Grundlagen der Informatik
Sicherheit von Daten, Computern und Netzwerken
Konzepte und Begriffe
Sicherheitsbegriffe
Die Vorlesung soll heute verschiedenen Aspekten der Absicherung und der Bewahrung der
Arbeitsfähigkeit von Computersystemen gewidmet sein.
Ein trockenes Thema? – Eigentlich eher eines voller interessanter Gedanken und Ereignisse ...
Die deutsche Sprache ist leider arm an unterschied- lichen Begriffen und damit Denkweisen zum
Thema „Sicherheit“. Wir brauchen Konzepte ...
Sicherheitsbegriffe
Datensicherheit (safety)
ist eine Sachlage, bei der Daten soweit wie
möglich vor Beeinträchtigungen und Missbrauch bewahrt werden.
Datensicherung (security)
sind die Maßnahmen und Einrichtungen, die Datensicherheit herbeiführen und erhalten.
Datenschutz (privacy)
ist die Sicherung der freien Entscheidung, wer welche Informationen über eine Person erhält.
Vgl. DIN 44 300-1.
Sicherheitsbegriffe
IT-Sicherheit (als übergreifender Begriff)
befasst sich mit der sicheren Speicherung, Verar- beitung und Übertragung von informationstragen- den Daten.
IT-Sicherheit wird meist subjektiv wahrgenommen.
Sie muss ganzheitlich betrachtet werden.
IT-Sicherheit ist oft kein rein technisches, sondern eher ein soziales Problem.
Dementsprechend sind Lösungen oft organisatori- scher Art.
Vier wesentliche Begriffe
IT-Sicherheit befasst sich mit konkreten Heran- gehensweisen an die Problematik, die sich mit
den vier Begriffen Authentizität, Vertraulichkeit, Verbindlichkeit und Integrität umschreiben
lassen.
Diese vier Begriffe/Denkkategorien werden auf Daten, Kommunikationspartner (Client, Server, Nutzer), Datenübertragungen (Verbindung,
Netzwerk), Datenspeicher und andere Einheiten im IT-Prozess angewendet.
Beispiel: Online Banking
• Authentizität: Diese Website wird von der Firma VeriSign als echt authentifiziert.
• Vertraulichkeit: Die Datenübertragung erfolgt ver- schlüsselt auf Ihre Anforderung hin.
• Verbindlichkeit: Der Datenaustausch mit dieser Website folgt einer strengen Logik. Die Reaktion der Website ist in Grenzen vorhersehbar. Die
Reaktionsmöglichkeiten des Nutzers sind stark eingeschränkt.
• Integrität: Die Datenübertragung erfolgt ver-
schlüsselt. Es gibt keine „Zufälle“ in der Reaktion.
Drei Aspekte von IT-Sicherheit
• Rechtlicher und politischer Aspekt:
Gesellschaftliche Bräuche und Forderungen,
daraus abgeleitet Gesetze und praktikable Regeln
• Organisatorischer Aspekt:
Richtlinien (policies), Vorschriften, Verantwortung, Zuständigkeiten, Analyse und Kontrolle
• Technischer Aspekt:
Konkrete Maßnahmen auf technischer Ebene, z.B.
Verschlüsselungen, Zugangskontrollen, Sicherun- gen, Protokollierungen, Authentifikationen, ...
