Datensicherheit Word Dokument

Werbung
Datensicherheit AK Kommunikation
Marco Käßer
Datensicherheit
Eine Ausarbeitung im Rahmen der
Ausgewählten Kapitel der Kommunikationstechnik
von
Marco Käßer
Matrikelnummer 160600
Wirtschaftsingenieurswesen
Reinhold Würth Hochschule
Seite 1 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Inhaltsangabe:
1. Einführung in die Datensicherheit ........................................................................... 4
1.1 WARUM IST DATENSICHERHEIT ÜBERHAUPT SO WICHTIG? ................................................ 4
1.1.1 Steigender Vernetzungsgrad ..................................................................................... 4
1.1.2 IT-Verbreitung und Durchdringung .......................................................................... 4
1.1.3 Die Grenzen der Netze verschwinden ....................................................................... 4
1.1.4 Angriffe aus dem Netzt kommen schneller ................................................................ 5
1.2 Standards in der Datensicherheit ......................................................................... 5
1.2.1 IT-GRUNDSCHUTZHANDBUCH ........................................................................................ 5
1.2.2 TASK FORCE Sicheres Internet ............................................................................... 6
1.2.3 ISO TR 13335 ............................................................................................................ 6
1.2.4 FIPS 140 .................................................................................................................... 6
1.2.5 ISO 17799 .................................................................................................................. 7
1.3 Datenschutz.......................................................................................................... 7
1.3.1 Grundrecht auf Schutz personenbezogener Daten .................................................... 8
1.3.2 Gefährdungen der informationellen Selbstbestimmung ............................................ 8
1.4 Was ist denn Datensicherheit nun konkret? ........................................................ 9
2 Arten der Bedrohung ............................................................................................. 10
2.1 BEDROHUNG DURCH VIREN – TROJANER - WÜRMER ...................................................... 10
Schutz vor Viren ............................................................................................................... 12
Tools gegen Viren............................................................................................................. 13
2.2 INTERNET DIALER ........................................................................................................... 14
Schutz vor Dialern ............................................................................................................ 15
Tools gegen Dialer ........................................................................................................... 15
2.3 SPYWARE ..................................................................................................................... 16
Schutz vor Spyware .......................................................................................................... 18
Tools gegen Spyware ........................................................................................................ 18
2.4 DENIAL-OF-SERVICE ATTACKEN .......................................................................... 20
Schutz gegen DOS ............................................................................................................ 21
Tools gegen DDOS ........................................................................................................... 22
2.5 SPAM ............................................................................................................................. 23
Schutz vor SPAM .............................................................................................................. 24
Tools gegen SPAM ........................................................................................................... 24
2.6 PHISHING ......................................................................................................................... 25
Aktuelles Beispiel ............................................................................................................. 26
Schutz vor Phishing .......................................................................................................... 27
Tools gegen Phishing ....................................................................................................... 27
2.7 SURF TURBOS ................................................................................................................ 28
2.8 HACKER ........................................................................................................................ 29
3. Systemeigene Schutzmöglichkeiten ..................................................................... 29
3.1 DATENSICHERUNG ........................................................................................................... 30
Speichermedien ................................................................................................................ 31
Endgültig Löschen ............................................................................................................ 31
3.2 SURFEN............................................................................................................................ 31
3.3 ONLINE BANKING / E-COMMERCE ................................................................................... 32
3.4 WLAN ............................................................................................................................ 32
3.5 VOIP ............................................................................................................................... 33
4. Technische Schutzmöglichkeiten ......................................................................... 34
4.1 FIREWALL ........................................................................................................................ 34
Beispiele von Firewalls .................................................................................................... 35
ZONE LABS...................................................................................................................... 35
Seite 2 von 43
Datensicherheit AK Kommunikation
Marco Käßer
SYMANTEC ...................................................................................................................... 35
Internet Security Suiten .................................................................................................... 36
4.2 VERSCHLÜSSELUNG / KRYPTOGRAPHIE ........................................................................... 36
4.3 TESTEN DES EIGENEN SYSTEMS ....................................................................................... 39
EICAR Test File ............................................................................................................... 39
Online Security Checks .................................................................................................... 39
5. Was tun wenn das System infiziert ist .................................................................. 40
5.1 ANZEICHEN FÜR EINE INFEKTION..................................................................................... 41
6. Fazit ...................................................................................................................... 42
I. Verwendete Begriffe .............................................................................................. 43
Proxy Server ..................................................................................................................... 43
Bootsektor......................................................................................................................... 43
Backdoor Programm ........................................................................................................ 43
Aktive Inhalte.................................................................................................................... 43
Abbildungsverzeichnis:
Abbildung 1 - Ebenen mit Einfluss auf den Datenschutz ............................................ 7
Abbildung 2 - Avira AntiVir ........................................................................................ 13
Abbildung 3 - Internet Dialer Eingabefeld ................................................................. 14
Abbildung 4 - Spybot Search & Destroy, Immunisierung .......................................... 16
Abbildung 5 - AdAware SE ....................................................................................... 18
Abbildung 6 - Spybot Search and Destroy, Suchergebnis ........................................ 19
Abbildung 7 - XP AntiSpy ......................................................................................... 19
Abbildung 8 - Phishing Meldungen die bei Antiphishing.org eingegangen sind ........ 26
Abbildung 9 - Beispiel einer Phishing Mail ................................................................ 26
Abbildung 10 - Merkmale einer falschen Internet Seite ............................................ 27
Abbildung 11 - Antiphishing Bar ............................................................................... 28
Abbildung 12 - Schema Symmetrisches Verschlüsselungsvefahren ........................ 37
Abbildung 13 - Beispiel Symmetrischer Schlüssel .................................................... 37
Abbildung 14 - Schema Asymmetrische Verschlüsselung ........................................ 37
Abbildung 15 - heise security check ......................................................................... 39
Abbildung 16 - Security-Check.ch Eingabemaske .................................................... 40
Abbildung 17 - Security-Check.ch Ergebnis ............................................................. 40
Seite 3 von 43
Datensicherheit AK Kommunikation
Marco Käßer
1. Einführung in die Datensicherheit
1.1 Warum ist Datensicherheit überhaupt so wichtig?
Das Bundesamt für Sicherheit in der Informationstechnik beschreibt die Stellung der
Datensicherheit so: "Weder ein Unternehmen noch eine Behörde sind mittlerweile
ohne funktionierende Informationstechnik (IT) noch lebensfähig. Hierzu gehört auch,
dass diese IT sicher betrieben wird."
Weiter heißt es: "Nahezu alle Geschäftsprozesse und Fachaufgaben werden
mittlerweile elektronisch gesteuert. Große Mengen von Informationen werden dabei
digital gespeichert, elektronisch verarbeitet und in lokalen und globalen sowie in
privaten und öffentlichen Netzen übermittelt. Viele öffentliche oder
privatwirtschaftliche Aufgaben und Vorhaben können ohne IT überhaupt nicht mehr
oder im besten Fall nur noch teilweise durchgeführt werden. Damit sind viele
Institutionen in Verwaltung und Wirtschaft von dem einwandfreien Funktionieren der
eingesetzten IT abhängig. Die jeweiligen Behörden- und Unternehmensziele können
nur bei ordnungsgemäßem und sicherem Einsatz der IT erreicht werden.
Mit der Abhängigkeit von der IT erhöht sich auch der potenzielle soziale Schaden
durch den Ausfall von Informationstechnik. Da IT an sich nicht frei von
Schwachstellen ist, besteht ein durchaus berechtigtes Interesse, die von der IT
verarbeiteten Daten und Informationen zu schützen und die Sicherheit der IT zu
planen, zu realisieren und zu kontrollieren."
Viele Unternehmen begeben sich bewusst, aufgrund schneller Arbeitsabläufe oder
gezwungenermaßen, da es von der Kundschaft verlangt wird in eine gewisse
Abhängigkeit gegenüber der IT. Und diese Abhängigkeit nimmt weiter zu.
1.1.1 Steigender Vernetzungsgrad
Das Unternehmen mit nur einem Standort und ein paar, isoliert von der Außenwelt
arbeitenden Servern gibt es kaum noch. Unternehmen vernetzen Ihre Standorte
untereinander, um auf gemeinsame Datenbestände zugreifen zu können oder mit
anderen Firmen, um intensive Kooperationen mit diesen einzugehen. Das
Unternehmen ist nun nicht mehr allein von seinen Systemen abhängig sondern im
zunehmenden Maße auch von Datennetzen. Sicherheitsmängel eines Unternehmens
können sich schnell über das Netzt ausbreiten.
1.1.2 IT-Verbreitung und Durchdringung
Durch neue Entwicklungen werden immer kleinere und günstigere IT Bauteile
hergestellt, die wiederum in Bereiche des Alltags integriert werden. Beispiele hierfür
sind Jacken mit PDAs, IT gestützte Sensoren im Auto. Die Kommunikation
untereinander erfolgt dabei zunehmend drahtlos.
1.1.3 Die Grenzen der Netze verschwinden
Durch Globalisierung und Zunahme drahtloser Kommunikation lassen sich
Anwendungen in der IT nicht mehr einwandfrei auf die IT Systeme und die
Kommunikationsstrecke eingrenzen. Es lässt sich außerdem nicht mehr genau
nachvollziehen an welchen Standorten und bei welchen Institutionen diese
Anwendungen und Ihre Systeme angesiedelt sind.
Seite 4 von 43
Datensicherheit AK Kommunikation
Marco Käßer
1.1.4 Angriffe aus dem Netzt kommen schneller
Der beste Schutz vor Computerviren und Angriffen aus dem Netz ist eine frühzeitige
Erkennung des Virus oder eine frühzeitige Informierung von Sicherheitslücken und
eine Absicherung und Beseitigung dieser. Dies geschieht z. B. durch das Einspielen
von Patches für das betroffene System. Doch die Zeit zwischen dem Bekannt werden
von Sicherheitslücken und einen darauf abgezielten Angriff wird immer kürzer. Eine
schelle und gezielte Umsetzung von Sicherheitsaufgaben wird immer wichtiger.
Angesichts dieser steigenden Abhängigkeit stellen sich für die Unternehmen und
deren IT-Sicherheit folgende Fragen:
 Wie sicher ist die eigene Informationstechnik
 Welche Sicherheitsmaßnahmen bezogen auf die IT müssen wir ergreifen?
 Wie müssen die Maßnahmen konkret umgesetzt werden?
 Wie halten wir das verbesserte bzw. das erreichte Sicherheitsniveau?
 Wie sicher ist die Sicherheit der kooperierenden Unternehmen?
Will man diese Fragen beantworten spielt nicht nur der technische Aspekt, z. B. die
verwendete Hardware und Software, eine entscheidende Rolle sondern auch
organisatorische, personelle und bauliche Maßnahmen.
Vergleicht man IT-Systeme von Institutionen im Hinblick auf die obigen Fragestellungen so bilden sich folgende IT-Systeme heraus.
 Es werden weitestgehend Standards verwendet. Es wird also nicht auf individuell
zugeschnittene IT Lösungen gesetzt.
 Der Schutzbedarf dieser IT Systeme bezüglich Vertraulichkeit, Integrität und
Verfügbarkeit liegt im Normalmaß.
 Um die IT Systeme sicher betreiben zu können werden standardisierte
Sicherheitsmaßnahmen aus den Bereichen Infrastruktur, Organisation, Personal,
Technik und Notfallversorgung eingesetzt.
Um die Fragen bezüglich der Sicherheit für diese Standard IT Systeme zusammenzufassen und zu beantworten wurden verschiedene Standards definiert um für die
Unternehmen einen Anhaltspunkt zu bieten. Diese werden im folgenden Kapitel
aufgezeigt.
1.2 Standards in der Datensicherheit
Der Aufwand für eine Sicherung der IT-Ressourcen eines Unternehmens kann sehr
aufwendig werden. Einige Standardkataloge versuchen den Sicherheitsverantwortlichen bei seiner Arbeit zu unterstützen und so den Zeit- und
Arbeitsaufwand zu reduzieren.
1.2.1 IT-Grundschutzhandbuch
Das IT-Grundschutzhandbuch wurde vom Bundesamt für Sicherheit in der
Informationstechnologie (BSI) erstellt und soll eben diese oben gestellten Fragen
nach Standard-Sicherheitsmassnahmen beantworten.
Seite 5 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Das Handbuch besteht aus drei Abschnitten:
Bausteine
Beschreibt Komponenten einer Datenverarbeitungsorganisation und Infrastruktur Verweisen auf mögliche
Gefährdungen und empfohlene Gegenmaßnahmen.
Gefährdungskatalog
Enthält detaillierte Beschreibungen aller Sicherheitsrisiken.
Maßnahmenkatalog
Enthält detaillierte Beschreibungen aller
Sicherheitsmaßnahmen.
Das Handbuch steht auf der Seite des BSI (www.bsi.de) zum Download bereit.
Es kann auch als CD oder Ringbuchordner bezogen werden.
1.2.2 TASK FORCE Sicheres Internet
Die Task Force wurde vom damaligen Bundesinnenminister Otto Schily ins Leben
gerufen. Sie ist beauftragt die Art und den Umfang der IT-Sicherheitsbedrohung in
Deutschland zu ermitteln. Im April 2000 gab sie zum ersten mal einen Katalog mit
Sofortmaßnahmen heraus, der eine Verbesserung der Sicherheit im Internet zum Ziel
hat. Mit dem Katalog sollen Angriffe auf verfügbare Dienste im Internet erschwert und
im Idealfall ganz verhindert werden. Es sind keine verpflichtenden Maßnahmen,
sondern sie weisen auf Sicherheitslücken hin und geben Ratschläge wie diese
Risiken verringert werden können.
