Versender ergeben sich kaum Kosten, weshalb die e-Mails in Massen verschickt werden können (Millionenfach). Weitere Synonyme für SPAM sind Junk Mail oder einfach Spamming. Man unterscheidet drei Typen: Nicht angeforderte Werbe-Emails Werbebeiträge in Newsgroups ,die nichts mit dem Thema der Newsgroup zu tun haben. Kettenbriefe Ein kommerzieller Nutzer von SPAM führt eine Datenbank mit zum Teil mehreren Millionen von Adressen. Die Adressen erhält er durch gezieltes Absuchen von Newsgroups, Homepages oder E-Mail Verzeichnissen mit Hilfe eines automatisierten Programmes. Ausprobieren gängiger local parts in Verbindung mit URL Adressen, z.B. webmaster@... Oder info@... Kauf von Adressen bei Adresshändlern Der Spamer nimmt dabei in Kauf, dass dabei viele Adressen ungültig sind. Er profitiert davon, dass nahezu sämtliche Kosten der Provider bzw. der Empfänger zahlt. Grund hierfür ist die Versandart SMTP, die es jemandem ermöglicht einen Text mit 100 Adressen zu versenden, wobei der Mailserver der genutzt wird die Verteilung übernimmt. Er hat also nur 1/100 der Kosten. Ein Mehraufwand beim Versand wird durch Programme umgangen die Mails automatisch verschicken. Aufgrund von SPAM entstehen jährlich Schäden in Milliardenhöhe durch die Übertragungskosten, den Zeitverlust durch das Lesen, Löschen oder Beantworten der Nachricht. Aufgrund der geringen Kosten rechnet es sich meist schon wenn auf 5 Millionen E-Mails 5 Leute ein beworbenes Produkt kaufen. Spamer schützen sich vor elektronischen Beschwerden und Rückmeldungen durch die Angabe falscher Absenderadressen. Mit ihm kann nur per FAX oder Brief kommuniziert werden, was mit Kosten verbunden wäre und deswegen kaum genutzt wird. Für zusätzlichen Schutz eines Spamers sorgen ungeschützte Mailserver, die von Ihm genutzt werden und bei denen der Administrator sich nicht um Beschwerden schert. Bei Kettenbriefen handelt es sich nicht um professionelle Spamer. Sie enthalten Hinweise darauf den Brief an alle Personen die man kennt weiterzuversenden. Oft handelt es sich bei Ihnen um einen aus dem Ruder gelaufenen Streich oder die Unkenntnis des Senders. Manche Spams versprechen einem jede Menge Geld durch sogenanntes Multi Level Marketing. Seite 23 von 43 Datensicherheit AK Kommunikation Marco Käßer Mann sollte auf keinen Fall auf einen solchen Kettenbrief antworten und Ihn nicht weitersenden. Wenn der Versender ein Bekannter ist, sollte man Ihn auf die Sinnlosigkeit solcher Nachrichten aufmerksam machen. Man sollte nichts glauben, was in Kettenbriefen steht. Schutz vor SPAM E-Mail Adresse fast wie eine Geheimnummer schützen. Das heißt, sie nicht überall in Web-Formulare eintragen und die Hauptadresse und natürlich die von Bekannten nur an Leute weitergeben die man persönlich kennt. Speichern der Adresse auf der Homepage als Bilddatei (z.B.: GIF). So verhindert man, dass automatische Suchprogramme an Adressen kommen. Für die Nutzer der Homepage heißt dies allerdings, dass sie die E-Mail Adresse nicht mehr durch anklicken an Ihr Mailprogramm übertragen können, sondern dass sie diese von Hand übertragen müssen. Ein zweites Postfach anlegen, wenn man sich bei bestimmten Seiten um die Dienste nutzen zu können registrieren muss. Nie auf Werbe-E-Mails antworten. Auch dann nicht wenn man im Anhang lesen kann: „Klicken sie hier um sich von der Adressenliste zu streichen“ oder „Senden sie die Mail mit dem Betreff Remove zurück wenn sie keine weiteren E-Mails erhalten wollen“. Dies zeigt dem Absender dass dieses Postfach regelmäßig genutzt wird und macht es für den Verkäufer nur noch wertvoller. Aktivieren des SPAM Schutzes des Mailanbieters. Auch wenn man die Adresse nicht weitergegeben hat, können in kürzester Zeit unerwünschte Nachrichten eingehen. Filter in Ihren Mailprogrammen einsetzen. Wird man z.B. immer vom selben Absender belästigt kann man diesen Absender durch einen Filter in z.B. Outlook, einfach abblitzen lassen. Solche Regeln gibt es auch auf den Servern der großen Freemail Anbieter wie GMX oder Web.de. Nicht auf falsche Betreffzeilen hereinfallen. Oft halten die Betreffzeilen nicht was sie versprechen. Den Absender genau anschauen bevor man die Mail öffnen. Sich in der Robinsonliste eintragen. Unter http://www.robinsonliste.de (Schirmherr ist der Interessenverband Deutsches Internet e.V.) können sich User eintragen, wenn sie keine unverlangte Werbung wünschen. Registrierte Unternehmen haben Zugriff auf diese Liste und können die eingetragenen Listen aus Ihrer Datenbank löschen. Tools gegen SPAM Wenn man bereits ein Antiviren-Programm besitzt kann es sein, dass es bereits über ein Anti-Spam Programm verfügt. Noch besser ist es natürlich den SPAM schon beim Mailanbieter also dem Mailaccount abzufangen und ihn erst gar nicht auf die Festplatte zu lassen. Informieren kann man sich hierbei beim eigenen Mailaccountanbieter. Für den eigenen PC finden sich hier Tools die man in seinen Mailclient einbinden kann: Spamihilator Spamihilator untersucht Emails beim Herunterladen vom Server und filtert unerwünschte Werbenachrichten anhand von Schlüsselwörtern und Header-Analyse heraus. Er ist in alle gängigen E-Mail Clients einzubinden. Hersteller: http://www.spamihilator.com Preis: Freeware. Seite 24 von 43 Datensicherheit AK Kommunikation Marco Käßer SPAMfighter Standard SPAMfighter filtert unerwünschte Werbemails aus Microsoft Outlook und seinem kleinen Bruder Outlook Express heraus. Jede eingehende Nachricht wird überprüft. Handelt es sich um Spam, so wandert es in einen gesonderten Ordner. Hersteller: http://www.spamfighter.com Preis: Freeware. POPFile POPFile fungiert als Proxy-Server und händelt in Zukunft das Abholen der Mails, während das Mailprogramm dann seine Mails von POPFile erhält. Hersteller: http://popfile.sourceforge.net/ Preis: Freeware 2.6 Phishing Neben „Mailaccounts-Zumüllen“ oder auf dem „PC-Rumschnüffeln“ gibt es seit einiger Zeit eine neue Gefahr im Internet „Phishing“. Dies ist ein Kunstwort und setzt sich zusammen aus Passwort und Fishing. Es geht hierbei darum, einem User wichtige Informationen zu einem Account z.B. bei einer Bank, eBay, Amazon etc. zu entlocken. Mit den gesammelten Informationen bestellt man Waren auf fremden Namen oder kauft mit Kreditkarteninformationen gezielt ein. Die Angreifer nutzen hierbei sogenannte „Social Engineering“ Techniken, das sind Techniken um vertrauliche Informationen durch Annäherung mittels gesellschaftlicher Kontakte zu erlangen. Der Angreifer konfrontiert den User also mit Etwas oder Jemandem der Ihm bekannt ist und dem er vertraut, z.B. seiner Bank, eBay Administratoren, etc. Per E-Mail nehmen sie Kontakt auf. Der Inhalt dieser Mail klingt sehr plausibel. Der Anwender wird darin aufgefordert seine Kreditkarteninformationen zu aktualisieren oder seine Kontendaten neu einzugeben, da diese verlorengegangen sind. Die Angreifer sind dabei nicht so naiv zu glauben, dass der User seine Informationen per E-Mail versenden wird. In der E-Mail verweisen sie auf einen Link, der sie auf die vermeintliche Homepage des Unternehmens führen soll. Doch hinter dem offiziellen Linknamen verbirgt sich eine andere URL als die angezeigte. Die Homepage auf der sie landen sieht dem Original oft bis ins letzte Detail ähnlich. Die URL im Browserfenster oben wird per Javascript an das Original angeglichen. Durch diese komplette Täuschung gibt der User sorglos seine Daten ein. Neben dem Anwender der finanziellen Schaden erleidet, erleiden die Firmen in deren Namen die Betrüger auftreten einen immensen Image Schaden. Unter http://www.antiphishing.org haben sich bereits Unternehmen zusammengeschlossen um Phishing entgegenzuwirken oder im Notfall schnell handeln zu können. Hier kann man Phishing Mails melden und bereits entdecke Mails nachlesen. Die Zahl der Angriffe ist im letzten Jahr gestiegen, die „Erfolgsquote“ der Angreifer ist dank Aufklärung und Anti-Phishing Anwendungen im Browser rückläufig. Hat ein Angreifer aber doch Glück und bekommt die benötigten Informationen, ist die Schadenssumme so hoch wie nie. Laut einer Studie aus den USA (Gartner-Analystin Avivah Litan) belief sich ein durchschnittlicher Verlust 2005 noch auf ca. 250 US$. 2006 lag man mit ca. 1250 US$ bei einem 5fachen Wert. In den USA soll die jährliche Schadenssumme bei ca. 2.8 Mrd. US$ liegen. Experten halten diese Summe aber zu hoch. Hierfür sollen 2006 3,5 Mio. Amerikaner sensible Daten an Phisher übertragen, 2005 waren es noch 1,9 Mio. Experten schätzen in Deutschland eine Schadenssumme von jährlich 4,5 Mio. €, in Großbritannien auf umgerechnet 33,6Mio €. Seite 25 von 43 Datensicherheit AK Kommunikation Marco Käßer Abbildung 8 - Phishing Meldungen die bei Antiphishing.org eingegangen sind Aktuelles Beispiel Sicherheit - Vorsicht vor gefälschten Postbank E-Mails! So lautet die Überschrift auf einer Seite der Postbank. http://www.postbank.de/pbde_pk_home/pbde_pk_produkteundpreise/pbde_pk_servi ceundkredite/pbde_pk_online_banking/pbde_pk_trojaner_infoseite.html Die Sicherheitsbeauftragten der Postbank warnen die User vor im Umlauf befindlichen gefälschten E-Mails. Sie werden aufgefordert diese E-Mails sofort zu löschen. Die E-Mail sieht wie folgt aus. Abbildung 9 - Beispiel einer Phishing Mail Seite 26 von 43 Datensicherheit AK Kommunikation Marco Käßer Weiter weißt die Postbank auf Sicherheitsmerkmale auf eine Sichere Verbindung z.B. https:// oder das Schlosssymbol hin, wie auf diesem Bild ersichtlich. Es ist markiert auf was der Kunde achten sollte. Abbildung 10 - Merkmale einer falschen Internet Seite Schutz vor Phishing Banken oder andere Unternehmen wie eBay verlangen niemals, dass man Kontendaten eingeben soll. Niemals Hyperlinks zu den Seiten auf die verwiesen wird verwenden. Statt dessen die Originaladresse im Browser manuell eingeben. Überprüfen der Daten und eventuelle Ungereimtheiten einem Administrator des Unternehmens melden, genau wie den Erhalt einer E-Mail. JavaScript abschalten, um eine Verschlüsselung der URL zu vermeiden. Hierbei können aber einige Seiten nicht mehr korrekt angezeigt werden. Tools gegen Phishing Spoof Spoof ist eine einfache Browsererweiterung, die die wahre Seite der eben aufgerufenen URL anzeigt. Mit ein wenig Aufmerksamkeit kann dies schon sehr hilfreich sein. Momentan erhältlich für Mozilla Firefox und Internet Explorer Hersteller: http://www.spoofstick.com/ Preis: Freeware Seite 27 von 43 Datensicherheit AK Kommunikation Anti-Phishing Bar Marco Käßer Diese Leiste bietet wie Spoof die Möglichkeit die Originaladresse anzuzeigen. Außerdem kann der User bestimmte Adressen als sicher einstufen z.B. seine Bank oder eBay. Wenn er diese sichere Zone betritt ertönt ein akustisches Signal, ebenso wenn er diese sichere Zone verlässt. Die Bar ist zusätzlich "Always on Top" und kann nicht von bösartigen Scripts überlagert werden. Erhältlich für Mozilla Firefox und Internet Explorer Hersteller: http://www.securityinfo.ch/antiphishingbar.html#download Preis: Freeware Das Bild zeigt einen Fall aus dem August 2006. Bei dem wiederum eine Phishing E-Mail an User verschickt wurde. Abgesehen hatte es die