Rechte, Pflichten, Verantwortlichkeiten
1. Zugangskontrolle: Unbefugten den Zugang zu IT- Anlagen verwehren, Überwachung
2. Datenträgerkontrolle: Datenträger gegen
unbefugtes Lesen, Kopieren, Verändern oder Löschen schützen
3. Speicherkontrolle: Gespeicherte Daten gegen unbefugtes Erweitern, Lesen, Verändern oder Löschen schützen
4. Nutzerkontrolle: Unbefugten die Nutzung von IT- Anlagen verwehren, Nutzer authentifizieren,
Zugang protokollieren (technisch)
Rechte, Pflichten, Verantwortlichkeiten
5. Zugriffskontrolle: Gewährleistung, dass die
zugelassenen Nutzer ausschließlich auf „ihre“
Daten zugreifen können
6. Übermittlungskontrolle: Gewährleistung, dass festgestellt werden kann, wo (kritische) Daten über Verbindungen übermittelt werden können 7. Eingabekontrolle: Gewährleistung, dass
nachträglich festgestellt werden kann, welche nutzerbezogenen Daten wann und von wem in IT-Systeme eingegeben worden sind
Rechte, Pflichten, Verantwortlichkeiten
8. Auftragskontrolle: Gewährleistung, dass Daten, die im Auftrag nach konkreten Weisungen ver- arbeitet werden, nur so verarbeitet werden
können
9. Transportkontrolle: Schutz zu transportierender Daten gegen Kopie, Manipulation, Löschung
10.Organisationskontrolle: Gestaltung der Organi- sation nach den Anforderungen der Datensicher- heit und des Datenschutzes
HTWK: Benutzungsrichtlinien für Informationsverarbeitungssysteme1998 Sie haben das unterschrieben! Was steht drin? LINK
Und die Praxis?
1. Zugangskontrolle: Transponder mit Codierung der Transpondererkennung im Teil an der Tür / mitunter Kasten neben der Tür für HTWK-Card, Verschluss von Servern und Speichern in extra Räumen, Überwachung (Video), Login+PWD
2. Datenträgerkontrolle: Datensafes, Backup-
Regime für zentrale Datenträger, Zugriffsberech- tigungen auf Abschnitte von Datenträgern
(Lesen, Schreiben, Ausführen etc.), kontrollierte Vernichtung von Datenträgern
Und die Praxis?
3. Speicherkontrolle: Trennung von Programm- und Datenbereichen (C: und D:) - auch nach Nutzern, Säuberungen von Speicherbereichen, Sperrung von Datenträgerschnittstellen für das Schreiben 4. Benutzerkontrolle: Login+PWD, Kontrolle von
Netzwerkverbindungen, Berechtigungssystem, zeitliche Begrenzungen und Kontrollen,
5. Zugriffskontrolle: Prüfungen der Zugriffsberechti- gungen, Protokollierung von Zugriffen, zeitliche Begrenzung von Zugriffen (timeout), Doku der Benutzerprofile
Und die Praxis?
6. Übermittlungskontrolle: Kontrolle über
Verbindungen: Sender, Empfänger, Art der zu übermittelnden Daten, Zeitpunkt, Zweck,
Verschlüsselungen und Protokolle
7. Eingabekontrolle: Verhinderung unbefugter
Dateneingaben, manipulationssichere Protokol- lierung des Datenverkehrs
8. Auftragskontrolle: Eindeutige Auftragsgestaltung auf rechtlicher Grundlage mit Haftungsbedingun- gen und Festlegung von Strafen
Und die Praxis?
9. Transportkontrolle: Festlegung von Boten und Transportwegen, Markierung von Datenträgern (RFID), Verschlüsselung von Daten, Verträge
10.Organisationskontrolle: Verantwortlichkeiten - mit Kontrollen, Planung, Verpflichtungen und Dienst- anweisungen, Richtlinien, Funktionstrennung, Transparenz, Zivilcourage
Maßnahmen können sehr verschieden ausfallen!
Häufigste Passwörter 2015
Hasso-Plattner-Institut für Systemtechnik 2015
(http://www.n-tv.de/technik/So-bloed-sind-die-beliebtesten- Passwoerter-article16666886.html)
Vgl. http://www.n-tv.de/technik/Hitliste-der-25-bloedesten-Passwoerter- article14358091.html
Praktische Hinweise
Computerviren
Hauptgefahren
Der Computer und seine Besitzerin / sein Besitzer haben zwei Hauptangriffspunkte – das Betriebs- system (vor allem MS Windows) mit seinen
Schwachstellen im Code, in der Registry– und das Vertrauen des Menschen in gewohnte Abläufe.
Dementsprechend wird versucht, Viren, Trojaner, Würmer und ähnliche Schadsoftware entweder über das Netzwerk oder über E-Mails auf den Computer zu schleusen ...