1.2.3 ISO TR 13335
Die ISO gibt Hinweise auf das IT-Sicherheitsmanagement. Es werden folgende
Themen angesprochen:
Konzepte und Modelle der IT Sicherheit  Grundbegriffe der IT-Sicherheit
 Bedrohungen, Risiken, Schwachstellen
 Notfallvorsorge, Risikoanalyse,
Sensibilisierung
Managen und Planen von IT-Sicherheit
 Gestaltung von IT-Sicherheitsprozessen
 Integration in bestehende
Unternehmensprozesse
 IT-Sicherheitsorganisationen
Techniken für das Managen von ITSicherheit
 Sicherheitsprozesse verfeinern
 Methoden und Techniken für
Sicherheitsprozesse
Auswahl von Sicherheitsmaßnahmen
 Schutzmaßnahmen gegen Bedrohungen
Managementguide für
Netzwerksicherheit
 Kommunikationssicherheit
 Netzwerktypen und Organisationen
 Business Continuity
1.2.4 FIPS 140
Der vom amerikanischen National Institute of Standards and Technology (NIST)
herausgegebenen "Federal Information Processing Standard 140" befasst sich mit
der Überprüfung und Validierung von kryptografischen Modulen
(Verschlüsselungssystemen).
Seite 6 von 43
Datensicherheit AK Kommunikation
Marco Käßer
1.2.5 ISO 17799
Diese ISO liefert Best-Practice-Lösungen für den Anwender und behandelt folgende
Themen:
 Sicherheitspolitik und physische Sicherheit
 Organisation und Personal
 Kommunikationsmanagement
 Zugangskontrollen
 Management des operativen Geschäfts
Die Kriterienkataloge bieten Antworten für unterschiedliche Zielsetzungen und
Zielgruppen. Die Prioritäten sind wie folgt verteilt:
ITTaskISO TR
FIPS
ISO
Grundforce
13335
140
17799
schutz
Unternehmens- HardwareX
kategorie
Hersteller
SoftwareX
X
Hersteller
ServerX
X
X
Betreiber
Netzprovider
X
ContentX
X
X
Provider
Unternehmen
X
X
X
(als Kunden)
Personalrolle IT-Leitung
X
X
X
X
Administrator
X
X
IT-Sicherheits-/
DSX
X
X
X
X
Beauftragter
Management
X
X
ProjektX
X
X
X
X
manager
1.3 Datenschutz
Auf den Datenschutz haben außer Hackern und den verwendeten Sicherheitsprogrammen eine ganze Reihe von anderen Systemen oder Ebenen einfluss. Dies
sind wie in Abb. 1 dargestellt folgende Ebenen.
Abbildung 1 - Ebenen mit Einfluss auf den Datenschutz
Seite 7 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Der Datenschutz und die Datensicherheit schützen den Anwender oder das
Unternehmen vor eventuellen Gefährdungen durch einzelne Ebenen. Die
Gefährdungen können zufällig auftreten oder gewollt durch Menschenhand ausgelöst
werden. Durch diese Gefährdungen können Gebäude, technische Geräte, Software,
etc. in Mitleidenschaft gezogen werden. Beispiele für ein zufälliges Auftreten solcher
Gefahren wären allgemein Naturkatastrophen / höhere Gewalt, wie Erdbeben, Feuer,
Frost, Überschwemmungen.
Bei menschlichem Eingreifen unterscheidet man:
 Sabotage:
z.B. Brandstiftung, Manipulation der Speichermedien,
Aufhebung der elektrischen Versorgung. Kriminalität,
Spionage, etc.
 Kriminalität / Spionage: Unberechtigte Nutzung von Geräten und Software
Weitergabe geschützter Dateien, Ausspionieren und
Verändern von Daten, Software und Programmen
1.3.1 Grundrecht auf Schutz personenbezogener Daten
Das Bundesverfassungsgericht schützt die Persönlichkeitsrechte seit 1983 mit einem
Gesetz. Das Gesetz umfasst den Schutz des Einzelnen gegen eine unberechtigte
Erhebung, Speicherung, Weitergabe und Verwendung seiner Daten.
Das Gesetz gewährt jedem einzelnen das Recht, selbst über die Preisgabe und
Verwendung seiner persönlichen Daten zu bestimmen. Es wird als das Recht auf
informationelle Selbstbestimmung bezeichnet. Doch das Recht ist nicht
schrankenlos. Die Gemeinschaftsbezogenheit des Einzelnen erfordert es, dass er
Beschränkungen seines Rechts auf informationelle Selbstbestimmung hinnehmen
muss. Die Einschränkungen der informationellen Selbstbestimmung bedürfen aber
gesetzlicher Grundlagen, die die Einschränkungen für den Bürger erkennbar
machen.
1.3.2 Gefährdungen der informationellen Selbstbestimmung
Bei Erhebungen personenbezogener Daten können immer Probleme auftreten:
 Personenbezogene Daten werden unzulässigerweise erhoben
 Über eine Person werden falsche Daten gespeichert
 Die gespeicherten Daten gelangen in die Hände unberechtigter Dritte
 Personenbezogene Daten werden falsch ausgewertet
 Daten werden zu einem anderen Zweck verwendet als angegeben
Negative Folgen können auftreten. Beispielsweise:
 Durch unzureichenden Passwortschutz ist es unbefugten Personen möglich
sensible Daten einzusehen
 Bei der Übermittlung von Kreditkarteninformationen über das Internet werden die
Daten durch Unbefugte abgefragt.
 Durch Adressenweitergabe wird der Briefkasten mit unzähligen Werbeschreiben
überschwemmt
Seite 8 von 43
Datensicherheit AK Kommunikation
Marco Käßer
1.4 Was ist denn Datensicherheit nun konkret?
Um den Begriff der Datensicherheit genauer definieren zu können, wird nun auf
folgende Grundforderungen oder Sicherheitsziele näher eingegangen:
Ziele der Datensicherheit
Ziel Vertraulichkeit
Hierunter versteht man, dass die ausgegebenen / verschickten Informationen nicht
von Dritten eingesehen werden, sondern dass die Daten nur die Personen erreichen
die für deren Empfang qualifiziert wurden. Vergleichbar ist dies mit dem
Briefgeheimnis bei dem man auch davon ausgeht, dass nur der Empfänger die
Nachricht liest und nicht etwa der neugierige Nachbar.
Bezogen auf die Informationstechnologie bezieht sich das Ziel der Vertraulichkeit
nicht nur auf das Briefgeheimnis, z.B. die verschickte E-Mail sondern auch auf
sämtliche Daten und Informationen die auf dem Computer abgelegt sind.
In der realen wie in der IT-Welt gibt es hierfür Schutzmaßnahmen um Fremden den
Einblick in sensible Daten zu verwehren und die Vertraulichkeit zu gewährleisten z.B.
wäre das Pendant eines Briefumschlag in der IT eine Verschlüsselung der Botschaft.
Ziel Integrität
Das zweite Ziel, die Integrität, soll dafür sorgen, dass abgelegte oder versendete
Daten auch korrekt sind, bzw. beim Versand als defekt erkannt und gegebenenfalls
korrigiert werden. Darüber hinaus soll sichergestellt werden, dass Dokumente und
Informationen sicher sind vor Manipulation.
Werden an diese geschützten Daten, die vor Manipulation sicher sind, Informationen
über den Verfasser der Daten angehängt, bzw. beide miteinander verbunden
entsteht eine Authentizität (engl.: Authenticity). Die Authentizität schließt somit das
Ziel der Integrität mit ein.
Ziel Verfügbarkeit
Ein sicheres System das nicht erreichbar ist, ist nichts wert. Deshalb muss ein
sicheres System und die Dienste die es anbietet auch erreichbar sein um genutzt
werden zu können.
Das Ziel der Verfügbarkeit umfasst folgende Punkte:
 Schutzmaßnahmen gegen versehentliches löschen von Daten
 Maßnahmen die den Betrieb bei Störung von HW / SW aufrechterhalten, wie
regelmäßige Datensicherungen für schnelle Wiederherstellung oder Redundante
Systeme
 Schutz bei Stromausfall (Stromaggregate, Batterien)
 Schutz vor gezielten Manipulationen von intern und extern
 Schutz der Serverräume (Feuer, Wasser)
In der Datenverarbeitung definiert man mit der Revisionsfähigkeit ein weiteres Ziel.
Hierunter versteht man, dass in einem Unternehmen ale Vorgänge und
Arbeitsschritte derart manipulationssicher protokolliert werden, dass man jederzeit
nachvollziehen kann wer, woran gearbeitet hat und wenn nötig, wer welche Daten
verändert, gelöscht etc. hat.
Seite 9 von 43
Datensicherheit AK Kommunikation
Marco Käßer
2 Arten der Bedrohung
In den folgenden Kapitel wird näher auf Computerprogramme eingegangen, die
einem Rechner jeden Tag Ärger bereiten können. Es wird erklärt wobei es sich bei
diesen Bedrohungen handelt und wie man Ihnen entgegentreten kann.
2.1 Bedrohung durch Viren – Trojaner - Würmer
Zu Beginn wird der Begriff eines Virus definiert, Beispiele aufgezeigt und seine
Arbeitsweise vorgestellt.
So definiert die Medizin einen Virus:
„Sammelbezeichnung für biologische Strukturen (in den bekannten Fällen meist
Krankheitserreger) mit folgenden gemeinsamen Merkmalen:
1. Sie enthalten als genetische Information nur entweder DNS oder RNS
2. Sie haben keinen eigenen Stoffwechsel, weil sie nicht über die für Wachstum und
Teilung erforderlichen Enzyme verfügen. Sie sind dazu auf Wirtszellen angewiesen,
die vom Virus "gezwungen" werden, seiner Vermehrung zu dienen, indem sie ihm
ihren Stoffwechsel zur Verfügung stellen. Der Virus wirkt häufig krankheitserregend
auf sie.“
Diese Definition trifft die Definition in der IT fast genau. Computerviren sind
Programme, die den Computer befallen. Sie infizieren das System häufig indem sie
direkt auf den PC kopiert werden oder sich an Dateien anhängen die der User kennt
und diese dann kopiert. Von diesem befallenen System verbreitet sich der Virus
weiter, um neue Systeme zu befallen. Die Folgen eines solchen Befalls reichen von
harmlos bis katastrophal. Folgende Auswirkungen kann ein Virenbefall haben:
 Es werden unsinnige Textmeldungen ausgegeben
 Es kommen Geräusche oder Musik aus dem Lautsprecher
 Überschreiben, manipulieren von Daten, führt zu Datenverlust oder
Neuinstallation
 Simulation von Hardwaredefekten oder Systemabstürzen
 Komplette Festplatten werden gelöscht
 Hardware wird beschädigt oder zerstört
Einige Beispiele für schädliche Viren der letzten Jahre sind z.B.
1998 Tschernobyl- oder CIH Virus: Zerstört das Flash-BIOS (Urladeprogramm)
mancher Hersteller und versucht den Bootsektor zu überschreiben, was dazu
führt, dass der PC nicht mehr gestartet werden kann.
1999 Melissa richtet bei internationalen Firmen große Schäden an. Als erster Virus
öffnet er die Adressbücher von Outlook und Outlook Express und verbreitet
sich über Massen-E-Mails.
2001 Code Red II infiziert Server die das IIS (Internet Information Service) von
Microsoft nutzen. Er installiert ein Backdoor Programm und versucht sich über
die IP Adresse weiterzuverbreiten, anschließend bootet er den Rechner neu.
Weltweit, so wird geschätzt, existieren ca. 150.000 schädliche Programme und jeden
Monat kommen hunderte Neue hinzu. Viren haben bisher, nach einer aktuellen
Studie, welche im Auftrag der Virenschutzfirma Novell durchgeführt wurde, einen
wirtschaftlichen Schaden von 12,5 Milliarden Euro angerichtet. Allein in Deutschland
liegt der Schaden jährlich im dreistelligen Millionenbereich.
Seite 10 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Anstecken kann sich der PC immer, wenn man Daten auf seinen PC läd. Dies kann
aus dem Internet geschehen, die wohl häufigste Verbreitungsart. Aber auch von
Disketten oder CD-Roms bzw. DVDs. Dabei kann nahezu jede Datei verseucht sein,
von ausführbaren *.exe oder *.com Files bis zu *.doc oder *.xls Files.
Aufbau eines Virus
Erkennung
Der Virus scannt das System, ob es bereits infiziert wurde. Ist
dies der Fall, wird die Installation nicht ausgeführt um eine
Mehrfachinfektion zu vermeiden, die seine Ausbreitungsgeschwindigkeit verringern oder seine Entdeckung
wahrscheinlicher machen würde. Findet der Virus ein
Antivirenprogramm das ihn entdecken kann, verzichtet er
ebenfalls auf eine Installation und versendet sich nur indem er
Kopien von sich an E-Mails anhängt.
Installation
Der Virus schreibt Startbefehle in Dateien die, z.B. beim Start,
ausgeführt werden und löscht für ihn hinderliche Einträge. Er
erzwingt anschließend Systemabstürze um den PC neu zu
starten.
Reproduktion
Bei einer bestehenden Internetverbindung versenden sich die
meisten Dateien an gefundene E-Mail Adressen.
