Einführung: Angriffe auf die IT-Sicherheit

Dezember 2016

Einführung zu Angriffen

Jeder Computer, der in einem Netzwerk hängt, kann unter Umständen einem Angriff zum Opfer fallen.

Ein « Angriff » ist das Ausnützen
einer Lücke des Computersystems (Betriebssystem, Software oder
sogar User-System) zu Zwecken, die dem Systemnutzer nicht bekannt und meist schädlich
sind.


Im Internet finden ständig Angriffe statt, und zwar mehrere Angriffe pro
Minute auf jeden verbundenen Rechner. Diese Angriffe gehen meist automatisch von
infizierten Rechnern aus (befallen von
Viren,
Trojanischen Pferden, Würmern, etc.),
ohne, dass deren Besitzer davon in Kenntnis sind. Seltener gehen sie von Hackern aus.


Um diesen Angriffen entgegenzuwirken ist es nötig, die wichtigsten Angriffs-Arten
zu kennen, damit man vorbeugende Maßnahmen setzen kann.



Die Motive hinter Angriffen können verschiedener Art sein :

  • um Zugang zum System zu erhalten ;
  • um Informationen zu stehlen, wie Betriebsgeheimnisse oder geistiges Eigentum ;
  • um persönliche Informationen über einen User zu sammeln ;
  • um an Bankdaten zu gelangen ;
  • um Informationen über eine Organisation zu erhalten (Unternehmen des Users, etc.) ;
  • um den reibungslosen Ablauf eines Service zu stören ;
  • um das System des Users als« bounce » für einen Angriff zu verwenden ;
  • um Systemressourcen des Users zu nutzen, vor allem, wenn das Netzwerk, in dem er hängt, eine große Bandbreite besitzt

Arten von Angriffen

Computersysteme nutzen verschiedene Bestandteile,
von der Elektrizität, die die Geräte speist, über die ausgeführte Software bis hin
zum Betriebssystem, unter Benutzung des Netzwerks.


Angriffe können an jedem Glied dieser Kette stattfinden,
sofern es eine Angriffsfläche bietet. Das nachfolgende Diagramm umreißt
grob die verschiedenen Level, auf denen Sicherheitsrisiken bestehen :


Risques en matière de sécurité




Es ist daher möglich, Risiken folgendermaßen einzuteilen :

  • Physikalischer Zugriff : in diesem Fall hat der Angreifer Zugang zu den Räumlichkeiten,

unter Umständen sogar zu den Maschinen :
    • Stromausfall
    • Manuelles Herunterfahren des Computers
    • Vandalismus
    • Öffnen des PC-Gehäuses und Diebstahl der Festplatte
    • Mitverfolgung des Netzwerk-Traffics
  • Unterbrechen von Kommunikationsvorgängen :
    • Session Hijacking
    • Identitätsdiebstahl
    • Umleiten oder Abändern von Nachrichten
  • Denial of Service : hier handelt es sich um Angriffe,

bei denen der reibungslose Ablauf eines Service gestört werden soll. Meist
unterteilt man diese Angriffe folgendermaßen :
    • Ausnutzen von Schwachstellen im TCP/IP-Protokoll
    • Ausnutzen von Schwachstellen der Serversoftware
  • Eindringen :
    • Port Scanning
    • Erhöhung von Berechtigungen : dieser Angriff besteht darin, eine Schwachstelle

einer Anwendung auszunutzen, indem eine spezielle Anfrage gesendet wird, die vom
Entwickler nicht vorgesehen ist, zu abnormalem Verhalten führt und manchmal Zugriff
zum System mit Anwendungsrechten ermöglicht. Angriffe über
Pufferüberläufe (auf Englisch buffer overflow)
nutzen dieses Prinzip.
    • Malware (Viren, Würmer und Trojaner
  • Social Engineering : In den meisten Fällen ist der User selbst das schwache Glied !

Oft ist es der Nutzer, der, aus Unwissenheit oder vorsätzlich,
eine Lücke im System öffnet, indem er Informationen (zum Beispiel Passwörter) an den Hacker weitergibt oder Anhänge ausführt.
Deswegen gibt es keine Sicherheitsvorkehrungen, die den User vor Betrug bewahren können, nur
gesunder Menschenverstand, Vernunft und ein wenig Kenntnis über verschiedene Vorgehensweisen
können ihn davor bewahren, in die Falle zu treten !
  • Falltüren : hier handelt es sich um eine Hintertür (auf Englisch backdoor) die in einer Software verborgen ist,

und dem Entwickler einen späteren Zugriff erlaubt.



Allerdings werden in Programmen enthaltene Programmierfehler meist
relativ schnell vom Entwickler korrigiert, sobald die Schwachstelle aufgedeckt wurde. Es ist
es ist daher Sache der Administratoren (oder informierten Endnutzer), sich über Updates der verwendeten Programme zu
informieren, um die Gefahr von Angriffen zu minimieren.


Außerdem gibt es bestimmte Anwendungen (Firewall, Intrusion Detection
Systems, Antiviren-Programme) die eine zusätzliche Sicherheit ermöglichen.

Schutzmaßnahmen

Der Schutz eines Computersystems wird generell als
« asymmetrisch »bezeichntet, weil der Hacker nur
eine einzige Schwachstelle finden muss, um das System zu gefährden,
während der Administrator versucht, alle Lücken zu stopfen.

Bounce-Angriffe

Bei einem Angriff läuft der Hacker immer Gefahr, erwischt zu werden, daher bevorzugen Hacker meist
Bounce-Angriffe (im Gegensatz zu direkten Angriffen),
die darin bestehen, eine Maschine über eine andere Maschine anzugreifen, um die Spuren zu verwischen,
die zum Hacker führen könnten (wie seine IP Adresse) und dabei die Ressourcen
der als Bounce dienenden Maschine zu nutzen.


Daraus ergibt sich das Anliegen, sein Netzwerk oder seinen
eigenen PC zu schützen, da es möglich ist, « Komplize » eines Angriffs zu werden,
und im Falle einer Klage des Opfers ist die erste befragte Person der Besitzer des Rechners,
der als Bounce gedient hat.

Durch die Entwicklung von Drahtlosnetzwerken,
wird diese Art von Szenario möglicherweise immer häufiger, da ein schlecht geschütztes Drahtlosnetzwerk von
einem naheliegendem Hacker als Ausgangspunkt für Angriffe verwendet werden kann !


Lesen Sie auch :


Introduction to attacks
Introduction to attacks
Introducción a los ataques
Introducción a los ataques
Piratage et attaques informatiques
Piratage et attaques informatiques
Introduzione agli attacchi informatici
Introduzione agli attacchi informatici
Introdução aos ataques
Introdução aos ataques
Das Dokument mit dem Titel « Einführung: Angriffe auf die IT-Sicherheit » aus CCM (de.ccm.net) wird zur Verfügung gestellt unter den Bedingungen der Creative Commons Lizenz. Sie dürfen das Dokument verwenden, verändern sowie Vervielfältigungen dieser Seite erstellen, unter den Bedingungen, die in der vorgenannten Lizenz erwähnt sind und unter der gleichzeitigen Bedingung, dass Sie im Rahmen Ihrer Verwendung, Veränderung oder Vervielfältigung nach außen hin klar und deutlich auf den Urheber (= de.ccm.net) des Dokuments hinweisen.