Angreifer auf Daten der Migros Bank. Rechts sieht man die Anti-Phishing Bar die hier den Kunden durch das Anzeigen der IP, also der wahren Adresse gewarnt hätte. Abbildung 11 - Anti-Phishing Bar 2.7 SURF Turbos Eine neue Gefahr oder Ärgernis, das in den letzten Monaten vermehrt auftritt sind die Anbieter sogenannter „Surf-Turbos“. Der „Surf-Turbo“ soll durch die Installation einer Software schnelleres Surfen im Netz ermöglichen. Nach der Installation wird der Datenstrom über einen Proxy-Server umgeleitet. Dieser speichert besuchte Seiten zwischen, so dass sie nicht mehr vom Anbieter der Ursprungsseite geladen werden müssen, sondern nur noch vom Proxy Server. DerProxy wird oft in Firmen eingesetzt. Die Geschwindigkeitssteigerung soll durch Komprimierung erreicht werden. Bei den Anbietern handelt es sich um unseriöse Marktforschungsunternehmen die durch die Analyse des Datenstroms Informationen über das Surfverhalten und besuchte Seiten analysieren wollen. Durch die Registrierung zu Beginn der Installation können diese Daten verknüpft werden. Die Bedrohung liegt darin, dass auch z.B. beim Internet-Banking verwendete Pins und Tans mitgelesen werden können. Auch eine an sich sichere SSL Verbindung schützt nicht davor, da diese auf dem Proxy Server aufgebrochen werden kann. Die Verbindung wird auf dem Server entschlüsselt und danach wieder verschlüsselt. Der User bekommt nichts davon mit, da bei der Installation ein zusätzliches Zertifikat in die vertrauenswürdigen Zertifikate installiert wurde. Der Browser zeigt keine Warnmeldung an. Von einer Nutzung wird bei der Verwendung von PINs, TANs, vertraulichen oder personenbezogenen Daten abgeraten. Seite 28 von 43 Datensicherheit AK Kommunikation Marco Käßer 2.8 HACKER Hacker werden allgemein als Personen bezeichnet die unbekannt in fremde Systeme eindringen und diese kurzzeitig übernehmen. In der IT muss man aber unterschiedliche Typen von Hackern unterscheiden, Hacker, Cracker und sogenannte Script Kiddies. Hacker haben allgemein viel Ahnung von Technik und wollen das System in das sie Eindringen verstehen lernen. Dringen diese nur in Systeme ein für die sie Zugriff haben ist das nicht illegal. Illegal wird es erst wenn sie in Systeme eindringen für die sie keine Zugangsberechtigung haben wie z.B. Rechnersysteme von Firmen und Behörden. Die meisten Hacker dringen nur aus Spaß an der Freude in fremde Systeme ein. Sie richten dabei niemals Schaden an. Oftmals informieren sie Firmen und Betreiber des Rechnernetzes über vorgefundene Schwachstellen und Sicherheitsdefizite. Hacker die im Auftrag von Firmen arbeiten werden als „Penetrationstester“ bezeichnet. Sie halten sich an Vorgaben, was mit den gewonnenen Erkenntnissen passiert und sind abgesichert falls Schäden bei Ihrem Eindringen entsehen. Personen die in fremde Systeme eindringen um dort vorsätzlich Schaden anzurichten werden in der Informationstechnologie „Cracker“ genannt. Sie kennen sich mit der verwendeten Technik aus und löschen, verändern oder missbrauchen Datenbestände oder Programme gezielt. Dadurch entstehen Schäden in dreistelligen Millionenhöhe. Bei der dritten Gruppe fehlt das nötige Wissen über das System in das sie eindringen. Diese Gruppe werden als sogenannte „Script Kiddies“ bezeichnet, da es sich bei Ihnen um überwiegend Jugendliche handelt. Für Ihre Aktionen verwenden sie ausschließlich fertige Programme, wie z.B. Viren oder Trojaner. Oft handeln sie dabei Ziellos und ohne Rücksicht auf Verluste. Sie wissen nicht was sie mit Ihren Attacken anrichten und sind deshalb sehr gefährlich. 3. Systemeigene Schutzmöglichkeiten Für eine hinreichende Sicherheit auf seinem System muss man Zeit investieren. Doch diese Zeit rechnet sich, ist man dann doch vor Gefahren geschützt. Diese Vorsorge kann einem viel Zeit, Nerven und Geld ersparen. Wieviel Aufwand jeder einzelne benötigt, hängt von den persönlichen Anforderungen ab. Man sollte nicht den Fehler begehen zu denken, man hätte sowieso keine interessanten Daten auf dem PC, jeder hat die. Je nach persönlichem Aufwand gibt es goldene Regeln die man auf jeden Fall einhalten sollte wenn man im Internet unterwegs ist: ein Virenschutzprogramm installieren und es aktuell halten, d.h. installieren von regelmäßigen Updates so schnell und so oft wie möglich. Installation einer Personal Firewall und regelmäßiges aktualisieren dieser. Installieren von Sicherheitsupdates des Betriebssystems und sonstiger Software wenn möglich nicht als Administrator am PC arbeiten, sondern verschiedene Nutzerkonten einrichten, um einen möglichen Befall einzudämmen. Daten wie Passwörter und Zugangsdaten unter Verschluss halten. Seite 29 von 43 Datensicherheit AK Kommunikation Marco Käßer Für bestimmte Dienste sollten weitere Regeln beachtet werden. Text- und Datenverarbeitung regelmäßige Datensicherungen. E-Mail Benutzen eines Spamschutzes (siehe Kapitel SPAM) Nie HTML E-Mails verwenden oder lesen Deaktivieren der Autovorschau des E-Mail Clients vorsichtig sein bei E-Mails unbekannter Absender nie auf Links in E-Mails klicken nach jeder Sitzung den Browser Cache leeren nach jeder Sitzung die gespeicherten Cookies löschen bei der Kommunikation auf eine verschlüsselte Verbindung (SSL-Verbindung / HTTPS) achten sorgfältig mit PINs und TANs umgehen Surfen Online Banking E-Commerce WLAN bei der Kommunikation auf eine verschlüsselte Verbindung (SSL-Verbindung / HTTPS) achten sorgfältig mit sensiblen Daten umgehen (z.B. Kreditkarteninformation) keine Standardeinstellungen der Komponenten verwenden. Die Einstellungen für Router und Empfänger ändern. WLAN Verbindung verschlüsseln. Mindestens WPA oder WPA2. WEP ist nicht sicher genug. Komponenten wie Access Point nur ein wenn man sie wirklich benötigt schalten wenn möglich einen MAC Adress Filter aktivieren VoIP Verschlüsseln der Verbindung um ein Abhören zu erschweren. Nutzung durch Kinder nur die notwendigsten Rechte vergeben Eine Kinderschutzsoftware einsetzen. 