Bedingungen
Viele Viren sind an bestimmte Bedingungen geknüpft, z.B. ein
bestimmtes Datum, ab dem sie ihren schädlichen Teil ausführen.
Bis zu dieser Bedingung dient der PC als Verbreitungsplattform
Mögliche
Schäden
Überschreiben, verändern von Programmen
Ausspionieren von Passwörtern, Zugangsdaten, etc.
Tarnung
Infizierte Programme haben weiterhin die gleiche Größe, da der
Virus einen Teil des Programmcodes überschreibt oder sie
deaktivieren das Anti-Viren Programm.
Innerhalb des Begriffes Virus gibt es verschieden Unterscheidungsarten.
Boot-Viren
Es werden bestimmte Bereiche des Bootsektors (erster logischer
Sektor eines Datenträgers) mit dem Virencode überschrieben. So
wird sichergestellt, dass zuerst der Virus in den Arbeitsspeicher
geladen, bevor der Startvorgang ausgeführt wird. Dadurch kann der
Virus Einstellungen vornehmen, die es dem Antivirenprogramm
unmöglich machen ihn zu entdecken.
Dateiviren
Der Virus versteckt sich in Wirtsprogrammen (ausführbaren
Programmen). Durch ausführen dieser Datei wird der Virus in den
Arbeitsspeicher geladen und kann somit weitere Dateien infizieren.
Makroviren
Makros sind kleine Programme, die immer wiederkehrende Aufgaben
automatisieren. Programmiersprache Visual Basic, z.B. in Office
Anwendungen. Der Virus kopiert sich in Anwendungsdateien und
verschickt sich per E-Mail.
Seite 11 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Würmer
Eine Virenvariante. Die Infektion erfolgt meist per Anhang an einer EMail. Sie verbreiten sich meist ohne das Wissen des Anwenders über
ein E-Mail Programm oder verwenden eigene Software zum
Versenden.
Im Gegensatz zu Viren infizieren Würmer keinen fremden
Programmcode, sondern stehlen lediglich Rechenzeit.
Der modernste Wurm zur Zeit ist der W32.Beagle, der außer einem
eigenen E-Mail Programm auch ein Backdoor Programm nutzt, um
so weitere Attacken zu ermöglichen.
Trojanisches
Pferd
(Trojaner)
Der Trojaner versteckt sich in einem scheinbar nützlichen Programm,
z.B. Freeware Programm oder Treiberdateien. Es dringt unbemerkt
ein und installiert sich. Trojaner haben für den Urheber die Aufgabe,
Passwörter auszuspionieren, zu löschen oder zu verändern und
diese bei der nächsten Datenübertragung zu versenden.
HOAX
Der Name kommt aus dem Englischen und bedeutet „schlechter
Scherz“. Man kann sie am besten als Panikmacher bezeichnen. Sie
warnen den Empfänger der Nachricht vor nicht existierenden Viren
oder gaukeln ihm einen seriösen Hintergrund vor und bieten ihm
einmalige Gelegenheiten.Sie zielen entweder darauf ab den
Empfänger zu vorschnellen Handlungen zu verleiten, indem er z.B.
wichtige Dateien löscht oder ihn bittet die „wichtige“ Nachricht an alle
Bekannten zu versenden. Der wirtschaftliche Schaden durch Hoaxes
ist enorm. Empfänger verbringen kostbare Zeit mit lesen, löschen
oder gar weiterleiten. Durch das Versenden entsteht eine Menge
ungewollten Datenverkehrs im Internet.
Schutz vor Viren
Wie in der Medizin ist auch in der IT Vorbeugen besser als Heilen. Ein Anti-VirenProgramm oder ein Virenscanner sind deshalb Pflicht, um sich vor einer Infektion zu
schützen. Bei der Programmauswahl (siehe "Tools gegen Viren") sollte man auf eine
Auto-Protect Funktion achten. D.h. man braucht nicht jedes Mal wenn man sein
System überprüfen will die gesamten Festplatten zu durchsuchen, sondern das
Programm schützt das System quasi „automatisch“. Dabei wird das Programm die
Systemressourcen wie Internet und Festplatten während man auf seinem PC arbeitet
im Hintergrund überwachen. Zu erkennen ist es meist am Icon des
Antivirenprogramms in der Taskleiste. Um eine Erkennung durch das Anti-VirenProgramm zu ermöglichen, sollte man das Programm regelmäßig aktualisieren.
Täglich kommen ca. 20 neue Viren dazu. Auch hier bieten die Programme AutoUpdate Funktionen die, z. B. nach jeder Verbindung mit dem Internet, auf der
Herstellerseite nach Updates suchen.
Tipps zum Vorbeugen
 Mit Hilfe des Antiviren Programms eine bootfähige Notfalldiskette, respektive
CD herstellen. Dafür sorgen, dass sie die Windows CD sowie eine CD mit
wichtigsten Programmen griffbereit liegt. Zur Sicherheit sollte ebenfalls eine
DOS oder Windows- Startdiskette mit CD-Rom Treibern vorhanden sein.
 In regelmäßigen Abständen Backups wichtiger Daten und Dokumente
machen. Die Wiederherstellung dieser kostet viel Zeit, Windows und
Programme lassen sich hingegen relativ schnell wieder installieren.
Seite 12 von 43
Datensicherheit AK Kommunikation





Marco Käßer
Deaktivieren der Möglichkeit im BIOS von Diskette zu booten. Damit reduziert
man das Risiko sich einen Bootvirus einzufangen nahezu auf Null.
Im Hintergrund Ihr Anti-Viren-Programm immer mitlaufen lassen. Bei Bedarf
mit dem Programm alle Festplatten des Systems scannen und regelmäßig
aktualisieren .
Datenträger auf denen nicht geschrieben werden muss mit Schreibschutz
versehen.
Mehrere Partitionen auf Ihrem PC einrichten.
OC und Datenträger vor fremder Benutzung schützen.
Gibt es den Verdacht einer Infektion, das Anti-Viren-Programm sagt aber es ist alles
in Ordnung, hilft nur noch eine systematische Analyse des Systems. Wie man dabei
vorgeht verrät folgender Artikel aus der Heise Redaktion (c’t Ausgabe 21/06)
http://www.heise.de/security/artikel/80369
Tools gegen Viren
Avira – AntiVir
Personal Edition
Die Software AntiVir von Avira arbeitet sehr zuverlässig.
Sie entdeckt Viren, Trojaner und KeyLogger. Das Programm
verfügt über eine auto-update Funktion die nach jedem
Verbinden mit dem Internet nach neuen Updates sucht. Ein
weiterer Pluspunkt. Für den privaten und nicht
kommerziellen Gebrauch ist die Software kostenlos.
Hersteller: http://www.free-av.de
Preis: Freeware
Abbildung 2 - Avira AntiVir
Seite 13 von 43
Datensicherheit AK Kommunikation
PC Cillin
Internet Security 2007
Panda
Antivirus 2007
Marco Käßer
Cillin ist eine Internet Security Suite, also eine Kombination
aus Antivirus, Anti-Spyware, Firewall etc.
Dementsprechend bietet sie einen Schutz vor Viren,
Spyware und Phishing-Attacken. Ein Vorteil von PC Cillin, es
belastet das System weniger, ist also auch für ältere PCs
geeignet und der Hersteller bietet einen kostenlosen
Support. Die Lizenz gilt für bis zu 3 Computer
Hersteller: http://de.trendmicro-europe.com/
Preis: 49,95 € (1Jahr)
Sie richtet sich an alle, die einen schlanken und
effektiven Schutz vor Viren, Würmern, Trojanern, Spyware,
Dialern, und Phishing-Attacken wünschen. Für einen
kompletten Scan des Testrechners benötigt die Software
knapp eine halbe Stunde - ein sehr guter Wert. Panda bietet
außerdem eine Internet Security Suite an, mit der sie
zusätzlich über eine Firewall, eine Kindersicherung, AntiSpam etc. verfügen.
Hersteller: http://www.panda-software.de
Preis: 29,95 € / Internet Security 79,95 € (3 PCs)
2.2 Internet Dialer
User die über eine Telefonleitung im Internet surfen, müssen für den
Verbindungsaufbau eine DFÜ Verbindung herstellen. Dabei stellen Wählprogramme
eine Verbindung über eine kostenpflichtige Telefonnummer her. Anbieter solcher
Dialer reservieren diese Nummern und können die Kosten selber festlegen. Vor 2004
waren solche Nummern vor allem unter der Vorwahl 0190 bekannt. Ab 2004
beginnen die neuen „Dialer“ Vorwahlen mit 0900, 0137 oder 118xx.
Abbildung 3 - Internet Dialer Eingabefeld
Seit dem 17.06.2005 muss jeder Betreiber einer kostenpflichtigen Nummer vorab mit
diesem Fenster auf die zusätzlichen Kosten der Verbindung hinweisen. Der User
stimmt durch die Eingabe von „ja“ oder auch „ok“ zu.
Es gibt unter den Dialer Anbietern aber auch schwarze Schafe. Ein Dialer gilt als
illegal wenn
 der Nutzer den Dialer gar nicht bemerkt
 der Nutzer den Dialer zwar bewusst aktiviert aber nicht ausreichend auf die
Kosten hingewiesen wurde, also kein rechtmäßiger Vertrag zustande kam.
Seite 14 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Diese unseriösen Anbieter setzen die Preise von 1 Minute Sprechzeit entsprechend
hoch an. Beträge von 10 bis 50 Euro pro Minute sind keine Seltenheit. Der maximale
Wert lag bei 900 Euro pro Minute.
Die Bundesregierung hat die Gefahr erkannt und setzte Ende 2003 die Obergrenze
für eine Verbindung auf 2 €/min und für die Einwahl auf 30 €/Einwahl. Zusätzlich
muss jede Verbindung nach spätestens einer Stunde getrennt werden.
Dies führte zum vermehrten Auftreten von Auslandsdialern die Auslands- und
Sattelitennummern anrufen und so die Kostenbeschränkung umgehen.
Schutz vor Dialern
 wird man aufgefordert „ja“ oder „ok“ in einer Maske einzugeben, sollte man sich
die Konditionen zu denen diese Verbindung zustande kommen soll genau
durchlesem.
 bei dem Telekommunikationsanbieter ein monatliches Limit für die Kosten
festsetzen.
 Über den Telekommunikationsanbieter können bestimmte Vorwahlnummern
gesperrt werden.
 Bei einem Einzelverbindungsnachweis kann man seine Rechnung auf
verdächtige Posten genau überprüfen.
 Man sollte das Betriebssystem und Browser immer aktuell halten, also Patchen
wann immer es geht
 Wenn man den PC nutzt sollten man nicht mit Administratorrechten ausgestattet
sein, sondern als normaler User arbeiten.
 Schutz vor Dialern mit einem kostenlosen Anti-Dialer Programm (siehe Tools
gegen Dialer)
Eine Gefahr durch Dialer besteht nur, wenn man über eine Telefon- bzw. ISDNLeitung, also über eine DFÜ Verbindung ins Internet geht, z.B. über ein
Analogmodem. Bei DSL spielen Dialer keine Rolle.
Wenn man über eine solche DFÜ Verbindung surft sollte man auf folgende Hinweise,
die das Vorhandenseins eines illegalen Dialers anzeigen können achten:
 Ein neues Symbol in der Taskleiste oder dem Desktop für eine
Programmverknüpfung
 Das Symbol für ein Schutzprogramm (z.B. zum Schutz eben dieser Dialer) wird
nicht mehr angezeigt
 der Computer versucht ohne Zutun eine Verbindung aufzubauen
 Eine neue Verbindung ist bei den DFÜ Verbindungen eingerichtet
 Veränderte Startseite im Browser
Tools gegen Dialer
a-squared Anti-Dialer
Bietet einen Rundumschutz gegen Dialer. Mit dem
Scanner werden alle Dateien auf dem PC nach möglichen
Dialer Verhaltensweisen durchsucht. Der integrierte
Hintergrundwächter schützt den PC vor Neu-Infektionen.
Hersteller: http://www.emsisoft.de/de/software/download/
Preis: Freeware für die private Nutzung.
Spybot –
Search & Destroy
Er erkennt nicht nur Spionage- und Werbe-Komponenten,
die sich ins System eingenistet haben, sondern entlarvt
auch Dialer-Programme, sogenannte Keylogger und
andere zwielichtige Prozesse.
Hersteller: http://spybot.safer-networking.de/
Preis: Freeware
Seite 15 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Abbildung 4 - Spybot Search & Destroy, Immunisierung
Weiterführende Informationen zu Dialern liefern folgende Seiten
www.dialerschutz.de
www.dialerundrecht.de
2.3 SPYWARE
Als Spyware bezeichnet man jene Software, die ohne das Wissen und ohne das
fehlende Einverständnis des Users gesammelte Daten an Dritte übermittelt. Es wird
dabei der User selbst und seine Surfgewohnheiten ausspioniert.
Auf den Rechner gelangen solche Spione z.B. durch den Browser, genauer durch die
„Aktiven Inhalte“ einer Website. Aktive Inhalte sind nicht sichtbare Funktionen einer
Website, die den Browser unterstützen sollen diese Seite optimal darzustellen. Sie
können aber auch dazu genutzt werden Benutzerdaten auszuspionieren.
