Bedrohungen im Internet Dr. Carsten Mielke 1 Die Bedrohungen sind vielfältig Netzwerkbasierende Verfahren Contentbasierende Verfahren Authentifizierungsrisiken Packet Spoofing Router Angriffe Dos/DDos Brute Force Attacken Viren/Würmer Trojaner/Backdoors Dialer/SPAM Spyware Identitätsdiebstahl Unbefugte Zugriffe Datenmanipulation IP-Faking Hier helfen vor allem eine Firewall und kryptographische Maßnahmen Hier hilft vor allem ein Virenscanner und eine Firewall Hier hilft vor allem Vorsicht und Sicherheitsbewusstsein Jeder ist bedroht, ob Business oder Privatanwender 2 Viren Nicht selbstständige Programmroutine, die sich selbst reproduziert und nicht kontrollierbare Manipulationen in Systembereichen oder an anderen Programmen vornimmt Jeder Virus benötigt ein Wirtsprogramm, an das er sich lagert oder das er überschreibt. Somit wird zuerst der Virus-Code und dann das ursprüngliche Programm ausgeführt Verbreitet sich in nicht infizierte Programme Bei Weitergabe dieser Programme, dann infizierten Programme, werden diese zu Wirtsprogrammen 3 Grundtypen von Viren 1. Boot-Virus Befindet sich im Boot-Sektor einer Diskette oder Festplatte und wird durch einen Kalt- oder Warmstart des PC aktiviert 2. File-Virus Ist in einem Wirtsprogramm enthalten und wird durch Aufruf dieses Programms aktiviert, z.B. “.exe” 3. Makro-Virus Nistet sich in Steuersequenzen von Daten-Dateien ein. Läuft beim Arbeiten mit Daten-Dateien automatisch ab, z.B. MS Word, Excel. 4. Skript-Virus Ausführung eines Programms durch einen Interpreter. Fügt sich nach Infektion in den Skriptbereich z.B. einer HTML Datei ein. Wird nach dem Laden ausgeführt. 4 Viren Auswirkungen Löschen von Daten Behindern Programme in ihrer Lauffähigkeit Formatieren der Festplatte Einige wenige zerstören sogar die Hardware Schäden personell öffentliche / nationale Sicherheit immateriell / Ansehen Rechtsverstöße finanziell und materiell 5 Viren Vorbeugende Massnahmen Regelmässig Datensicherung durchführen Aktuelle Viren-Schutzsoftware verwenden Ein- und ausgehende Datenträger und Programme aus Mails / Internet auf Viren prüfen Mitarbeiter über Viren schulen Effiziente Rechteverwaltung, nicht ohne Grund als Administrator angemeldet sein 6 Würmer Verbreiten sich im Gegensatz zu Viren aktiv via Email oder Netzwerk Email, IRC, Bluetooth, MMS und Instant Messaging Infiziert den Rechner und verbreitet sich von ihm über den selben Weg weiter Heute häufig Mischformen wie Trojanerwürmer Beispiel Email Wurm verschickt eine Kopie von sich als Emailanhang Ziel, dass der Empfänger diesen öffnet Tarnung des Anhangs durch doppelte Dateinamenserweiterung (z.B. faber.ppt.exe), wenig bekannte Dateinamensendungen (z.B. faber.vbs), als ZIP-Datei 7 Grundtypen von Würmern Instant Messaging Würmer, z.B. ICQ IRC-Würmer Infektion durch Einloggen und Schreiben von Meldungen in einem Internet Relay Chat durch Modifikation des Start-Skriptes Peer-to-Peer Würmer Link zu einer verseuchten Seite wird allen Kontakten automatisch geschickt. Wurm wird bei Anklicken des Links installiert, ausgeführt und verbreitet sich weiter Verbreitung über Tauschbörsen wie Kazaa Handywürmer Verbreitung über Bluetooth, MMS oder Bordcomputer von Autos durch Angriff auf das Betriebssystem Symbian OS 8 Schäden durch Würmer In der Regel kein Angriff auf Wirtsrechner, sondern terminierter Angriff auf bestimmtes Ziel Hohes Schadenspotenzial durch enormen Verbrauch an Netzwerkressourcen mit Ziel: Ausfall Permanenter Emailversand Z.B. Anzeigetafel am Flughafen Wien-Schwechat 2004 durch Wurm Sasser Lahmgelegte Server der estländischen Regierung durch Distributed-Denial-of-Service-Attacke mit Wurm W32.Blaster Prominente Würmer Blaster, Sasser, Netsky 9 Würmer Vorbeugende Massnahmen Sorgfältige Prüfung von Emailanhängen Virenscanner Personal-Firewalls Paketfilter: Netzwerkkommunikation wird durch individuelle Konfiguration gefiltert Effiziente Rechteverwaltung, nicht ohne Grund als Administrator angemeldet sein 10 Trojaner Programme, die neben scheinbar nützlichen auch schädliche Funktionen enthalten und diese ohne Wissen des Anwenders eigenständig ausführen Versteckt sich hinter einem nützlichen Programm Wird zu einem aktiven, versteckten Programm auf dem infizierten Rechner Lädt die eigentliche Schadfunktion ggfs. nach Ist „Türöffner“ für weitere Schadprogramme, die ausspionieren (Datendiebstahl), Schaden anrichten und die Kontrolle des Rechners übernehmen können Im Gegensatz zu Viren verbreiten sie sich nicht selbständig 11 Grundtypen von Trojanern Linker Dropper Startet heimlich eine Installationsroutine eines “schlechten” Programms. Automatischer Programmstart nach jedem Neustart eines PCs Plugin Heftet ein zweites, “schlechtes” Programm an eine beliebige Wirtsdatei so dass beide Programme gestartet werden “Schlechter” Erweiterungsbaustein für ein Programm, Hinzufügen weiterer Funktionen, z.B Browser-Plugin Schnittstelle Öffnet mit Hilfe eines Internet Browsers ein verstecktes Fenster und baut eine Verbindung mit dem Internet auf. Tastatureingaben und Passwörter werden so an den Angreifer geschickt. Portbasierte Firewalls sind wirkungslos, da Verbindungen zum Internet für den Browser erlaubt wurden. 12 Schäden durch Trojaner Überwachung des Datenverkehrs oder aller Benutzeraktivitäten durch Sniffer Ausspähen und Weiterleiten von Passwörtern, Kreditkartennummern oder Kontonummern Installation von illegalen DialerProgrammen zur heimlichen Einwahl auf eine teure Telefon-Mehrwertnummer Als Speicherressource zur Ablage von illegalen Dateien 13 Trojaner Vorbeugende Massnahmen Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen Aktuelle Viren-Schutzsoftware verwenden Manche Trojaner deaktivieren Antivirenprogramme oder manipulieren das System, so dass sie nicht mehr erkannt werden Personal Firewalls zur Netzwerküberwachung 14