3.1 Datensicherung Die regelmäßige Datensicherung schützt vor ungewolltem oder gezielt herbeigeführten Datenverlust. Wenn man auf Nummer sicher gehen will müssen die Daten regelmäßig extern gespeichert werden. Eine häufige Verlustursache ist das versehentliche Löschen. Sind die Daten noch im Papierkorb gespeichert, hat man nochmal Glück gehabt und man kann sie wieder herstellen. Hat man den Papierkorb aber so eingestellt, dass er alle gelöschten Dateien sofort entgültig löscht, hat man nur noch ein Chance mit einem File Recovery Tool, wie z.B. PC Inspector (www.pcinspector.de) gelöschte Daten wieder herzustellen. Sollten Teile bereits überschrieben sein hat aber selbst eine Software keine Möglichkeit mehr diese Wiederherzustellen. Seite 30 von 43 Datensicherheit AK Kommunikation Marco Käßer Man muss aber nicht zwingend notwendig die Systemdateien sichern. Diese können ebenso von der Original CD wieder hergestellt werden. Viel schlimmer ist der Verlust von Anwendungsdaten, also solchen Daten die man selbst erstellt hat. Bei einer Datensicherung gibt es verschiedene Vorgehensweisen: Volldatensicherung Alle Daten werden zu einem bestimmten Zeitpunkt auf einen fremden Datenträger kopiert Differentielle Sicherung Zuerst wird eine Volldatensicherung durchgeführt. Bei allen weiteren Sicherungen werden nur die Daten gesichert, die sich seit der Vollsicherung verändert haben. Backup-Software Diese Software erleichtert die Datensicherung, indem sie den ganzen Speicherprozess vornimmt. Speichermedien Hat man sich entschieden wie und was man speichern möchte hat man noch die Wahl zwischen verschiedenen Speichermedien, die man einsetzen kann: Medium Kapazität Festplatte CD-ROM mehrere hundert GB 650 - 900 MB DVD USB Stick 4,7 – 17 GB 256MB – 64 GB Lebensdauer ca. 10 Jahre ca. 10 – 100 Jahre ca. 100 Jahre ca. 10 Jahre Zu beachten ist außerdem, dass sie nicht nur die Speicherung sicherstellen sondern auch das abspielen des Datenträgers zu einem viel späteren Zeitpunkt ermöglichen müssen. Nach ca. 10-30 Jahren sind bestehende Systeme veraltet und werden abgeschafft. Endgültig Löschen Auch das Löschen will gelernt sein. Wenn man eine Datei in den Papierkorb wirft und danach entgültig löscht ist sie, wie oben schon beschrieben immer noch vorhanden. Es wurde nur der Plattenplatz auf dem sich diese Datei befand wieder zum Überschreiben freigegeben. Wenn Daten entgültig durch löschen vor einem Zugriff geschützt werden sollen, benötigt man ein Löschprogramm wie Secure Erase (http://www.secure-erase.de/) das für ein entgültiges Löschen sorgt. 3.2 Surfen Sowohl der Internet Explorer wie der Mozilla Firefox Browser bieten Sicherheitsoptionen um ihn so zu konfigurieren, dass die Gefahr von einem Virus befallen wird zu verringern. Wie hoch man die Latte der Sicherheitseinstellungen setzt, hängt davon ab wie groß der Kompromiss ist den man eingehen will. Je höher die Sicherheit umso weniger Funktionen und Ansichten von Webseiten hat man zur Verfügung. Seite 31 von 43 Datensicherheit AK Kommunikation Marco Käßer Optionen des Browsers Sicherheitszertifikate Elektronischer Ausweis der in hohem Maße fälschungssicher ist. Er bestätigt die Identität einer Webseite oder einer Person. (Authentifizierung) Sicherheitsprotokolle Webseiten können mit Sicherheitsprotokollen versehen werden, die es einer Person nicht ermöglicht ein- und ausgehende Daten einzusehen. Dies sind dann „Sichere Seiten“ Sicherheitszonen Bestimmte Seiten können verschiedenen Sicherheitseinstellungen zugeordnet werden, um so bei Vertrauenswürdigen Seiten eine niedrigere Stufe der Sicherheit zu wählen. Warnungen Man kann im Browser Warnmeldungen aktivieren die erscheinen sobald man eine Aktion ausführt, die ein gewisses Sicherheitsrisiko birgt. Schutz persönlicher Seiten Bietet die Möglichkeit versendete und gespeicherte Daten zu verschlüsseln. Weitere Informationen wie man Einstellungen an dem Browser für eine höhere Sicherheit vornehmen kann, findet sich unter folgenden Adressen. Für Internet Explorer: http://www.heise.de/security/dienste/browsercheck/anpassen/ie60/ Für Mozillas Firefox www.heise.de/security/dienste/browsercheck/anpassen/firefox/ Auf folgender Seite können Einstellungen überprüft werden: http://www.heise.de/security/dienste/browsercheck/ 3.3 Online Banking / E-Commerce Man sollte Verschlüsselungen verwenden. Die Bank sollte SLL als Standardverschlüsselung einsetzen, um bei der Übertragung ein Einsehen zu vermeiden. Ob SSL zum Einsatz kommt sieht man an der URL, der Internetadresse. Wurde an http ein „s“ angehängt wird SSL verwendet. Der Browser überprüft die Adresse, wird hier kein gültiges Zertifikat verwendet erhält man eine Warnmeldung. Echtheit der Bankseite prüfen: siehe hierzu PHISHING aktualisierte Virensoftware und Firewalls nutzen 3.4 WLAN Die Drahtlose Anbindung zu Hause oder unterwegs kommt immer mehr in Mode. Doch gerade hier sollte man besonders auf Sicherheit achten. Mit einem WLAN bieten man anderen Personen praktisch einen Mehrfachanschluss an das System an. Auf die Funktionsweise eines WLAN wird hier nicht weiter eingegangen. Weitere Informationen findet man unter