Ein häufiger Infektionsweg ist die Installation von Software. Dabei kann es sich um
Free- , Shareware oder auch kommerzielle Software handeln. Man unterscheidet
Adware (Advertising Software) Software die sich durch Werbeeinblendung finanziert,
zu denen sich der User einverstanden erklärt und Backdoor-Santas, dies sind
nützliche Programme die eine versteckte Spyware enthalten. Manche Freeware
Anbieter sichern sich hiermit Ihr Einkommen. Bei einer Installation sollte man
deswegen die Nutzungs- und Lizenzvereinbarungen genau unter die Lupe nehmen.
Vielleicht versteckt sich eine Zustimmung zur Weitergabe dieser Informationen auch
in der Registratur Ihrer Software?
Die Spyware sucht auf dem PC nach unterschiedlichen Daten:
 Welche Software wird genutzt
 Welche Dateien werden heruntergeladen
 Wie ist die Hardware konfiguriert
Seite 16 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Übermittelt werden können hierbei IP-Adressen des Computers, die Adressen der
geladenen Webseiten, Uhrzeiten zu denen der User Online war, Installierte Software
und Registry Inhalte. Die gesammelten Informationen können sehr wohl für den
Gebrauch der Software von Nutzen sein, eine Verbreitung dieser an den Anbieter ist
aber garantiert nicht nötig.
Was wollen die mit meinen Daten?
In der Entwicklung einer Freeware Software steckt eine Menge Arbeit. Wie schon
erwähnt versuchen einige Programmierer durch diese ausspionierten Informationen
ihr Projekt zu finanzieren. Sie verkaufen die gesammelten Informationen, quasi als
eine Art Marktforscher, über das Surfverhalten des Anwenders an andere Firmen.
Diese Firmen können Dienstleister, Werbeagenturen und Produkthersteller sein.
Aufgrund der erhaltenen Informationen können diese dann gezielt Werbung in Form
von Bannern oder E-Mails an den Benutzer schicken. Weitere Möglichkeiten der
Manipulation sind Pop-Ups die beim Surfen automatisch eingeblendet werden, die
Spyware verändert die Browserstartseite oder es werden zusätzliche Seiten in den
Favoriten abgelegt.
Weitere Nachteile die durch Spyware entstehen
 Wird die entsprechende Trägersoftware deinstalliert bleibt die Spyware oft
erhalten. Sie kann nicht deinstalliert werden
 Spyware nutzt das Netzwerk zum Senden und Empfangen von Informationen,
dabei wird die Bandbreite für den Anwender eingeschränkt
 Die Spyware kann mehrere hundert Bannerdateien auf der Festplatte speichern
 Spyware beeinträchtigt die Systemstabilität und belastet die Systemressourcen
wodurch der PC abstürzen kann.
Auch erkannte Programme mit täglichen Nutzen können Daten an Dritte übermitteln.
Hier einige Beispiele:
Soft/Hardware
Was macht das Programm
Pentium-IIIProzessor
Eine Global Unique Identifier (GUID) konnte ausgelesen werden.
Später wurde ein Programm zur Abschaltung der ID angeboten.
Microsoft
Office
Dokumente
In den Dateien von Office stehen Meta Daten, Name des Autors,
Name des Computers/Netzes, Dateipfad, etc. Microsoft stellte später
einen Patch bereit.
Shareware
Version von
PK-ZIP
Die Software verwendet gelegentlich die Internetverbindung, auch
wenn die eigentliche Software nicht läuft.
Go!Zilla,
GetRight,
FlashGet
Benutzerdaten werden zur Erstellung von Kundenprofilen
weitergegeben.
Media Player,
Internet
Explorer,
Update
Assistent
Die Programme des Betriebssystems übermitteln verschiedene
Informationen:
installierte Browserversion
IP-Adressen
Welche CDs, DVDs abgespielt wurden
installiertes Betriebssystem und die GUID
Seite 17 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Schutz vor Spyware






Installation eines Anti-Viren-Programms und regelmäßiges Updaten um die Viren
Signaturen aktuell zu halten.
Browser so einstellen, dass er keine „aktiven Inhalte“ mehr bei einem Besuch
einer Webseite ausführt.
Installation einer Personal Firewall auf dem PC
Installation nur wirklich benötigter Software auf dem PC
Darauf achten, ob in den Nutzungs- und Lizenzvereinbarungen beim download
von „automatischen Kommunikationsfunktionen“ oder ähnlichem die Rede ist. Ist
dies der Fall, ein anderes Programm suchen.
Achten auf Links in E-Mails. Diese nur öffnen, wenn man dem Absender kennt
und vertraut.
Tools gegen Spyware
Ad-aware
Der Klassiker zum Aufspüren und Beseitigen von
Spyware. Über die eingängige Oberfläche lässt sich das
gesamte System per Mausklick auf SpywareKomponenten und andere Werbemodule durchforsten.
Hersteller: http://www.lavasoftusa.com/
Preis: Freeware
Abbildung 5 - AdAware SE
Spybot –
Search & Destroy
Er erkennt nicht nur Spionage- und Werbe-Komponenten,
die sich ins System eingenistet haben, sondern entlarvt
auch Dialer-Programme, sogenannte Keylogger und
andere zwielichtige Prozesse.
Hersteller: http://spybot.safer-networking.de/
Preis: Freeware
Seite 18 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Abbildung 6 - Spybot Search and Destroy, Suchergebnis
XPAntiSpy
Für Windows 2000 und XP gibt es noch ein weiteres
Freeware-Tool. XPAntiSpy unterbindet Kontakte zu
Microsoft-Servern und blockiert die Übertragung anderer
Informationen.
Hersteller: http://www.xp-antispy.org/
Preis: Freeware
Abbildung 7 - XP AntiSpy
Seite 19 von 43
Datensicherheit AK Kommunikation
Marco Käßer
2.4 DENIAL-OF-SERVICE ATTACKEN
Denial-of-Service (DOS) Attacken kann man in etwa mit Dienstverweigerung
übersetzen. Der Cracker versucht hierbei durch gezielte Manipulation einen
Systemdienst oder ganze Netzwerke zum Erliegen zu bringen. In der Regel
geschieht dies durch Überlastung. Es gibt verschieden Arten ein System zu
überlasten:
DOS
DOS ist die einfachste Form des Angriffs. Meist belasten solche
Angriffe die Dienste eines Servers, beispielsweise einen Web Server,
mit einer großen Anzahl von Anfragen. Das System ist dann nicht
mehr in der Lage diese oder andere Anfragen zu bearbeiten.
Raffinierter gehen Cracker vor wenn sie Schwachstellen in einer
Software ausnutzen z.B. einen Programmierfehler und eine
Fehlfunktion auslösen, die den Dienst abstürzen lässt.
Bei dieser Art der Attacke setzt sich der Angreifer aber ebenfalls einem
hohen Risiko aus, da sich seine Spur sehr leicht zurückverfolgen lässt.
DDOS
Distributed DOS. Bei DDOS erfolgt der Angriff aus mehreren Quellen
auf ein bestimmtes Ziel. Nun sitzen nicht hunderte von Crackern an
ihrem PC und verabreden sich auf ein Ziel. Für Cracker bieten sich
durch Backdoor Programme die Möglichkeit mehrere fremde Systeme
für einen Angriff zu benutzen. Der Angriff geht also von Opfern aus.
Diese Opfer werden als Agenten und Handler bezeichnet. Die Agenten
sind die eigentlichen Angreifer eines Systems. Sie werden von den
Handlern gesteuert. Der Angreifer kommuniziert also nicht einmal
direkt mit diesen, was zwei wesentliche Vorteile bietet. Zum Einen wird
die Identität des Angreifers verschleiert, zum Anderen arbeiten die
Handler unabhängig voneinander, so dass diese selbst bei der
Entdeckung eines Handlers weiterarbeiten können.
DRDOS
Eine besondere Form ist die Distributed Reflected Denial of Service
Attacke. Der Angreifer adressiert seine Pakete für den Angriff an
regulär arbeitende Internetdienste. Er trägt allerdings als
Absenderadresse die Adresse des eigentlichen Opfers der DOS
Attacke ein. Der Ursprung der Attacke ist für den Angegriffenen
praktisch nicht mehr zu ermitteln. Erschwert wird das ganze durch
sogenanntes IP-Spoofing bei dem die Agenten ihre wahre IP Adresse
verschleiern.
Bei einem DOS Angriff hat es der User in der Regel nicht darauf angelegt auf das
System zu gelangen und benötigt deshalb keine Passwörter oder andere
Informationen. Jedoch können DOS Attacken nur als Teil eines Angriff fungieren um
 vom eigentlichen Angriff auf ein System abzulenken, indem ein anderes System
mit einer DOS Attacke angegriffen wird. So sollen die Administratoren abgelenkt
werden.
 durch DOS Attacken werden die Antwortzeiten des Systems verzögert. Hierdurch
können Anfragen an dieses System gefälscht werden.
 DOS Attacken werden häufig als Mittel des Protestes eingesetzt. Diese werden
meist Durch Würmer durchgeführt, die sich selbständig verbreiten.
Seite 20 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Man unterscheidet zwischen verschiedenen Varianten einer DOS Attacke:
SYN-Flooding
Bei einem Verbindungsaufbau wird zu Beginn einer Verbindung
ein sogenannter Handshake durchgeführt. Dabei werden SYN
(Synchronies) und ACK (Acknowledge) Pakete zwischen den
Verbindungsteilnehmern ausgetauscht. Auf einem fremden
System werden nun eine große Anzahl von falschen
Verbindungen aufgebaut. Bereits während des
Verbindungsaufbaus werden diese wieder getrennt. Diese „halb
offenen“ Verbindungen blockieren das System.
Ping Flooding
Ein Ping ist eine Überprüfung im Netz, ob das entsprechende
Gerät im Netzt überhaupt erreichbar ist. Nun wird ein fremdes
System mit gefälschten IP-Kontrollnachrichten belastet. Diese
Nachrichten und deren Antworten belasten ein ganzes Netz. Sie
können außerdem zu Kosten führen, nämlich dann wenn nach
Datenvolumen abgerechnet wird.
Mailbombing
Unzählige kleine oder eine riesige Mail wird hierbei an den
Empfänger versendet oder sie werden bombardiert. Dies führt
zum Verstopfen des Mail Accounts oder zum Zusammenbruch
des Mailservers. Solche Programme sind oft einfach im Internet
erhältlich.
Schutz gegen DOS
Um das System gegen Missbrauch in einer DOS Kette zu schützen müssen generell
Einbrüche verhindert werden. Dies ist aber leider nicht immer möglich. Deswegen
bieten sich Tools an, die DDOS Agenten und Händler aufspüren.
Wie schon erwähnt muss der Angreifer um sich eines Systemes bedienen zu können
zuerst in das System eindringen um eine Software für seine Zwecke zu installieren.
Durch eine angemessen Sicherung des Systems kann hier dem Missbrauch
vorgegriffen werden. Folgende Möglichkeiten bieten sich:
Konservative
Systemkonfiguration
Es sollten nur die benötigten Softwarepakete
installiert sein. Alle nicht notwendigen Dienste
sollten abgeschalten werden. Nur die unbedingt
notwendigen Nutzer sollten Zugang zum System
haben und auch nur mit den für Ihre Aufgaben
benötigten Rechten.
Zeitnahes Einspielen von
Sicherheitspatches
Auch hier gilt wieder, die Patches zeitnah
einspielen, d.h. aktualisieren des Systems so oft
wie möglich.
Einschränkung der angebotenen Werden bestimmte Dienste wie z.B. POP3 oder
Dienste auf den notwendigen
IMAP nur im Internen Netz verwendet sollte auf
Netzbereich
den internen IP Adressbereich eingeschränkt
werden (192.168.X.X, 10.X.X.X, etc.). So kann
nicht aus dem Internet angegriffen werden. Dies
geschieht mit Paketfilter in Routern, Firewall oder
auf den Systemen selbst (TCP-Wrapper).
Seite 21 von 43
Datensicherheit AK Kommunikation
Verwendung von
Verschlüsselung für
Authentifikation und
Kommunikation
Marco Käßer
Per Snifferprogramm, welches den Datenverkehr
in einem Netz mitliest, können Usernamen und
Passwörter ausgelesen werden. Für eine
verschlüsselte Übertragung gibt es seit langem
Tools (ssh), diese sollten Klartextübertragungen
wie FTP oder Telnet vorgezogen werden.
Es existieren mittlerweile Tools mit denen nach Handlern und Agenten im Netz
gesucht werden kann. Diese Tools durchsuchen die Standard Portnummern. Sollten
diese allerdings geändert worden sein, kann dies das Tool nicht aufspüren. Es ist
also nicht 100% gewährleistet, dass alle Handler/Agenten entdeckt werden.
Es kann der Netzverkehr ebenfalls nach bestimmten Datenmustern des DDOS
durchsucht werden. Es wird nach Mustern wie sie DDOS Tools bei der
Kommunikation oder einem Angriff verwenden gescannt. Intrusion Detection
Systeme können diese Netzwerkscanns durchführen. Zum Beispiel SNORT
Tools gegen DDOS
Find_DDoS
Ein Tool zum Scan nach DDoS Agenten und
Handlern. Findet MStream, Stacheldraht, Trinoo, TFN,
TFN-Rush, TFN2K Master und Clienten sowie Trinity
V3. Setzt die Default Konfiguration (bzgl.
Portnummern) eines DDoS-Agenten oder Handlers
voraus. Leider nur für Solaris (Intel und Sparc) sowie
Linux (Intel) Executable.