Dort wirken sie dann selbsttätig, z.B. als BOT-Netz.
Viren in E-Mails
Viren in E-Mails sind meist als Dateianhänge oder als Links ins Internet klar ausgezeichnet. Es gibt aber auch infizierte Bilder.
Auch bekannte Absender (Autoritäten) schützen nicht davor, solches „Gepäck“ zu transportieren.
Man kann Absender fälschen.
Man kann nur im Zweifel zurückfragen, was da
geschickt worden ist. Natürlich ohne es zu öffnen!
Löschen ist immer besser als infiziert zu werden.
Beispiel
Beispiel der TU Chemnitz
https://blog.hrz.tu-chemnitz.de/urzcommunity/2015/10/22/e- mails-mit-schadsoftware-betreff-invoice/
Am 22.10.2015 verbreiteten sich ab 12:20 Uhr rasant
zahlreiche E-Mails mit dem Betreff „Invoice” an Empfänger der TU Chemnitz. Diese E-Mail enthielt eine ZIP-Datei mit Schadsoftware (Windows EXE-Datei).
Wird dieser Anhang angeklickt und dadurch die Software aktiviert, versendet das Windows-System nun ähnliche E- Mails an Adressen aus dem Outlook-Adressbuch, wodurch sich die Schadsoftware schnell verbreitet.
Als Gegenmaßnahme blockierten seit ca. 13:15 Uhr die
Mailserver im URZ alle E-Mails mit dem Betreff „Invoice”.
Spam in der Post
http://www.xdial.de/arch/2008/kw29/s30610.html
Spam in der Post
www.t-online-business.de/geschaeftsmails-spam-anteil-gesunken/id_19499550/index
Verteilung
Wurm
Ein Wurm verbreitet sich selbst- ständig über Computernetzwerke, etwa durch E-Mails. Er richtet nicht unbedingt direkt Schaden an. Da er sowohl auf den infizierten
Computern als auch in den Netz- werken für jede Menge Wirbel sorgt, kann er allerdings hohe Kosten verursachen.
Bot-Netze
Virtuelles Netz infizierter Computer Ablauf der Entstehung und
Verwendung von Botnetzen:
1. Infizierung ungeschützter Computer,
2. Eingliederung in das Botnet,
3. Botnetbetreiber verkauft Dienste des Botnets,
4./5. Ausnutzung des Botsnets, etwa für den Versand von Spam
http://de.wikipedia.org/wiki/Botnet
Beispiel: Angebot eines Bot-Netzes
DATEV für 2011
Die Firma DATEV veröffentlichte im März 2012
eine ausführliche Analyse für das Jahr 2011 und für durch Netze von DATEV geleitete E-Mails:
www.datev.de/portal/ShowPage.do?pid=dpi&nid=134384
DATEV für 2011
„Die Anzahl der Virenfunde bei der Mailnutzung ist im Ver- gleich zum Vorjahr in 2011 deutlich gesunken. Ursache sind vor allem stark verbesserte Prozesse, die gefährliche E-Mails bzw. Spam-Mails schon während der Übergabe an DATEV erkennen und ablehnen. Die Ablehnung erfolgt
noch bevor die DATEVnet-Virenscanner mit der Virenprüfung beginnen würden.
Im März wurde eines der weltgrößten Botnetze "Rustock"
abgeschaltet. [+ „Esthost“ (DNS Changer) im November]
Danach stieg die Zahl der umlaufenden Virenmails sprung- haft an. Dies deutet darauf hin, dass Botnet-Infrastrukturen neu geschaffen oder ausgebaut werden sollten, um die
entstandene "Rustock"-Lücke zu schließen.“
DATEV für 2011
ELEVEN, 25. Juli 2012
„In der letzten Woche [18.07.12] wurde auf Initiative der Security-Experten des US-amerikanischen
Anbieters FireEye eines der größten Botnets der Welt abgeschaltet: Grum soll für 17 bis 18 Prozent des weltweit verschickten Spam verantwortlich
gewesen und an dritter Stelle der weltgrößten
Spam-Botnets gestanden haben. Grum existierte seit Februar 2008. Zwei der Kontrollserver
standen in den Niederlanden, einer in Russland und einer in Panama. ...“
www.eleven-securityblog.de/2012/07/spam-aufkommen-wachst- schaltung-des-grum-botnets/
ELEVEN, 25. Juli 2012
ELEVEN, 18. Oktober 2012
August und September 2012:
„... Das größte Wachstum fiel dabei auf Drive-by-Angriffe, bei denen E-Mails auf manipulierte Websites verlinken,
deren Öffnen im Browser zur Infektion des Rechners führt.
