Bedrohungen im Internet

Werbung
Bedrohungen im Internet
Dr. Carsten Mielke
1
Die Bedrohungen sind vielfältig
Netzwerkbasierende
Verfahren
Contentbasierende
Verfahren
Authentifizierungsrisiken
Packet Spoofing
Router Angriffe
Dos/DDos
Brute Force Attacken
Viren/Würmer
Trojaner/Backdoors
Dialer/SPAM
Spyware
Identitätsdiebstahl
Unbefugte Zugriffe
Datenmanipulation
IP-Faking
Hier helfen vor allem eine
Firewall und kryptographische Maßnahmen
Hier hilft vor allem ein
Virenscanner und eine
Firewall
Hier hilft vor allem Vorsicht
und Sicherheitsbewusstsein
Jeder ist bedroht, ob Business oder Privatanwender
2
Viren







Nicht selbstständige Programmroutine,
die sich selbst reproduziert und
nicht kontrollierbare Manipulationen in Systembereichen
oder an anderen Programmen vornimmt
Jeder Virus benötigt ein Wirtsprogramm, an das er sich
lagert oder das er überschreibt.
Somit wird zuerst der Virus-Code und dann das
ursprüngliche Programm ausgeführt
Verbreitet sich in nicht infizierte Programme
Bei Weitergabe dieser Programme, dann infizierten
Programme, werden diese zu Wirtsprogrammen
3
Grundtypen von Viren
1.
Boot-Virus
Befindet sich im Boot-Sektor einer Diskette oder
Festplatte und wird durch einen Kalt- oder Warmstart
des PC aktiviert
2.
File-Virus
Ist in einem Wirtsprogramm enthalten und wird durch
Aufruf dieses Programms aktiviert, z.B. “.exe”
3.
Makro-Virus
Nistet sich in Steuersequenzen von Daten-Dateien ein.
Läuft beim Arbeiten mit Daten-Dateien automatisch ab,
z.B. MS Word, Excel.
4.
Skript-Virus
Ausführung eines Programms durch einen Interpreter.
Fügt sich nach Infektion in den Skriptbereich z.B. einer
HTML Datei ein. Wird nach dem Laden ausgeführt.
4
Viren

Auswirkungen





Löschen von Daten
Behindern Programme in ihrer Lauffähigkeit
Formatieren der Festplatte
Einige wenige zerstören sogar die Hardware
Schäden






personell
öffentliche / nationale Sicherheit
immateriell / Ansehen
Rechtsverstöße
finanziell und
materiell
5
Viren

Vorbeugende Massnahmen





Regelmässig Datensicherung durchführen
Aktuelle Viren-Schutzsoftware verwenden
Ein- und ausgehende Datenträger und
Programme aus Mails / Internet auf Viren
prüfen
Mitarbeiter über Viren schulen
Effiziente Rechteverwaltung, nicht ohne Grund
als Administrator angemeldet sein
6
Würmer

Verbreiten sich im Gegensatz zu Viren aktiv via
Email oder Netzwerk




Email, IRC, Bluetooth, MMS und Instant Messaging
Infiziert den Rechner und verbreitet sich von ihm
über den selben Weg weiter
Heute häufig Mischformen wie Trojanerwürmer
Beispiel Email



Wurm verschickt eine Kopie von sich als
Emailanhang
Ziel, dass der Empfänger diesen öffnet
Tarnung des Anhangs durch doppelte
Dateinamenserweiterung (z.B. faber.ppt.exe), wenig
bekannte Dateinamensendungen (z.B. faber.vbs),
als ZIP-Datei
7
Grundtypen von Würmern

Instant Messaging Würmer, z.B. ICQ


IRC-Würmer


Infektion durch Einloggen und Schreiben von
Meldungen in einem Internet Relay Chat durch
Modifikation des Start-Skriptes
Peer-to-Peer Würmer


Link zu einer verseuchten Seite wird allen
Kontakten automatisch geschickt. Wurm wird bei
Anklicken des Links installiert, ausgeführt und
verbreitet sich weiter
Verbreitung über Tauschbörsen wie Kazaa
Handywürmer

Verbreitung über Bluetooth, MMS oder
Bordcomputer von Autos durch Angriff auf das
Betriebssystem Symbian OS
8
Schäden durch Würmer

In der Regel kein Angriff auf Wirtsrechner,
sondern terminierter Angriff auf bestimmtes Ziel


Hohes Schadenspotenzial durch enormen
Verbrauch an Netzwerkressourcen mit Ziel:
Ausfall



Permanenter Emailversand
Z.B. Anzeigetafel am Flughafen Wien-Schwechat
2004 durch Wurm Sasser
Lahmgelegte Server der estländischen Regierung
durch Distributed-Denial-of-Service-Attacke mit
Wurm W32.Blaster
Prominente Würmer

Blaster, Sasser, Netsky
9
Würmer

Vorbeugende Massnahmen





Sorgfältige Prüfung von Emailanhängen
Virenscanner
Personal-Firewalls
Paketfilter: Netzwerkkommunikation wird
durch individuelle Konfiguration gefiltert
Effiziente Rechteverwaltung, nicht ohne Grund
als Administrator angemeldet sein
10
Trojaner

Programme, die neben scheinbar nützlichen auch
schädliche Funktionen enthalten und diese ohne
Wissen des Anwenders eigenständig ausführen



Versteckt sich hinter einem nützlichen Programm
Wird zu einem aktiven, versteckten Programm auf
dem infizierten Rechner
Lädt die eigentliche Schadfunktion ggfs. nach

Ist „Türöffner“ für weitere Schadprogramme, die




ausspionieren (Datendiebstahl),
Schaden anrichten und
die Kontrolle des Rechners übernehmen können
Im Gegensatz zu Viren verbreiten sie sich nicht
selbständig
11
Grundtypen von Trojanern

Linker


Dropper


Startet heimlich eine Installationsroutine eines “schlechten”
Programms. Automatischer Programmstart nach jedem Neustart
eines PCs
Plugin


Heftet ein zweites, “schlechtes” Programm an eine beliebige
Wirtsdatei so dass beide Programme gestartet werden
“Schlechter” Erweiterungsbaustein für ein Programm, Hinzufügen
weiterer Funktionen, z.B Browser-Plugin
Schnittstelle


Öffnet mit Hilfe eines Internet Browsers ein verstecktes Fenster
und baut eine Verbindung mit dem Internet auf. Tastatureingaben
und Passwörter werden so an den Angreifer geschickt.
Portbasierte Firewalls sind wirkungslos, da Verbindungen zum
Internet für den Browser erlaubt wurden.
12
Schäden durch Trojaner




Überwachung des Datenverkehrs oder
aller Benutzeraktivitäten durch Sniffer
Ausspähen und Weiterleiten von
Passwörtern, Kreditkartennummern oder
Kontonummern
Installation von illegalen DialerProgrammen zur heimlichen Einwahl auf
eine teure Telefon-Mehrwertnummer
Als Speicherressource zur Ablage von
illegalen Dateien
13
Trojaner

Vorbeugende Massnahmen



Verzicht auf die Benutzung von Programmen
aus unbekannten oder unsicheren Quellen
Aktuelle Viren-Schutzsoftware verwenden
 Manche Trojaner deaktivieren
Antivirenprogramme oder manipulieren das
System, so dass sie nicht mehr erkannt
werden
Personal Firewalls zur Netzwerküberwachung
14
Herunterladen