Hersteller: National Infrastructure Protection Center
(NPIC)
Remote Intrusion Detector
– RID
Ein Tool zum Scan nach DDoS Agenten und Handlern
in lokalen Netzen. Setzt die Default Konfiguration
(bzgl. Portnummern) eines DDoS-Agenten oder
Handlers voraus. C Source verfügbar)
Hersteller: TheoryGroup
Zombie Zapper
Ein Tool um durch Absenden entsprechender
Kommandos einen laufenden Denial-of-Service Angriff
zeitweilig zu stoppen. Setzt die Default Konfiguration
von trin00, TFN oder Stacheldraht voraus. Für UNIX
und Windows NT. (Sourcen verfügbar)
Hersteller: BindViews RAZOR Team
Tfn2kpass
TFN2K Handler speichern eine Liste ihrer Agenten in
einer verschlüsselten Datei. Das Passwort ist in den
Code des Handlers einkompiliert. Dieses Tool
extrahiert das Passwort, so dass die Agentendatei
entschlüsselt werden kann. (Sourcen verfügbar)
Es existieren zur Zeit 6 verschiedene Haupt DDOS Tools die sich im wesentlichen
durch Ihre Angriffsart unterscheiden. Als Beispiel Trinoo (UDP Flood Attacke), Trible
Flood Network TFN (TCP-SYN-Flood, ICMP-Echo_Request) oder Stacheldraht
(siehe TFN zusätzlich Verschlüsselte Verbindung).
Weiterführende Informationen
http://www.computec.ch/download.php?list.7
Seite 22 von 43
Datensicherheit AK Kommunikation
Marco Käßer
2.5 SPAM
Nach einer Definition der Kommission der Europäischen Gemeinschaften versteht
man unter SPAM unverlangt zugestellte E-Mails, im Englischen UCE (Unsolicited
Commercial E-Mails). Der Name SPAM stammt aus den USA und ist ein
Markenname für Dosenfleisch (Spiced Pork And Ham). Bekannt wurde SPAM durch
seinen Auftritt in einem Monty Python Sketch indem der Begriff über 100mal
innerhalb eine Minute vorkam.
Die versendeten e-Mails sind meist kommerzieller Natur. Für den Versender ergeben
sich kaum Kosten, weshalb die e-Mails in Massen verschickt werden können
(Millionenfach).
Weitere Synonyme für SPAM sind Junk Mail oder einfach Spamming. Man
unterscheidet drei Typen:
 Nicht angeforderte Werbe-Emails
 Werbebeiträge in Newsgroups ,die nichts mit dem Thema der Newsgroup zu
tun haben.
 Kettenbriefe
Ein kommerzieller Nutzer von SPAM führt eine Datenbank mit zum Teil mehreren
Millionen von Adressen.
Die Adressen erhält er durch
 gezieltes Absuchen von Newsgroups, Homepages oder E-Mail Verzeichnissen
mit Hilfe eines automatisierten Programmes.
 Ausprobieren gängiger local parts in Verbindung mit URL Adressen, z.B.
webmaster@... Oder info@...
 Kauf von Adressen bei Adresshändlern
Der Spamer nimmt dabei in Kauf, dass dabei viele Adressen ungültig sind. Er
profitiert davon, dass nahezu sämtliche Kosten der Provider bzw. der Empfänger
zahlt. Grund hierfür ist die Versandart SMTP, die es jemandem ermöglicht einen Text
mit 100 Adressen zu versenden, wobei der Mailserver der genutzt wird die Verteilung
übernimmt. Er hat also nur 1/100 der Kosten. Ein Mehraufwand beim Versand wird
durch Programme umgangen die Mails automatisch verschicken.
Aufgrund von SPAM entstehen jährlich Schäden in Milliardenhöhe durch die
Übertragungskosten, den Zeitverlust durch das Lesen, Löschen oder Beantworten
der Nachricht. Aufgrund der geringen Kosten rechnet es sich meist schon wenn auf 5
Millionen E-Mails 5 Leute ein beworbenes Produkt kaufen.
Spamer schützen sich vor elektronischen Beschwerden und Rückmeldungen durch
die Angabe falscher Absenderadressen. Mit ihm kann nur per FAX oder Brief
kommuniziert werden, was mit Kosten verbunden wäre und deswegen kaum genutzt
wird. Für zusätzlichen Schutz eines Spamers sorgen ungeschützte Mailserver, die
von Ihm genutzt werden und bei denen der Administrator sich nicht um Beschwerden
schert.
Bei Kettenbriefen handelt es sich nicht um professionelle Spamer. Sie enthalten
Hinweise darauf den Brief an alle Personen die man kennt weiterzuversenden. Oft
handelt es sich bei Ihnen um einen aus dem Ruder gelaufenen Streich oder die
Unkenntnis des Senders. Manche Spams versprechen einem jede Menge Geld
durch sogenanntes Multi Level Marketing.
Seite 23 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Mann sollte auf keinen Fall auf einen solchen Kettenbrief antworten und Ihn nicht
weitersenden. Wenn der Versender ein Bekannter ist, sollte man Ihn auf die
Sinnlosigkeit solcher Nachrichten aufmerksam machen. Man sollte nichts glauben,
was in Kettenbriefen steht.
Schutz vor SPAM
 E-Mail Adresse fast wie eine Geheimnummer schützen. Das heißt, sie nicht
überall in Web-Formulare eintragen und die Hauptadresse und natürlich die
von Bekannten nur an Leute weitergeben die man persönlich kennt.
 Speichern der Adresse auf der Homepage als Bilddatei (z.B.: GIF). So
verhindert man, dass automatische Suchprogramme an Adressen kommen.
Für die Nutzer der Homepage heißt dies allerdings, dass sie die E-Mail
Adresse nicht mehr durch anklicken an Ihr Mailprogramm übertragen können,
sondern dass sie diese von Hand übertragen müssen.
 Ein zweites Postfach anlegen, wenn man sich bei bestimmten Seiten um die
Dienste nutzen zu können registrieren muss.
 Nie auf Werbe-E-Mails antworten. Auch dann nicht wenn man im Anhang
lesen kann: „Klicken sie hier um sich von der Adressenliste zu streichen“ oder
„Senden sie die Mail mit dem Betreff Remove zurück wenn sie keine weiteren
E-Mails erhalten wollen“. Dies zeigt dem Absender dass dieses Postfach
regelmäßig genutzt wird und macht es für den Verkäufer nur noch wertvoller.
 Aktivieren des SPAM Schutzes des Mailanbieters. Auch wenn man die
Adresse nicht weitergegeben hat, können in kürzester Zeit unerwünschte
Nachrichten eingehen.
 Filter in Ihren Mailprogrammen einsetzen. Wird man z.B. immer vom selben
Absender belästigt kann man diesen Absender durch einen Filter in z.B.
Outlook, einfach abblitzen lassen. Solche Regeln gibt es auch auf den
Servern der großen Freemail Anbieter wie GMX oder Web.de.
 Nicht auf falsche Betreffzeilen hereinfallen. Oft halten die Betreffzeilen nicht
was sie versprechen. Den Absender genau anschauen bevor man die Mail
öffnen.
 Sich in der Robinsonliste eintragen. Unter http://www.robinsonliste.de
(Schirmherr ist der Interessenverband Deutsches Internet e.V.) können sich
User eintragen, wenn sie keine unverlangte Werbung wünschen. Registrierte
Unternehmen haben Zugriff auf diese Liste und können die eingetragenen
Listen aus Ihrer Datenbank löschen.
Tools gegen SPAM
Wenn man bereits ein Antiviren-Programm besitzt kann es sein, dass es bereits über
ein Anti-Spam Programm verfügt. Noch besser ist es natürlich den SPAM schon
beim Mailanbieter also dem Mailaccount abzufangen und ihn erst gar nicht auf die
Festplatte zu lassen. Informieren kann man sich hierbei beim eigenen
Mailaccountanbieter.
Für den eigenen PC finden sich hier Tools die man in seinen Mailclient einbinden
kann:
Spamihilator
Spamihilator untersucht Emails beim Herunterladen vom Server
und filtert unerwünschte Werbenachrichten anhand von
Schlüsselwörtern und Header-Analyse heraus. Er ist in alle
gängigen E-Mail Clients einzubinden.
Hersteller: http://www.spamihilator.com
Preis: Freeware.
Seite 24 von 43
Datensicherheit AK Kommunikation
Marco Käßer
SPAMfighter
Standard
SPAMfighter filtert unerwünschte Werbemails aus Microsoft
Outlook und seinem kleinen Bruder Outlook Express heraus.
Jede eingehende Nachricht wird überprüft. Handelt es sich um
Spam, so wandert es in einen gesonderten Ordner.
Hersteller: http://www.spamfighter.com
Preis: Freeware.
POPFile
POPFile fungiert als Proxy-Server und händelt in Zukunft das
Abholen der Mails, während das Mailprogramm dann seine Mails
von POPFile erhält.
Hersteller: http://popfile.sourceforge.net/
Preis: Freeware
2.6 Phishing
Neben „Mailaccounts-Zumüllen“ oder auf dem „PC-Rumschnüffeln“ gibt es seit
einiger Zeit eine neue Gefahr im Internet „Phishing“. Dies ist ein Kunstwort und setzt
sich zusammen aus Passwort und Fishing. Es geht hierbei darum, einem User
wichtige Informationen zu einem Account z.B. bei einer Bank, eBay, Amazon etc. zu
entlocken. Mit den gesammelten Informationen bestellt man Waren auf fremden
Namen oder kauft mit Kreditkarteninformationen gezielt ein.
Die Angreifer nutzen hierbei sogenannte „Social Engineering“ Techniken, das sind
Techniken um vertrauliche Informationen durch Annäherung mittels gesellschaftlicher
Kontakte zu erlangen. Der Angreifer konfrontiert den User also mit Etwas oder
Jemandem der Ihm bekannt ist und dem er vertraut, z.B. seiner Bank, eBay
Administratoren, etc. Per E-Mail nehmen sie Kontakt auf. Der Inhalt dieser Mail klingt
sehr plausibel. Der Anwender wird darin aufgefordert seine Kreditkarteninformationen
zu aktualisieren oder seine Kontendaten neu einzugeben, da diese
verlorengegangen sind. Die Angreifer sind dabei nicht so naiv zu glauben, dass der
User seine Informationen per E-Mail versenden wird. In der E-Mail verweisen sie auf
einen Link, der sie auf die vermeintliche Homepage des Unternehmens führen soll.
Doch hinter dem offiziellen Linknamen verbirgt sich eine andere URL als die
angezeigte.
Die Homepage auf der sie landen sieht dem Original oft bis ins letzte Detail ähnlich.
Die URL im Browserfenster oben wird per Javascript an das Original angeglichen.
Durch diese komplette Täuschung gibt der User sorglos seine Daten ein.
Neben dem Anwender der finanziellen Schaden erleidet, erleiden die Firmen in deren
Namen die Betrüger auftreten einen immensen Image Schaden. Unter
http://www.antiphishing.org haben sich bereits Unternehmen zusammengeschlossen
um Phishing entgegenzuwirken oder im Notfall schnell handeln zu können. Hier kann
man Phishing Mails melden und bereits entdecke Mails nachlesen.
Die Zahl der Angriffe ist im letzten Jahr gestiegen, die „Erfolgsquote“ der Angreifer ist
dank Aufklärung und Anti-Phishing Anwendungen im Browser rückläufig. Hat ein
Angreifer aber doch Glück und bekommt die benötigten Informationen, ist die
Schadenssumme so hoch wie nie. Laut einer Studie aus den USA (Gartner-Analystin
Avivah Litan) belief sich ein durchschnittlicher Verlust 2005 noch auf ca. 250 US$.
2006 lag man mit ca. 1250 US$ bei einem 5fachen Wert. In den USA soll die
jährliche Schadenssumme bei ca. 2.8 Mrd. US$ liegen. Experten halten diese
Summe aber zu hoch. Hierfür sollen 2006 3,5 Mio. Amerikaner sensible Daten an
Phisher übertragen, 2005 waren es noch 1,9 Mio. Experten schätzen in Deutschland
eine Schadenssumme von jährlich 4,5 Mio. €, in Großbritannien auf umgerechnet
33,6Mio €.
Seite 25 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Abbildung 8 - Phishing Meldungen die bei Antiphishing.org eingegangen sind
Aktuelles Beispiel
Sicherheit - Vorsicht vor gefälschten Postbank E-Mails!
So lautet die Überschrift auf einer Seite der Postbank.
http://www.postbank.de/pbde_pk_home/pbde_pk_produkteundpreise/pbde_pk_servi
ceundkredite/pbde_pk_online_banking/pbde_pk_trojaner_infoseite.html
Die Sicherheitsbeauftragten der Postbank warnen die User vor im Umlauf
befindlichen gefälschten E-Mails. Sie werden aufgefordert diese E-Mails sofort zu
löschen. Die E-Mail sieht wie folgt aus.
Abbildung 9 - Beispiel einer Phishing Mail
Seite 26 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Weiter weißt die Postbank auf Sicherheitsmerkmale auf eine Sichere Verbindung z.B.
https:// oder das Schlosssymbol hin, wie auf diesem Bild ersichtlich. Es ist markiert
auf was der Kunde achten sollte.
Abbildung 10 - Merkmale einer falschen Internet Seite
Schutz vor Phishing
 Banken oder andere Unternehmen wie eBay verlangen niemals, dass man
Kontendaten eingeben soll.
 Niemals Hyperlinks zu den Seiten auf die verwiesen wird verwenden. Statt
dessen die Originaladresse im Browser manuell eingeben.