folgender Adresse: http://www.informationsarchiv.net/statisch/wlan/ Seite 32 von 43 Datensicherheit AK Kommunikation Marco Käßer Sicherheitstipps im WLAN Verschlüsselung Standards bei WLAN sind die WEP und die WPA Verschlüsselung. WEP (Wired Equivalent privacy) verschlüsselt die Daten von 64 bis 256 Bit. Ein sichererer Nachfolger des WEP ist das WAP. Für eine sichere Verbindung sollte WPA, z.B. das Verfahren WPA2-PSK jedem WEP Verfahren vorgezogen werden. PSK steht hierbei für Pre-Shared-Key und bedeutet, dass man selbst ein Passwort für den Zugang vergibt. Ändern der Standardeinstellungen der Geräte ab Werk Diese sollten immer geändert werden, da sie bei jedem Gerät gleich sind. Ändern des SSID: Alle Geräte haben einen voreingestellten „Netzwerknamen“. Dieser sollte so abgeändert werden, dass ein Bezug zum Benutzer hergestellt werden kann. Das Aussenden des SSID durch einen Broadcast verhindern, da das Netzwerk sonst sehr leicht aufzuspüren ist. Konfigurieren des Access Point über einen sicheren Weg Konfigurieren des Access Point über eine Kabelverbindung. Schützt den Access Point vor unbefugtem Zugriff. Senderreichweite Je höher die Reichweite desto größer auch die Entfernung in der mögliche Hacker das Signal auffangen können. Mit Richtfunkantennen lassen sich Sendeleistungen besser einstellen als mit Rundstrahlantennen. Betrieb des Access Points Nur einschalten, wenn man ihn wirklich benötigt. MAC-Adress-Filter Jede Netzwerkkarte verfügt über eine eindeutige identifizierbare Nummer. Man kann in Ihrem Netzwerk nur bestimmte MAC Adressen zulassen. Der Schutz lässt sich zwar umgehen, sie schränken aber immerhin die Eingriffsmöglichkeiten ein. 3.5 VoIP Man kann mit einem PC nicht nur den herkömmlichen Brief durch E-Mail ersetzen, sondern auch das Telefon mit ihm ersetzen. Voice over IP beschreibt das Telefonieren über ein Computernetzwerk mit Hilfe des Internetprotokolls IP. Je nach Nutzung unterscheidet man IP-Telefonie, Internet-Telefonie, LAN-Telefonie oder DSL-Telefonie. Die Technik bleibt aber im Wesentlichen die Gleiche. Für die Telefonie benötigt man einen PC, einen DSL-/ISDN-Anschluss und ein Headset (Mikrofon mit Kopfhörern). Für ein spezielles Internet-Telefon wird noch ein Router benötigt. Nähere Informationen zu diesem Thema: www.voip-information.de/ www.voip-info.de/ Bei einer VoIP Verbindung, handelt es technisch gesehen um einen einfachen Datenaustausch im Internet, was es auch relativ einfach macht ihn abzuhören. Man sollte daher mit vergleichbaren Risiken wie bei einer normalen Nutzung des Internets rechnen, z.B. gibt es SPIT (Spam over Internet Telephony) einem Pendant zu SPAM, bei dem Tausende von Sprachnachrichten an Anschlüsse verteilt werden. Seite 33 von 43 Datensicherheit AK Kommunikation Marco Käßer 4. Technische Schutzmöglichkeiten Neben Anti-Viren-Programmen gibt es weitere Programme für den Computer der vor unerlaubten Zugriffen, Missbrauch, Fernsteuerung schützt. 4.1 Firewall Das Internet ist ein weltweiter Verbund von Computern und Computernetzwerken. Im Internet hat jeder die Möglichkeit auf andere Computer zuzugreifen, z.B. bei Downloads oder dem Öffnen von Webseiten. Theoretisch könnte man ohne Schutzmaßnahmen auf jeden Computer im Netz zugreifen. Die wenigsten Internetnutzer gewähren einen Zugriff auf Ihren PC, doch eine Internetverbindung ist immer in beide Richtungen nutzbar. Über diese Verbindung versuchen Hacker auf das System zuzugreifen. Die Firewall setzt sich nun auf diese Verbindung um den Datenaustausch zu kontrollieren. Sie überwacht die Ein- und Ausgänge Ihres PCs die sogenannten Ports (65535 Ein- und Ausgänge). Je nach Einstellung lässt sie bestimmte Aktionen über diese Verbindung zu oder nicht. Bestimmten Applikationen werden im Bereich von bis 1023 feste Portnummer zugewiesen. (IANA, Internet Assigned Numbers Authority) Portnummer Dienst Beschreibung 21 FTP Dateitransfer (File Transfer Protocol) 23 Telnet Terminalemulation , für eine Kommunikation mit einem Großrechner oder anderen Systemen 25 SMTP E-Mail Versand 80 HTTP Webserver 110 POP3 E-Mail Abholung 443 HTTPS Webserver mit Internetverschlüsselung Es gibt zwei Varianten von Firewalls. Hardware Firewall: Hierbei läuft auf einem (speziellen) Server nur die Firewall Software. Diese Variante kommt bei Unternehmens PCs zum Einsatz. Die PCs eines Firmennetzwerks können nur über diese „Firewall“ ins Internet. So muss nicht auf jedem PC eine eigene kleine Firewall installiert werden, sondern es muss nur an einer Stelle auf die Sicherheit geachtet werden. Personal-Firewall: Auch Desktop Firewall genannt. Bei Ihnen handelt es sich um eine eigenständige Software die direkt auf dem PC installiert wird der auch Zugriff auf das Internet hat. Die Einstellmöglichkeiten sind hierbei wesentlich geringer. Die Firewall wertet Datenpakete aus der Internetverbindung aus, z.B. nach Quell- oder Zieladresse und Protokolltyp. Dadurch kann sie Pakete die von Dritten in den Paketstrom eingeschleust wurden herausfiltern. Seite 34 von 43 Datensicherheit AK Kommunikation Marco Käßer Beispiele von Firewalls Das Betriebssystem Windows XP besitzt zwar eine eigene Firewall, diese bietet aber keinen hinreichenden Schutz vor Angriffen aus dem Internet. Deshalb empfiehlt sich für jeden XP User die Installation einer Firewallsoftware. ZONE LABS ZoneAlarm http://www.zonelabs.com Steht privaten Anwendern in einer einfachen Version kostenlos zur Verfügung Lässt sich ohne großen Aufwand Installieren und so einrichten, dass wichtige Funktionen einer Firewall sofort wirksam sind