Ihre Zahl wuchs zwischen August und September 2012 um mehr als das 80-fache, ihr Anteil am gesamten Spam-
Aufkommen stieg von 0,1 auf 9,5 Prozent.
Dieses Wachstum ging nicht auf Kosten der „klassischen“
Malware-E-Mail, bei der sich die Schadsoftware im
Dateianhang befindet: Die Zahl der Malware-E-Mails stieg im September ... gegenüber dem gleichen Vorjahresmonat sogar um 252,8 Prozent. ...
Anteil von Spam-E-Mails am gesamten E-Mail-Aufkommen:
www.eleven-securityblog.de/2012/10/eleven-e-mail-security-report- ber-2012/
ELEVEN, 18. Oktober 2012
∑: 59,3 %
CYREN-Report Q3/2014
CYREN Spam nach Inhalten
CYREN-Report Q3/2014
A New Top Spam Topic This Quarter
Pharmaceutical and diet spam exchanged places this quarter; with diet spam accounting for 31 percent of all known third-quarter spam, up an
astounding 288 percent from the previous quarter.
In contrast, second-quarter leader, pharmaceutical spam, dropped 63 percent, falling to third place
and accounting for only 16 percent of this quarter’s total spam.
CYREN-Report Q3/2014
Spam related to job offers also increased
dramatically from 22 percent in the second quarter to 30 percent currently.
Stock and online casino spam rounded out the top five accounting for 11 percent and 8 percent of total spam in the third quarter.
CYREN Herkunft des Spams
CYREN Android 2014
CYREN iDevices 2014
CYREN 2017
CYREN Report 2017:
Anzahl
Zusätzliche Quellen:
https://www.heise.de/security/ - aktuelle Meldungen
https://securelist.com/it-threat-evolution-q3-2018-statistics/88689/
http://www.bundespolizei-virus.de – Beispiel für Ransomware https://www.cyren.com/security-center#map
https://securelist.com/statistics/ - Statistikgrafiken, tagesaktuell
Was hilft nun gegen Virenbefall sinnvoller Weise?
Auf jeden Fall kein Overkill – der unsicherste Platz ist das Bett, dort sterben die meisten Leute ...
Abschließende Gedanken
Was also tun?
• Sich einmal gründlich mit der Thematik beschäftigen
• Eine Sicherheitsstrategie für sich selbst und für seine Firma / Bibliothek festlegen
• Diese Sicherheitsstrategie umsetzen
• Gewohnheiten gezielt ändern bzw. ausprägen
• Aus Fehlern lernen – den Markt beobachten
Keine Angst als Dauergefühl aufkommen lassen!!!
Good Luck.
Maßnahmen
• Firewall installieren, aktivieren und vernünftige Einstellungen wählen (SPs von Windows 7/8)
• Anti-Viren-Software installieren und regelmäßig updaten
• Windows-Patches komplett installieren, nicht ohne kritische Würdigung der Beschreibungen dazu
• Anzeige der realen Dateiendungen unter
Explorer Extras Ordneroptionen Ansicht Haken weg bei: „Erweiterungen bei bekannten
Dateitypen ausblenden“
Vgl.: http://www.computerviren-info.de/index.html
Daten sichern
Daten auf PCs, Servern oder USB-Sticks sollten periodisch gesichert werden.
Dazu muss man sich ein zweites Speichermedium anschaffen, auf das die Daten kopiert werden.
Dieses Speichermedium ist dann getrennt vom PC und sicher zu lagern.