 Überprüfen der Daten und eventuelle Ungereimtheiten einem Administrator des
Unternehmens melden, genau wie den Erhalt einer E-Mail.
 JavaScript abschalten, um eine Verschlüsselung der URL zu vermeiden. Hierbei
können aber einige Seiten nicht mehr korrekt angezeigt werden.
Tools gegen Phishing
Spoof
Spoof ist eine einfache Browsererweiterung, die die wahre Seite
der eben aufgerufenen URL anzeigt. Mit ein wenig
Aufmerksamkeit kann dies schon sehr hilfreich sein.
Momentan erhältlich für Mozilla Firefox und Internet Explorer
Hersteller: http://www.spoofstick.com/
Preis: Freeware
Seite 27 von 43
Datensicherheit AK Kommunikation
Anti-Phishing Bar
Marco Käßer
Diese Leiste bietet wie Spoof die Möglichkeit die Originaladresse
anzuzeigen. Außerdem kann der User bestimmte Adressen als
sicher einstufen z.B. seine Bank oder eBay. Wenn er diese
sichere Zone betritt ertönt ein akustisches Signal, ebenso wenn
er diese sichere Zone verlässt. Die Bar ist zusätzlich "Always on
Top" und kann nicht von bösartigen Scripts überlagert werden.
Erhältlich für Mozilla Firefox und Internet Explorer
Hersteller:
http://www.securityinfo.ch/antiphishingbar.html#download
Preis: Freeware
Das Bild zeigt einen Fall aus dem August 2006. Bei dem wiederum eine Phishing
E-Mail an User verschickt wurde. Abgesehen hatte es die Angreifer auf Daten der
Migros Bank. Rechts sieht man die Anti-Phishing Bar die hier den Kunden durch
das Anzeigen der IP, also der wahren Adresse gewarnt hätte.
Abbildung 11 - Anti-Phishing Bar
2.7 SURF Turbos
Eine neue Gefahr oder Ärgernis, das in den letzten Monaten vermehrt auftritt sind die
Anbieter sogenannter „Surf-Turbos“. Der „Surf-Turbo“ soll durch die Installation einer
Software schnelleres Surfen im Netz ermöglichen. Nach der Installation wird der
Datenstrom über einen Proxy-Server umgeleitet. Dieser speichert besuchte Seiten
zwischen, so dass sie nicht mehr vom Anbieter der Ursprungsseite geladen werden
müssen, sondern nur noch vom Proxy Server. DerProxy wird oft in Firmen
eingesetzt. Die Geschwindigkeitssteigerung soll durch Komprimierung erreicht
werden. Bei den Anbietern handelt es sich um unseriöse Marktforschungsunternehmen die durch die Analyse des Datenstroms Informationen über das
Surfverhalten und besuchte Seiten analysieren wollen. Durch die Registrierung zu
Beginn der Installation können diese Daten verknüpft werden.
Die Bedrohung liegt darin, dass auch z.B. beim Internet-Banking verwendete Pins
und Tans mitgelesen werden können. Auch eine an sich sichere SSL Verbindung
schützt nicht davor, da diese auf dem Proxy Server aufgebrochen werden kann. Die
Verbindung wird auf dem Server entschlüsselt und danach wieder verschlüsselt. Der
User bekommt nichts davon mit, da bei der Installation ein zusätzliches Zertifikat in
die vertrauenswürdigen Zertifikate installiert wurde. Der Browser zeigt keine
Warnmeldung an. Von einer Nutzung wird bei der Verwendung von PINs, TANs,
vertraulichen oder personenbezogenen Daten abgeraten.
Seite 28 von 43
Datensicherheit AK Kommunikation
Marco Käßer
2.8 HACKER
Hacker werden allgemein als Personen bezeichnet die unbekannt in fremde Systeme
eindringen und diese kurzzeitig übernehmen. In der IT muss man aber
unterschiedliche Typen von Hackern unterscheiden, Hacker, Cracker und
sogenannte Script Kiddies.
Hacker haben allgemein viel Ahnung von Technik und wollen das System in das sie
Eindringen verstehen lernen. Dringen diese nur in Systeme ein für die sie Zugriff
haben ist das nicht illegal. Illegal wird es erst wenn sie in Systeme eindringen für die
sie keine Zugangsberechtigung haben wie z.B. Rechnersysteme von Firmen und
Behörden. Die meisten Hacker dringen nur aus Spaß an der Freude in fremde
Systeme ein. Sie richten dabei niemals Schaden an. Oftmals informieren sie Firmen
und Betreiber des Rechnernetzes über vorgefundene Schwachstellen und
Sicherheitsdefizite. Hacker die im Auftrag von Firmen arbeiten werden als
„Penetrationstester“ bezeichnet. Sie halten sich an Vorgaben, was mit den
gewonnenen Erkenntnissen passiert und sind abgesichert falls Schäden bei Ihrem
Eindringen entsehen.
Personen die in fremde Systeme eindringen um dort vorsätzlich Schaden anzurichten
werden in der Informationstechnologie „Cracker“ genannt. Sie kennen sich mit der
verwendeten Technik aus und löschen, verändern oder missbrauchen
Datenbestände oder Programme gezielt. Dadurch entstehen Schäden in dreistelligen
Millionenhöhe.
Bei der dritten Gruppe fehlt das nötige Wissen über das System in das sie
eindringen. Diese Gruppe werden als sogenannte „Script Kiddies“ bezeichnet, da es
sich bei Ihnen um überwiegend Jugendliche handelt. Für Ihre Aktionen verwenden
sie ausschließlich fertige Programme, wie z.B. Viren oder Trojaner. Oft handeln sie
dabei Ziellos und ohne Rücksicht auf Verluste. Sie wissen nicht was sie mit Ihren
Attacken anrichten und sind deshalb sehr gefährlich.
3. Systemeigene Schutzmöglichkeiten
Für eine hinreichende Sicherheit auf seinem System muss man Zeit investieren.
Doch diese Zeit rechnet sich, ist man dann doch vor Gefahren geschützt. Diese
Vorsorge kann einem viel Zeit, Nerven und Geld ersparen.
Wieviel Aufwand jeder einzelne benötigt, hängt von den persönlichen Anforderungen
ab. Man sollte nicht den Fehler begehen zu denken, man hätte sowieso keine
interessanten Daten auf dem PC, jeder hat die.
Je nach persönlichem Aufwand gibt es goldene Regeln die man auf jeden Fall
einhalten sollte wenn man im Internet unterwegs ist:





ein Virenschutzprogramm installieren und es aktuell halten, d.h. installieren von
regelmäßigen Updates so schnell und so oft wie möglich.
Installation einer Personal Firewall und regelmäßiges aktualisieren dieser.
Installieren von Sicherheitsupdates des Betriebssystems und sonstiger Software
wenn möglich nicht als Administrator am PC arbeiten, sondern verschiedene
Nutzerkonten einrichten, um einen möglichen Befall einzudämmen.
Daten wie Passwörter und Zugangsdaten unter Verschluss halten.
Seite 29 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Für bestimmte Dienste sollten weitere Regeln beachtet werden.
Text- und
Datenverarbeitung

regelmäßige Datensicherungen.
E-Mail







Benutzen eines Spamschutzes (siehe Kapitel SPAM)
Nie HTML E-Mails verwenden oder lesen
Deaktivieren der Autovorschau des E-Mail Clients
vorsichtig sein bei E-Mails unbekannter Absender
nie auf Links in E-Mails klicken
nach jeder Sitzung den Browser Cache leeren
nach jeder Sitzung die gespeicherten Cookies löschen

bei der Kommunikation auf eine verschlüsselte
Verbindung (SSL-Verbindung / HTTPS) achten
sorgfältig mit PINs und TANs umgehen
Surfen
Online Banking

E-Commerce


WLAN




bei der Kommunikation auf eine verschlüsselte
Verbindung (SSL-Verbindung / HTTPS) achten
sorgfältig mit sensiblen Daten umgehen (z.B.
Kreditkarteninformation)
keine Standardeinstellungen der Komponenten
verwenden. Die Einstellungen für Router und
Empfänger ändern.
WLAN Verbindung verschlüsseln. Mindestens WPA
oder WPA2. WEP ist nicht sicher genug.
Komponenten wie Access Point nur ein wenn man sie
wirklich benötigt schalten
wenn möglich einen MAC Adress Filter aktivieren
VoIP
Verschlüsseln der Verbindung um ein Abhören zu
erschweren.
Nutzung durch Kinder
nur die notwendigsten Rechte vergeben
Eine Kinderschutzsoftware einsetzen.
3.1 Datensicherung
Die regelmäßige Datensicherung schützt vor ungewolltem oder gezielt herbeigeführten Datenverlust. Wenn man auf Nummer sicher gehen will müssen die Daten
regelmäßig extern gespeichert werden.
Eine häufige Verlustursache ist das versehentliche Löschen. Sind die Daten noch im
Papierkorb gespeichert, hat man nochmal Glück gehabt und man kann sie wieder
herstellen. Hat man den Papierkorb aber so eingestellt, dass er alle gelöschten
Dateien sofort entgültig löscht, hat man nur noch ein Chance mit einem File
Recovery Tool, wie z.B. PC Inspector (www.pcinspector.de) gelöschte Daten wieder
herzustellen. Sollten Teile bereits überschrieben sein hat aber selbst eine Software
keine Möglichkeit mehr diese Wiederherzustellen.
Seite 30 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Man muss aber nicht zwingend notwendig die Systemdateien sichern. Diese können
ebenso von der Original CD wieder hergestellt werden. Viel schlimmer ist der Verlust
von Anwendungsdaten, also solchen Daten die man selbst erstellt hat.
Bei einer Datensicherung gibt es verschiedene Vorgehensweisen:
Volldatensicherung
Alle Daten werden zu einem bestimmten Zeitpunkt auf
einen fremden Datenträger kopiert
Differentielle Sicherung
Zuerst wird eine Volldatensicherung durchgeführt. Bei allen
weiteren Sicherungen werden nur die Daten gesichert, die
sich seit der Vollsicherung verändert haben.
Backup-Software
Diese Software erleichtert die Datensicherung, indem sie
den ganzen Speicherprozess vornimmt.
Speichermedien
Hat man sich entschieden wie und was man speichern möchte hat man noch die
Wahl zwischen verschiedenen Speichermedien, die man einsetzen kann:
Medium
Kapazität
Festplatte
CD-ROM
mehrere hundert GB
650 - 900 MB
DVD
USB Stick
4,7 – 17 GB
256MB – 64 GB
Lebensdauer
ca. 10 Jahre
ca. 10 – 100
Jahre
ca. 100 Jahre
ca. 10 Jahre
Zu beachten ist außerdem, dass sie nicht nur die Speicherung sicherstellen sondern
auch das abspielen des Datenträgers zu einem viel späteren Zeitpunkt ermöglichen
müssen. Nach ca. 10-30 Jahren sind bestehende Systeme veraltet und werden
abgeschafft.
Endgültig Löschen
Auch das Löschen will gelernt sein. Wenn man eine Datei in den Papierkorb wirft und
danach entgültig löscht ist sie, wie oben schon beschrieben immer noch vorhanden.
Es wurde nur der Plattenplatz auf dem sich diese Datei befand wieder zum
Überschreiben freigegeben. Wenn Daten entgültig durch löschen vor einem Zugriff
geschützt werden sollen, benötigt man ein Löschprogramm wie Secure Erase
(http://www.secure-erase.de/) das für ein entgültiges Löschen sorgt.
3.2 Surfen
Sowohl der Internet Explorer wie der Mozilla Firefox Browser bieten
Sicherheitsoptionen um ihn so zu konfigurieren, dass die Gefahr von einem Virus
befallen wird zu verringern. Wie hoch man die Latte der Sicherheitseinstellungen
setzt, hängt davon ab wie groß der Kompromiss ist den man eingehen will. Je höher
die Sicherheit umso weniger Funktionen und Ansichten von Webseiten hat man zur
Verfügung.
Seite 31 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Optionen des Browsers
Sicherheitszertifikate
Elektronischer Ausweis der in hohem Maße
fälschungssicher ist. Er bestätigt die Identität einer Webseite
oder einer Person. (Authentifizierung)
Sicherheitsprotokolle
Webseiten können mit Sicherheitsprotokollen versehen
werden, die es einer Person nicht ermöglicht ein- und
ausgehende Daten einzusehen. Dies sind dann „Sichere
Seiten“
Sicherheitszonen
Bestimmte Seiten können verschiedenen
Sicherheitseinstellungen zugeordnet werden, um so bei
Vertrauenswürdigen Seiten eine niedrigere Stufe der
Sicherheit zu wählen.
Warnungen
Man kann im Browser Warnmeldungen aktivieren die
erscheinen sobald man eine Aktion ausführt, die ein
gewisses Sicherheitsrisiko birgt.
Schutz persönlicher
Seiten
Bietet die Möglichkeit versendete und gespeicherte Daten zu
verschlüsseln.
Weitere Informationen wie man Einstellungen an dem Browser für eine höhere
Sicherheit vornehmen kann, findet sich unter folgenden Adressen.