ZoneAlarm verändert nicht die Einstellungen des Betriebssystems Ist Zone Alarm installiert lässt das Programm zunächst keine Verbindungen mit dem Internet zu. Zone Alarm meldet Programme die eine Verbindung mit Ihrem Computer, also lokal, oder mit dem Internet aufbauen wollen. Bei einer solchen Meldung können sie dann entscheiden ob das besagte Programm diese Verbindung eingehen darf oder nicht. Personal Firewall für den privaten Gebrauch Gratis Zone Alarm Pro ca. 40 € für ein Jahr, inkl. Anti-Spam, E-Mail Sicherheit, Schutz für drahtlose Verbindungen SYMANTEC Norton Personal Firewall 2006 www.symantec.de/ auf einfache Bedienung optimiert arbeitet eng mit anderen Symantec Produkten zusammen Für die Installation und Konfiguration stehen bei der Norton Personal Firewall viele Wizards und Pop-up-Fenster zur Verfügung, die helfen die Firewall sicher einzustellen. Eine „Datenschutz-Funktion“ soll sicherstellen, dass private Daten nicht ohne ihr zutun ins Internet gelangen. Die Firewall filtert ebenfalls Cookies und Werbung. Die Besonderheit hier, die Firewall wird per Internet Update automatisch gegen aktuelle Gefahren geimpft. Preis: ca. 45 € KERIO Kerio Personal Firewall http://www.keiro.com Kostenlose Firewall, bietet aber denselben Schutz wie Kaufprodukte klare Struktur, deswegen für Einsteiger leicht verständlich Die Firewall überwacht auch Anwendungen auf dem PC. Ändert sich z.B. die Größe von Dateien meldet dies die Kerio Firewall. Das nennt sich „Programm Execution Protection“ und schützt den PC vor Würmern und Trojanern. Sie filtert außerdem Werbung und Cookies. Preis: kostenlos Seite 35 von 43 Datensicherheit AK Kommunikation Marco Käßer BUHL PC Firewall - Professional www.buhl.de/ Basiert auf der Firewall „Outpost“ von Agnitum Besonderheit „Presets“: Vorgaben für bestimmte Anwendungen Für erfahrenere Anwender Will ein Programm zum ersten mal eine Verbindung mit dem Internet aufzubauen, versucht Outpost die Art der Software zu erkennen und schlägt ein „Preset“ vor, diese können ganze Regelwerke beinhalten. Geht man z.B. mit Firefox zum ersten mal online, schlägt Outpost das „Preset“ für den „Browser Firefox“ vor. Das erspart einem danach viele Pop-Ups der Firewall, da es dem Browser jetzt erlaubt ist, HTTP, HTTPS-, FTP-, Proxy- und Local-Verbindungen herzustellen. Eine weitere Besonderheit der "Outpost Firewall" sind die Plug-ins. Über diese werden Funktionen wie Werbefilter, DNS-Speicher oder Cookie-Filter in die Firewall eingebaut. So können Funktionen auch noch nachträglich als Plug-in installiert werden. Internet Security Suiten Es gibt auch Verschmelzungen von Anti-Viren-Programmen und Firewalls. Dies sind die sogenannten Internet Security Suiten. Sie versprechen den perfekten Schutz an allen Fronten: Phishing-Mails, Hacker, Datenspione, Würmer und Trojaner. Doch den perfekten Schutz gibt es nicht. Die verschiedenen Programme haben alle unterschiedliche Stärken. Einige Produkte finden sich hier: G Data AVK Internet Security 2006 http://www.gdata.de Bitdefender Internet Security 9 http://bitdefender-internet-security.softonic.de/ 4.2 Verschlüsselung / Kryptographie Wenn man Informationen aus dem Internet anfordert oder an das Internet liefert, werden diese Nachrichten in den einzelnen Paketen im Klartext versendet. Die Kryptographie sorgt per Verschlüsselung dafür, dass der Inhalt während eines Transportes vor Unbefugten geschützt wird. Dadurch werden drei Sicherheitsziele verfolgt: Schutz der Vertraulichkeit: Nur der für den die Nachricht bestimmt ist darf sie lesen Schutz der Authentizität: Die Echtheit des Absenders soll gewahrt werden Schutz der Integrität: Vom Sender zum Empfänger darf die Nachricht nicht verändert werden. Damit der Empfänger aber die Daten wieder als Klartext anschauen kann benötigt er eine Möglichkeit die Daten wieder zu entschlüsseln und zwar mit einem „Schlüssel“. Nur mit dem passenden Schlüssel können sie an den Inhalt der Nachricht gelangen. Die Verfahren die bei einer Verschlüsselung angewendet werden lassen sich danach unterscheiden wie die Daten ver- und wieder entschlüsselt werden. Seite 36 von 43 Datensicherheit AK Kommunikation Marco Käßer Symmetrisches Verfahren: Dieses Prinzip wurde schon von den Römern verwendet. Es beruht auf dem „Prinzip des gemeinsamen geheimen Schlüssels“. Die Nachricht wird mit dem geheimen Schlüssel verschlüsselt und auch wieder entschlüsselt. Für diese Art der Verschlüsselung muss also der Schlüssel dem Sender und dem Empfänger dieser Nachricht vertraut sein. Abbildung 12 - Schema Symmetrisches Verschlüsselungsverfahren Das symmetrische Verfahren wird in der Informatik bei der Verschlüsselung von großen Datenmengen verwendet. Ein geheimer Schlüssel könnte z.B. so aussehen. Abbildung 13 - Beispiel Symmetrischer Schlüssel Dabei wird jeder Buchstabe durch den dritten Buchstaben ersetzt. Solch eine Verschlüsselung besteht im Computer aus 1 und 0, genauso wie der Schlüssel. Der Nachteil einer symmetrischen Methode ist der, dass beide Parteien diesen geheimen Schlüssel besitzen müssen. Es stellt sich also die Frage des sicheren Transports dieses Schlüssels, damit er nicht in fremde Hände gelangt. Man benötigt also einen sicheren Kanal für die Übertragung des Schlüssels. Ein weiteres Problem ist die Anzahl der Schlüssel. Bei 2 Teilnehmern ist es noch einfach, man benötigt einen Schlüssel. Will man nun vereinbaren dass 10 Personen sicher miteinander Kommunizieren können, benötigt jeder 9 Schlüssel, insgesamt gibt es also 45 verschiedene, da 2 immer gleich sind. Bei 100 