Für Internet Explorer:
http://www.heise.de/security/dienste/browsercheck/anpassen/ie60/
Für Mozillas Firefox
www.heise.de/security/dienste/browsercheck/anpassen/firefox/
Auf folgender Seite können Einstellungen überprüft werden:
http://www.heise.de/security/dienste/browsercheck/
3.3 Online Banking / E-Commerce



Man sollte Verschlüsselungen verwenden. Die Bank sollte SLL als
Standardverschlüsselung einsetzen, um bei der Übertragung ein Einsehen zu
vermeiden. Ob SSL zum Einsatz kommt sieht man an der URL, der
Internetadresse. Wurde an http ein „s“ angehängt wird SSL verwendet. Der
Browser überprüft die Adresse, wird hier kein gültiges Zertifikat verwendet erhält
man eine Warnmeldung.
Echtheit der Bankseite prüfen: siehe hierzu PHISHING
aktualisierte Virensoftware und Firewalls nutzen
3.4 WLAN
Die Drahtlose Anbindung zu Hause oder unterwegs kommt immer mehr in Mode.
Doch gerade hier sollte man besonders auf Sicherheit achten. Mit einem WLAN
bieten man anderen Personen praktisch einen Mehrfachanschluss an das System
an. Auf die Funktionsweise eines WLAN wird hier nicht weiter eingegangen. Weitere
Informationen findet man unter folgender Adresse:
http://www.informationsarchiv.net/statisch/wlan/
Seite 32 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Sicherheitstipps im WLAN
Verschlüsselung
Standards bei WLAN sind die WEP und die WPA
Verschlüsselung. WEP (Wired Equivalent privacy)
verschlüsselt die Daten von 64 bis 256 Bit. Ein sichererer
Nachfolger des WEP ist das WAP. Für eine sichere
Verbindung sollte WPA, z.B. das Verfahren WPA2-PSK
jedem WEP Verfahren vorgezogen werden. PSK steht
hierbei für Pre-Shared-Key und bedeutet, dass man selbst
ein Passwort für den Zugang vergibt.
Ändern der Standardeinstellungen der
Geräte ab Werk
Diese sollten immer geändert werden, da sie bei jedem
Gerät gleich sind.
Ändern des SSID: Alle Geräte haben einen voreingestellten
„Netzwerknamen“. Dieser sollte so abgeändert werden, dass
ein Bezug zum Benutzer hergestellt werden kann. Das
Aussenden des SSID durch einen Broadcast verhindern, da
das Netzwerk sonst sehr leicht aufzuspüren ist.
Konfigurieren des
Access Point über
einen sicheren Weg
Konfigurieren des Access Point über eine Kabelverbindung.
Schützt den Access Point vor unbefugtem Zugriff.
Senderreichweite
Je höher die Reichweite desto größer auch die Entfernung in
der mögliche Hacker das Signal auffangen können. Mit
Richtfunkantennen lassen sich Sendeleistungen besser
einstellen als mit Rundstrahlantennen.
Betrieb des Access
Points
Nur einschalten, wenn man ihn wirklich benötigt.
MAC-Adress-Filter
Jede Netzwerkkarte verfügt über eine eindeutige
identifizierbare Nummer. Man kann in Ihrem Netzwerk nur
bestimmte MAC Adressen zulassen. Der Schutz lässt sich
zwar umgehen, sie schränken aber immerhin die
Eingriffsmöglichkeiten ein.
3.5 VoIP
Man kann mit einem PC nicht nur den herkömmlichen Brief durch E-Mail ersetzen,
sondern auch das Telefon mit ihm ersetzen. Voice over IP beschreibt das
Telefonieren über ein Computernetzwerk mit Hilfe des Internetprotokolls IP. Je nach
Nutzung unterscheidet man IP-Telefonie, Internet-Telefonie, LAN-Telefonie oder
DSL-Telefonie. Die Technik bleibt aber im Wesentlichen die Gleiche.
Für die Telefonie benötigt man einen PC, einen DSL-/ISDN-Anschluss und ein
Headset (Mikrofon mit Kopfhörern). Für ein spezielles Internet-Telefon wird noch ein
Router benötigt.
Nähere Informationen zu diesem Thema:
www.voip-information.de/
www.voip-info.de/
Bei einer VoIP Verbindung, handelt es technisch gesehen um einen einfachen
Datenaustausch im Internet, was es auch relativ einfach macht ihn abzuhören. Man
sollte daher mit vergleichbaren Risiken wie bei einer normalen Nutzung des Internets
rechnen, z.B. gibt es SPIT (Spam over Internet Telephony) einem Pendant zu SPAM,
bei dem Tausende von Sprachnachrichten an Anschlüsse verteilt werden.
Seite 33 von 43
Datensicherheit AK Kommunikation
Marco Käßer
4. Technische Schutzmöglichkeiten
Neben Anti-Viren-Programmen gibt es weitere Programme für den Computer der vor
unerlaubten Zugriffen, Missbrauch, Fernsteuerung schützt.
4.1 Firewall
Das Internet ist ein weltweiter Verbund von Computern und Computernetzwerken. Im
Internet hat jeder die Möglichkeit auf andere Computer zuzugreifen, z.B. bei
Downloads oder dem Öffnen von Webseiten. Theoretisch könnte man ohne
Schutzmaßnahmen auf jeden Computer im Netz zugreifen. Die wenigsten
Internetnutzer gewähren einen Zugriff auf Ihren PC, doch eine Internetverbindung ist
immer in beide Richtungen nutzbar. Über diese Verbindung versuchen Hacker auf
das System zuzugreifen.
Die Firewall setzt sich nun auf diese Verbindung um den Datenaustausch zu
kontrollieren. Sie überwacht die Ein- und Ausgänge Ihres PCs die sogenannten Ports
(65535 Ein- und Ausgänge). Je nach Einstellung lässt sie bestimmte Aktionen über
diese Verbindung zu oder nicht.
Bestimmten Applikationen werden im Bereich von bis 1023 feste Portnummer
zugewiesen.
(IANA, Internet Assigned Numbers Authority)
Portnummer
Dienst
Beschreibung
21
FTP
Dateitransfer (File Transfer Protocol)
23
Telnet
Terminalemulation , für eine Kommunikation
mit einem Großrechner oder anderen
Systemen
25
SMTP
E-Mail Versand
80
HTTP
Webserver
110
POP3
E-Mail Abholung
443
HTTPS
Webserver mit Internetverschlüsselung
Es gibt zwei Varianten von Firewalls.
Hardware Firewall: Hierbei läuft auf einem (speziellen) Server nur die Firewall
Software. Diese Variante kommt bei Unternehmens PCs zum
Einsatz. Die PCs eines Firmennetzwerks können nur über diese
„Firewall“ ins Internet. So muss nicht auf jedem PC eine eigene
kleine Firewall installiert werden, sondern es muss nur an einer
Stelle auf die Sicherheit geachtet werden.
Personal-Firewall: Auch Desktop Firewall genannt. Bei Ihnen handelt es sich um
eine eigenständige Software die direkt auf dem PC installiert wird
der auch Zugriff auf das Internet hat. Die Einstellmöglichkeiten
sind hierbei wesentlich geringer. Die Firewall wertet Datenpakete
aus der Internetverbindung aus, z.B. nach Quell- oder
Zieladresse und Protokolltyp. Dadurch kann sie Pakete die von
Dritten in den Paketstrom eingeschleust wurden herausfiltern.
Seite 34 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Beispiele von Firewalls
Das Betriebssystem Windows XP besitzt zwar eine eigene Firewall, diese bietet aber
keinen hinreichenden Schutz vor Angriffen aus dem Internet. Deshalb empfiehlt sich
für jeden XP User die Installation einer Firewallsoftware.
ZONE LABS
ZoneAlarm
http://www.zonelabs.com
 Steht privaten Anwendern in einer einfachen Version kostenlos zur Verfügung
 Lässt sich ohne großen Aufwand Installieren und so einrichten, dass wichtige
Funktionen einer Firewall sofort wirksam sind
 ZoneAlarm verändert nicht die Einstellungen des Betriebssystems
Ist Zone Alarm installiert lässt das Programm zunächst keine Verbindungen mit
dem Internet zu. Zone Alarm meldet Programme die eine Verbindung mit Ihrem
Computer, also lokal, oder mit dem Internet aufbauen wollen. Bei einer solchen
Meldung können sie dann entscheiden ob das besagte Programm diese
Verbindung eingehen darf oder nicht.
Personal Firewall für den privaten Gebrauch Gratis
Zone Alarm Pro ca. 40 € für ein Jahr, inkl. Anti-Spam, E-Mail Sicherheit, Schutz
für drahtlose Verbindungen
SYMANTEC
Norton Personal Firewall 2006
www.symantec.de/
 auf einfache Bedienung optimiert
 arbeitet eng mit anderen Symantec Produkten zusammen
Für die Installation und Konfiguration stehen bei der Norton Personal Firewall viele
Wizards und Pop-up-Fenster zur Verfügung, die helfen die Firewall sicher
einzustellen. Eine „Datenschutz-Funktion“ soll sicherstellen, dass private Daten nicht
ohne ihr zutun ins Internet gelangen. Die Firewall filtert ebenfalls Cookies und
Werbung. Die Besonderheit hier, die Firewall wird per Internet Update automatisch
gegen aktuelle Gefahren geimpft.
Preis: ca. 45 €
KERIO
Kerio Personal Firewall
http://www.keiro.com
 Kostenlose Firewall, bietet aber denselben Schutz wie Kaufprodukte
 klare Struktur, deswegen für Einsteiger leicht verständlich
Die Firewall überwacht auch Anwendungen auf dem PC. Ändert sich z.B. die Größe
von Dateien meldet dies die Kerio Firewall. Das nennt sich „Programm Execution
Protection“ und schützt den PC vor Würmern und Trojanern. Sie filtert außerdem
Werbung und Cookies.
Preis: kostenlos
Seite 35 von 43
Datensicherheit AK Kommunikation
Marco Käßer
BUHL
PC Firewall - Professional
www.buhl.de/
 Basiert auf der Firewall „Outpost“ von Agnitum
 Besonderheit „Presets“: Vorgaben für bestimmte Anwendungen
 Für erfahrenere Anwender
Will ein Programm zum ersten mal eine Verbindung mit dem Internet aufzubauen,
versucht Outpost die Art der Software zu erkennen und schlägt ein „Preset“ vor,
diese können ganze Regelwerke beinhalten. Geht man z.B. mit Firefox zum ersten
mal online, schlägt Outpost das „Preset“ für den „Browser Firefox“ vor. Das erspart
einem danach viele Pop-Ups der Firewall, da es dem Browser jetzt erlaubt ist, HTTP, HTTPS-, FTP-, Proxy- und Local-Verbindungen herzustellen.
Eine weitere Besonderheit der "Outpost Firewall" sind die Plug-ins. Über diese
werden Funktionen wie Werbefilter, DNS-Speicher oder Cookie-Filter in die Firewall
eingebaut. So können Funktionen auch noch nachträglich als Plug-in installiert
werden.
Internet Security Suiten
Es gibt auch Verschmelzungen von Anti-Viren-Programmen und Firewalls. Dies sind
die sogenannten Internet Security Suiten. Sie versprechen den perfekten Schutz an
allen Fronten: Phishing-Mails, Hacker, Datenspione, Würmer und Trojaner. Doch den
perfekten Schutz gibt es nicht. Die verschiedenen Programme haben alle
unterschiedliche Stärken.
Einige Produkte finden sich hier:
G Data AVK Internet Security 2006 http://www.gdata.de
Bitdefender Internet Security 9
http://bitdefender-internet-security.softonic.de/
4.2 Verschlüsselung / Kryptographie
Wenn man Informationen aus dem Internet anfordert oder an das Internet liefert,
werden diese Nachrichten in den einzelnen Paketen im Klartext versendet. Die
Kryptographie sorgt per Verschlüsselung dafür, dass der Inhalt während eines
Transportes vor Unbefugten geschützt wird. Dadurch werden drei Sicherheitsziele
verfolgt:
 Schutz der Vertraulichkeit: Nur der für den die Nachricht bestimmt ist darf sie
lesen
 Schutz der Authentizität: Die Echtheit des Absenders soll gewahrt werden
 Schutz der Integrität: Vom Sender zum Empfänger darf die Nachricht nicht
verändert werden.
Damit der Empfänger aber die Daten wieder als Klartext anschauen kann benötigt er
eine Möglichkeit die Daten wieder zu entschlüsseln und zwar mit einem „Schlüssel“.
Nur mit dem passenden Schlüssel können sie an den Inhalt der Nachricht gelangen.
Die Verfahren die bei einer Verschlüsselung angewendet werden lassen sich danach
unterscheiden wie die Daten ver- und wieder entschlüsselt werden.
Seite 36 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Symmetrisches Verfahren:
Dieses Prinzip wurde schon von den Römern verwendet. Es beruht auf dem „Prinzip
des gemeinsamen geheimen Schlüssels“. Die Nachricht wird mit dem geheimen
Schlüssel verschlüsselt und auch wieder entschlüsselt. Für diese Art der
Verschlüsselung muss also der Schlüssel dem Sender und dem Empfänger dieser
Nachricht vertraut sein.
Abbildung 12 - Schema Symmetrisches Verschlüsselungsverfahren
Das symmetrische Verfahren wird in der Informatik bei der Verschlüsselung von
großen Datenmengen verwendet. Ein geheimer Schlüssel könnte z.B. so aussehen.
Abbildung 13 - Beispiel Symmetrischer Schlüssel
Dabei wird jeder Buchstabe durch den dritten Buchstaben ersetzt. Solch eine
Verschlüsselung besteht im Computer aus 1 und 0, genauso wie der Schlüssel.