Leuten macht das 99 Schlüssel pro Computer und insgesamt 4950. Asymmetrische Verschlüsselung (Public Key Verschlüsselung) Abbildung 14 - Schema Asymmetrische Verschlüsselung Seite 37 von 43 Datensicherheit AK Kommunikation Marco Käßer Bei der Asymmetrischen Verschlüsselung oder auch (Public Key) gibt es für jeden Teilnehmer ein Schlüsselpaar. Einen geheimen Schlüssel (Private Key) und einen öffentlichen Schlüssel (Public Key). Der geheime Schlüssel wird niemals bekanntgegeben, wohingegen der öffentliche Schlüssel gefahrlos veröffentlicht werden kann. Dies kann geschehen, da beide zwar in einem Zusammenhang stehen, der eine aber nicht durch den anderen „Erraten“ werden kann. Ein Beispiel ist ein Tresor mit einem Schnappschloss in den man etwas einschließen kann da er von selbst schließt (public key), aber nur der Besitzer des Private Key kann ihn öffnen. Damit ist das Problem der Schlüsselverteilung gelöst. Das Verschlüsseln beruht auf mathematischen Verfahren. Der Nachteil gegenüber symmetrischen Verfahren ist die hohe Rechenleistung die benötigt wird um selbst kleine Nachrichten zu verschlüsseln. Um die Geschwindigkeit zu erhöhen bedient man sich eines Tricks. Mit der langsamen asymmetrischen Methode werden die Schlüssel für eine symmetrische Verschlüsselung ausgetauscht. Für den eigentlichen Datenaustausch verwendet man die schnellere symmetrische Methode. Man nennt dieses Verfahren, hybride Verschlüsselung. Ein zweiter Nachteil ist, dass keiner genau sagen kann ob der public key tatsächlich demjenigen gehört dem man die verschlüsselte Nachricht senden möchte. Die Lösung für dieses Problem heißt PKI die Public Key Infrastructure. Im Netz gibt es Zertifizierungsstellen (Web-Of-Trust-Member) deren Aufgabe es ist ein festes Schlüsselpaar (public und private) einer festen Person zuzuordnen und dies den Benutzern mittels Zertifikat zu bestätigen. Kurz gesagt die Zertifizierungsstelle verschlüsselt einen öffentlichen Schlüssel einer bestimmten Person mit ihrem Privaten Schlüssel. Mit dem öffentlichen Schlüssel der Zertifizierungsstelle lässt sich diese Nachricht von jedem User entschlüsseln und somit sicherstellen, dass er den richtigen öffentlichen Schlüssel der gewünschten Person bekommt. Eine DIGITALE SIGNATUR (Elektronische Signatur) ist entstanden. Diese Digitalen Signaturen werden in vielen Ländern (z.B. USA) bereits als rechtskräftige Unterschrift anerkannt. Für den privaten Gebrauch bieten sich folgende Tools an. PGP – Pretty Good Privacy http://www.pgp.com Diese kommerzielle Software nutzt das hybride Verfahren. Daten werden mit dem öffentlichen Schlüssel des Adressaten verschlüsselt. Dieser kann wiederum mit seinem Privaten Schlüssel die Nachricht entschlüsseln. GnuPG (GNU Privacy Guard) http://www.gnupg.org Mit dieser kostenlosen Open Source Software lassen sich ebenfalls E-Mails, Textdateien, Bilder, etc. verschlüsseln. Es ist mit PGP kompatibel, d.h. Daten die mit PGP verschlüsselt wurden lassen sich mit GnuPG entschlüsseln und umgekehrt. Es wird das hybride Verfahren verwendet. Seite 38 von 43 Datensicherheit AK Kommunikation Marco Käßer 4.3 Testen des eigenen Systems EICAR Test File SECURITY CHECK (SYMANTEC, security-check.ch) Hat man sein System mit Programmen vor Viren geschützt, will man auch wissen, ob es denn auch funktioniert und Gefahren abwehrt. Das "Europäische Institut für Computer Anti-Viren Forschung" ist ein Plattform auf der sich die Programmierer von Anti-Viren Software austauschen können. Dieser Austausch geschieht global zwischen Universitäten, der Industrie, Medien, etc. Das Institut hat für den Test und die Konfiguration von Anti-Viren Software ein Testfile erstellt. Dabei handelt es sich um keinen Virus! Dieses File sollte von AntiViren Programmen erkannt werden, damit der User sicher gehen kann, dass ihn seine Software auch schützt. http://www.eicar.org/ Online Security Checks Durch solche Security Checks kann man sein System einmal aus den Augen anderer User betrachten lassen. Es scannt den Anschluss und somit das System nach Schwachstellen ab. Es werden z.B. die gängigsten Ports (Türen ihres PCs) untersucht, ob es einem Eindringling hier gelingen könnte auf das System zuzugreifen. Für solche Security Checks gibt es verschiedene Anbieter. Ein paar werden hier einmal aufgelistet. Heise Security Portscan Diese Seite ist eine Kooperation von heise security und dem Landesbeauftragten für Datenschutz des Landes Niedersachsen. Der Test zielt auf die offenen Ports des getesteten Systems ab. Der Test versucht nicht in das System einzudringen oder Sicherheitslücken auszunutzen, er gibt lediglich Hinweise auf offene Ports. http://www.heise.de/security/dienste/portscan/ Abbildung 15 - heise security check Seite 39 von 43 Datensicherheit AK Kommunikation Marco Käßer Security-Chek Ein Security-Check prüft Browser und Ports des PC’s auf Sicherheitslücken. Der Sicherheitsratgeber zeigt anhand eines Expertensystems auf, in welchem Ausmaß die Infrastruktur vor unerwünschten Angreifern gefährdet ist. Abbildung 16 - Security-Check.ch Eingabemaske Abbildung 17 - Security-Check.ch Ergebnis Firewall Leak Tester Über diese Seite kann man zum einen eine Firewall testen und zum anderen bietet sie einen Überblick über Personal Firewall Produkte und deren Schwächen. http://www.firewallleaktester.com 5. Was tun wenn das System infiziert ist In Deutschland sind mittlerweile auf 85% der Systeme eine Antivirensoftware installiert. Auch wenn alle Vorsichtsmaßnahmen getroffen werden, kann es passieren dass es einen trotzdem erwischt. Man