Der Nachteil einer symmetrischen Methode ist der, dass beide Parteien diesen
geheimen Schlüssel besitzen müssen. Es stellt sich also die Frage des sicheren
Transports dieses Schlüssels, damit er nicht in fremde Hände gelangt. Man benötigt
also einen sicheren Kanal für die Übertragung des Schlüssels.
Ein weiteres Problem ist die Anzahl der Schlüssel. Bei 2 Teilnehmern ist es noch
einfach, man benötigt einen Schlüssel. Will man nun vereinbaren dass 10 Personen
sicher miteinander Kommunizieren können, benötigt jeder 9 Schlüssel, insgesamt
gibt es also 45 verschiedene, da 2 immer gleich sind. Bei 100 Leuten macht das 99
Schlüssel pro Computer und insgesamt 4950.
Asymmetrische Verschlüsselung (Public Key Verschlüsselung)
Abbildung 14 - Schema Asymmetrische Verschlüsselung
Seite 37 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Bei der Asymmetrischen Verschlüsselung oder auch (Public Key) gibt es für jeden
Teilnehmer ein Schlüsselpaar. Einen geheimen Schlüssel (Private Key) und einen
öffentlichen Schlüssel (Public Key). Der geheime Schlüssel wird niemals
bekanntgegeben, wohingegen der öffentliche Schlüssel gefahrlos veröffentlicht
werden kann. Dies kann geschehen, da beide zwar in einem Zusammenhang
stehen, der eine aber nicht durch den anderen „Erraten“ werden kann. Ein Beispiel
ist ein Tresor mit einem Schnappschloss in den man etwas einschließen kann da er
von selbst schließt (public key), aber nur der Besitzer des Private Key kann ihn
öffnen. Damit ist das Problem der Schlüsselverteilung gelöst. Das Verschlüsseln
beruht auf mathematischen Verfahren.
Der Nachteil gegenüber symmetrischen Verfahren ist die hohe Rechenleistung die
benötigt wird um selbst kleine Nachrichten zu verschlüsseln. Um die Geschwindigkeit
zu erhöhen bedient man sich eines Tricks. Mit der langsamen asymmetrischen
Methode werden die Schlüssel für eine symmetrische Verschlüsselung ausgetauscht.
Für den eigentlichen Datenaustausch verwendet man die schnellere symmetrische
Methode. Man nennt dieses Verfahren, hybride Verschlüsselung.
Ein zweiter Nachteil ist, dass keiner genau sagen kann ob der public key tatsächlich
demjenigen gehört dem man die verschlüsselte Nachricht senden möchte.
Die Lösung für dieses Problem heißt PKI die Public Key Infrastructure. Im Netz gibt
es Zertifizierungsstellen (Web-Of-Trust-Member) deren Aufgabe es ist ein festes
Schlüsselpaar (public und private) einer festen Person zuzuordnen und dies den
Benutzern mittels Zertifikat zu bestätigen. Kurz gesagt die Zertifizierungsstelle
verschlüsselt einen öffentlichen Schlüssel einer bestimmten Person mit ihrem
Privaten Schlüssel. Mit dem öffentlichen Schlüssel der Zertifizierungsstelle lässt sich
diese Nachricht von jedem User entschlüsseln und somit sicherstellen, dass er den
richtigen öffentlichen Schlüssel der gewünschten Person bekommt. Eine DIGITALE
SIGNATUR (Elektronische Signatur) ist entstanden.
Diese Digitalen Signaturen werden in vielen Ländern (z.B. USA) bereits als
rechtskräftige Unterschrift anerkannt.
Für den privaten Gebrauch bieten sich folgende Tools an.
PGP – Pretty Good Privacy
http://www.pgp.com
Diese kommerzielle Software nutzt das hybride Verfahren. Daten werden mit dem
öffentlichen Schlüssel des Adressaten verschlüsselt. Dieser kann wiederum mit
seinem Privaten Schlüssel die Nachricht entschlüsseln.
GnuPG (GNU Privacy Guard)
http://www.gnupg.org
Mit dieser kostenlosen Open Source Software lassen sich ebenfalls E-Mails,
Textdateien, Bilder, etc. verschlüsseln. Es ist mit PGP kompatibel, d.h. Daten die mit
PGP verschlüsselt wurden lassen sich mit GnuPG entschlüsseln und umgekehrt. Es
wird das hybride Verfahren verwendet.
Seite 38 von 43
Datensicherheit AK Kommunikation
Marco Käßer
4.3 Testen des eigenen Systems
EICAR Test File
SECURITY CHECK (SYMANTEC, security-check.ch)
Hat man sein System mit Programmen vor Viren geschützt, will man auch wissen, ob
es denn auch funktioniert und Gefahren abwehrt.
Das "Europäische Institut für Computer Anti-Viren Forschung" ist ein Plattform auf
der sich die Programmierer von Anti-Viren Software austauschen können. Dieser
Austausch geschieht global zwischen Universitäten, der Industrie, Medien, etc.
Das Institut hat für den Test und die Konfiguration von Anti-Viren Software ein
Testfile erstellt. Dabei handelt es sich um keinen Virus! Dieses File sollte von AntiViren Programmen erkannt werden, damit der User sicher gehen kann, dass ihn
seine Software auch schützt.
http://www.eicar.org/
Online Security Checks
Durch solche Security Checks kann man sein System einmal aus den Augen anderer
User betrachten lassen. Es scannt den Anschluss und somit das System nach
Schwachstellen ab. Es werden z.B. die gängigsten Ports (Türen ihres PCs)
untersucht, ob es einem Eindringling hier gelingen könnte auf das System
zuzugreifen. Für solche Security Checks gibt es verschiedene Anbieter. Ein paar
werden hier einmal aufgelistet.
Heise Security Portscan
Diese Seite ist eine Kooperation von heise security und dem Landesbeauftragten für
Datenschutz des Landes Niedersachsen. Der Test zielt auf die offenen Ports des
getesteten Systems ab. Der Test versucht nicht in das System einzudringen oder
Sicherheitslücken auszunutzen, er gibt lediglich Hinweise auf offene Ports.
http://www.heise.de/security/dienste/portscan/
Abbildung 15 - heise security check
Seite 39 von 43
Datensicherheit AK Kommunikation
Marco Käßer
Security-Chek
Ein Security-Check prüft Browser und Ports des PC’s auf Sicherheitslücken. Der
Sicherheitsratgeber zeigt anhand eines Expertensystems auf, in welchem Ausmaß
die Infrastruktur vor unerwünschten Angreifern gefährdet ist.
Abbildung 16 - Security-Check.ch Eingabemaske
Abbildung 17 - Security-Check.ch Ergebnis
Firewall Leak Tester
Über diese Seite kann man zum einen eine Firewall testen und zum anderen bietet
sie einen Überblick über Personal Firewall Produkte und deren Schwächen.
http://www.firewallleaktester.com
5. Was tun wenn das System infiziert ist
In Deutschland sind mittlerweile auf 85% der Systeme eine Antivirensoftware
installiert. Auch wenn alle Vorsichtsmaßnahmen getroffen werden, kann es passieren
dass es einen trotzdem erwischt. Man hat einen Virus. Schon 60% der Surfer in
Deutschland hatten schon einmal mit einem Viren- oder Wurmbefall zu kämpfen.
Seite 40 von 43
Datensicherheit AK Kommunikation
Marco Käßer
5.1 Anzeichen für eine Infektion

Das Betriebssystem kann auf bestimmte Laufwerke und Festplatten nicht
zugreifen
 Der PC fährt nicht mehr hoch
 Die Icons die man normalerweise verwendet haben sich geändert
 Dateien lassen sich nicht mehr ändern oder entsprechend abspeichern
 Ein Datenzugriff dauert viel länger als normalerweise üblich
Nicht immer ist dies ein Anzeichen, dass der PC infiziert ist. Auch wegen
Systemauslastung kann ein Datenzugriff einmal länger dauern, etc.
INFEKTION Was nun?
Wenn man den Verdacht hat, sich einen Virus eingefangen zu haben, sollte man
diese Punkte durchgehen:
 Sofortiges Beenden der momentanen Arbeit, aber wie gewohnt.
 PC ausschalten.
 Eine System-Boot-Diskette (-CD) einlegen und den Rechner starten. Sollte
man zur Vorbeugung das Diskettenlaufwerk vom Bootvorgang ausgenommen
haben oder die Bootreihenfolge geändert haben, sollte man diese wieder
entsprechend ändern.
 Starten des Hauptprogramms des Virenscanners und Durchsuchen des
System und der verwendeten Datenträger. Sollte der Scanner nicht auf dem
aktuellsten Stand sein sollte man ihn aktualisieren. Sind diese Signaturen
nicht aktuell besteht die Gefahr, dass aktuelle Viren nicht erkannt werden. Zur
Not von Hand installieren.
 Falls noch nicht geschehen, sichern der Daten auf einem externen
Datenträger.
 Im Normalfall entfernt das Anti-Viren-Programm den Virus automatisch, man
erhält über den Fund eine Nachricht. Sollte das nicht möglich sein, findet man
auf den Herstellerseiten der Anti-Viren-Programme Hinweise oder kleine
Programme die hier weiterhelfen können.
 Überprüfen des Systems und der verwendeten Datenträger mit dem AntiViren-Programm um eine Infizierung der Systeme nun völlig auszuschließen.
 Die Bootreihenfolge ändern oder das Booten von CD erneut im BIOS
verhindern.
 bei Verlust oder Veränderung von Daten die Datensicherungskopie nutzen,
um diese wiederherzustellen.
 Sollte es möglich sein, die Ursache des Befalls zu erkennen, beiseitigt man
die Ursache und/oder informiert die entsprechende Personen an die z.B. eine
verseuchte E-Mail weitergeleitet wurden.
Seite 41 von 43
Datensicherheit AK Kommunikation
Marco Käßer
6. Fazit
Welches wichtige Thema die Datensicherheit darstellt ob Privat und auch vor allem
Geschäftlich zeigen folgende Zahlen.
Durchschnittliche Überlebenschance eines Unzernehmens nach einer Katastrophe
im Rechenzentrum:
 Banken
2 Tage
 Handelsunternehmen 3 Tage
 Industrie
5 Tage
 Versicherungen
6 Tage
25% der Unternehmen die von einem Totalausfall der EDV in Ihrem Unternehmen
betroffen sind müssen kurz danach Konkurs anmelden. Weiter 40% innerhalb von
2 Jahren. Nach 5 Jahren sind weniger als 7% der Firmen noch auf dem Markt tätig.
Diese Zahlen sind erschrecken, sie stellen zum Glück nur einen Extremfall dar, der
noch relativ selten ist. Sie sollen zeigen, dass die EDV und die damit unweigerlich
verbundene Datensicherheit ein sehr wunder Punkt eines Unternehmens darstellt.
Liegt sie lahm funktioniert vom einfachen E-Mail Versand bis hin zur
Auftragsverarbeitung und Produktionsplanung und Steuerung nichts mehr.
Um diesem Ernstfall vorzubeugen sollte sich nicht nur die IT- Abteilung Gedanken
über dieses Thema machen sondern ebenso die Führungskräfte.
Empfindliche Elemente des Unternehmens müssen erkannt, analysiert, geschützt
und die Wirksamkeit des Schutzes geprüft werden.
Im Kleinen gilt dies natürlich auch für den Privatanwender. Auch ihm kann ein
enormer Schaden entstehen. Man muss es aber nicht darauf ankommen lassen.
Die Arten der Bedrohung sind enorm. Hersteller von Software bieten in letzter Zeit
kombinierte Lösungen für diese Probleme an, die dem User einen Einstieg so leicht
wie möglich machen. Man sollte diese nutzen und man kann auch weiterhin
sorgenfrei die Vielfalt des Internets nutzen.
Seite 42 von 43
Datensicherheit AK Kommunikation
Marco Käßer
I. Verwendete Begriffe
Proxy Server
Im Normalfall wenn man zu Hause surft, fordert der Browser die Daten direkt von
einem Webserver an. Hat man einen Proxy Server installiert, meist in größeren
Netzwerken wie Firmen, stellt der Browser eine Verbindung mit dem Proxy her und
dieser wiederum mit dem Webserver auf dem die Daten liegen. Zusätzlich kann der
Proxy mit einem Speicher versehen werden, so dass häufig angeforderte Webseiten
nicht mehr über das ganze Netz transportiert werden müssen, sondern nur noch vom
Proxy zum Browser.
Bootsektor
Es handelt sich um den ersten Sektor bzw. um den Block 0 des Dateisystems eines
Datenträgers. Er befindet sich vor dem Master Boot Record (enthält Aufteilungsliste
der Festplatte) und wird durch das Bootprogramm abgearbeitet. Er enthält wichtige
Informationen die für Starten des Betriebssystems benötigt werden.
Backdoor Programm
Bei der Ausführung eines Programms wird unbemerkt ein zweites Programm
installiert. Dieses kann wieder Passwörter ausspionieren oder einem Hacker zugriff
auf ein System ermöglichen (Fernsteuerung).
Aktive Inhalte
Der Browser lässt bei Standardeinstellungen das Ausführen von „nicht sichtbaren
Funktionen“ zu, die in Internetseiten verborgen sein können. Solche Versteckten
Programme oder Skripte nennt man „aktive Inhalte“. Bsp. Java-Applets, ActiveX. An
der Internetseite kann man nicht erkennen, welche Funktionen sich dahinter
verbergen, wer auf den PC zugreift und was diese „aktiven Inhalte“ eigentlich alles
auf dem PC anrichten.
Seite 43 von 43
Herunterladen