hat einen Virus. Schon 60% der Surfer in Deutschland hatten schon einmal mit einem Viren- oder Wurmbefall zu kämpfen. Seite 40 von 43 Datensicherheit AK Kommunikation Marco Käßer 5.1 Anzeichen für eine Infektion Das Betriebssystem kann auf bestimmte Laufwerke und Festplatten nicht zugreifen Der PC fährt nicht mehr hoch Die Icons die man normalerweise verwendet haben sich geändert Dateien lassen sich nicht mehr ändern oder entsprechend abspeichern Ein Datenzugriff dauert viel länger als normalerweise üblich Nicht immer ist dies ein Anzeichen, dass der PC infiziert ist. Auch wegen Systemauslastung kann ein Datenzugriff einmal länger dauern, etc. INFEKTION Was nun? Wenn man den Verdacht hat, sich einen Virus eingefangen zu haben, sollte man diese Punkte durchgehen: Sofortiges Beenden der momentanen Arbeit, aber wie gewohnt. PC ausschalten. Eine System-Boot-Diskette (-CD) einlegen und den Rechner starten. Sollte man zur Vorbeugung das Diskettenlaufwerk vom Bootvorgang ausgenommen haben oder die Bootreihenfolge geändert haben, sollte man diese wieder entsprechend ändern. Starten des Hauptprogramms des Virenscanners und Durchsuchen des System und der verwendeten Datenträger. Sollte der Scanner nicht auf dem aktuellsten Stand sein sollte man ihn aktualisieren. Sind diese Signaturen nicht aktuell besteht die Gefahr, dass aktuelle Viren nicht erkannt werden. Zur Not von Hand installieren. Falls noch nicht geschehen, sichern der Daten auf einem externen Datenträger. Im Normalfall entfernt das Anti-Viren-Programm den Virus automatisch, man erhält über den Fund eine Nachricht. Sollte das nicht möglich sein, findet man auf den Herstellerseiten der Anti-Viren-Programme Hinweise oder kleine Programme die hier weiterhelfen können. Überprüfen des Systems und der verwendeten Datenträger mit dem AntiViren-Programm um eine Infizierung der Systeme nun völlig auszuschließen. Die Bootreihenfolge ändern oder das Booten von CD erneut im BIOS verhindern. bei Verlust oder Veränderung von Daten die Datensicherungskopie nutzen, um diese wiederherzustellen. Sollte es möglich sein, die Ursache des Befalls zu erkennen, beiseitigt man die Ursache und/oder informiert die entsprechende Personen an die z.B. eine verseuchte E-Mail weitergeleitet wurden. Seite 41 von 43 Datensicherheit AK Kommunikation Marco Käßer 6. Fazit Welches wichtige Thema die Datensicherheit darstellt ob Privat und auch vor allem Geschäftlich zeigen folgende Zahlen. Durchschnittliche Überlebenschance eines Unzernehmens nach einer Katastrophe im Rechenzentrum: Banken 2 Tage Handelsunternehmen 3 Tage Industrie 5 Tage Versicherungen 6 Tage 25% der Unternehmen die von einem Totalausfall der EDV in Ihrem Unternehmen betroffen sind müssen kurz danach Konkurs anmelden. Weiter 40% innerhalb von 2 Jahren. Nach 5 Jahren sind weniger als 7% der Firmen noch auf dem Markt tätig. Diese Zahlen sind erschrecken, sie stellen zum Glück nur einen Extremfall dar, der noch relativ selten ist. Sie sollen zeigen, dass die EDV und die damit unweigerlich verbundene Datensicherheit ein sehr wunder Punkt eines Unternehmens darstellt. Liegt sie lahm funktioniert vom einfachen E-Mail Versand bis hin zur Auftragsverarbeitung und Produktionsplanung und Steuerung nichts mehr. Um diesem Ernstfall vorzubeugen sollte sich nicht nur die IT- Abteilung Gedanken über dieses Thema machen sondern ebenso die Führungskräfte. Empfindliche Elemente des Unternehmens müssen erkannt, analysiert, geschützt und die Wirksamkeit des Schutzes geprüft werden. Im Kleinen gilt dies natürlich auch für den Privatanwender. Auch ihm kann ein enormer Schaden entstehen. Man muss es aber nicht darauf ankommen lassen. Die Arten der Bedrohung sind enorm. Hersteller von Software bieten in letzter Zeit kombinierte Lösungen für diese Probleme an, die dem User einen Einstieg so leicht wie möglich machen. Man sollte diese nutzen und man kann auch weiterhin sorgenfrei die Vielfalt des Internets nutzen. Seite 42 von 43 Datensicherheit AK Kommunikation Marco Käßer I. Verwendete Begriffe Proxy Server Im Normalfall wenn man zu Hause surft, fordert der Browser die Daten direkt von einem Webserver an. Hat man einen Proxy Server installiert, meist in größeren Netzwerken wie Firmen, stellt der Browser eine Verbindung mit dem Proxy her und dieser wiederum mit dem Webserver auf dem die Daten liegen. Zusätzlich kann der Proxy mit einem Speicher versehen werden, so dass häufig angeforderte Webseiten nicht mehr über das ganze Netz transportiert werden müssen, sondern nur noch vom Proxy zum Browser. Bootsektor Es handelt sich um den ersten Sektor bzw. um den Block 0 des Dateisystems eines Datenträgers. Er befindet sich vor dem Master Boot Record (enthält Aufteilungsliste der Festplatte) und wird durch das Bootprogramm abgearbeitet. Er enthält wichtige Informationen die für Starten des Betriebssystems benötigt werden. Backdoor Programm Bei der Ausführung eines Programms wird unbemerkt ein zweites Programm installiert. Dieses kann wieder Passwörter ausspionieren oder einem Hacker zugriff auf ein System ermöglichen (Fernsteuerung). Aktive Inhalte Der Browser lässt bei Standardeinstellungen das Ausführen von „nicht sichtbaren Funktionen“ zu, die in Internetseiten verborgen sein können. Solche Versteckten Programme oder Skripte nennt man „aktive Inhalte“. Bsp. Java-Applets, ActiveX. An der Internetseite kann man nicht erkennen, welche Funktionen sich dahinter verbergen, wer auf den PC zugreift und was diese „aktiven Inhalte“ eigentlich alles auf dem PC anrichten. Seite 43 von 43