Bei Arbeiten mit Online-Tools nicht vergessen,
lokale Kopien der Daten anzulegen. (STRG+A, STRG+C, STRG+V)
10 Regeln für Computersicherheit
1. Software auf dem aktuellen Stand halten 2. Aktuellen Virenscanner verwenden
3. Daten mit einer Firewall schützen
4. Sichere Passworte verwenden und sicher speichern 5. Nicht mit Administratorrechten arbeiten
6. Vorsicht bei unbekannten E-Mail-Anhängen 7. Daten regelmäßig sichern
8. Sensible Daten durch Verschlüsselung schützen
9. Sensible Informationen nicht leichtfertig preisgeben 10. Aufmerksam, kritisch und informiert bleiben
https://www.uni-bielefeld.de/it-sicherheit/Studierende/goldene_regeln_st.html
Maßnahmen
• Weitere Maßnahmen werden empfohlen – jedoch führen sie oft zu Behinderungen bei der regulären Computernutzung
Siehe: https://www.bsi-fuer-buerger.de
• ... bleibt nur der kritische Umgang mit dem Com- puter, und die sofortige Reaktion auf ungewöhn- liches Verhalten, einschließlich der Warnung von betroffenen KollegInnen und Admins.
Weiterführende Links
Kurzanleitung: Informationssicherheit für Studierende
http://www.uni-bielefeld.de/informationssicherheit /Studierende/goldene_regeln_st.html
BSI – Goldene Regeln für Informationssicherheit
https://www.bsi.bund.de/SharedDocs/Downloads/DE /BSI/Grundschutz/Download/GoldeneRegeln.pdf
Praktische Hinweise
Ransomware
Ransomware
Ransomware ist eine Malware, die den Computer infiziert, Dateien und Verzeichnisse verschlüsselt und dann Geld dafür verlangt, alles rückgängig zu machen. Sie kann sich auch über ganze
Netzwerke verbreiten.
Um den Schlüssel zu erhalten, soll man eine Art Lösegeld zahlen. Das Lösegeld beträgt in der
Regel 300 bis 500 US-Dollar für einen Computer und muss oft in Bitcoins gezahlt werden, eine
virtuelle Währung, die sich schwer nachverfolgen lässt. – Aber ob es die Entschlüsselung gibt ???
Ransomware
Wirksamer ist es, Vorkehrungen zu treffen, bevor man angegriffen wird, indem regelmäßig
Sicherungen erstellt werden.
Wenn dann angegriffen wird, kann man gelassen bleiben und alle Daten aus den Sicherungen wiederherstellen.
Man kann auch im Internet nach einem Entschlüs- selungstool für die Ransomware suchen, mit der angegriffen wurde. Die Liste
http://www.thewindowsclub.com/list-ransomware- decryptor-tools bietet einen guten Einstieg.
Praktische Hinweise
Phishing
Phishing
Phishing ist ein Kunstwort und bedeutet soviel wie
„Passwort fischen“.
Ziel der trickreichen Bemühungen ist es, Login und Passwort bzw. andere wertvolle Zugangsdaten wie PINs und TANs in Erfahrung zu bringen.
Dazu werden vor allem E-Mails und Webseiten so präpariert, dass man Vertrauen fasst und die
vertraulichen Daten eingibt.
Diese werden dann für Betrug missbraucht.
Beispiel Apple
CYREN-Report Q3 2014: Schadensbeispiel für einen Hack in der Payment Pipeline (Virus)
Beispiel
LVZ, 04.02.2010: Dt. Emissionshandelsstelle,
Emissionshandel mit Verschmutzungsrechten CO2 - Etwa 2000 Nutzer mit E-Mails angeschrieben,
7 haben reagiert und Zugangsdaten übermittelt - 250000 Zertifikate je 12 Euro wurden daraufhin
allein in Dtl. verramscht, zusätzlich weitere in Tschechien – das Konto war in Dänemark
- Folgen: In 17 EU-Ländern wurde der Handel tagelang ausgesetzt. Die Leipziger Strombörse EEX als Handelsplatz, Vattenfall und Mibrag konnten sich raushalten.
heise.de, 07.11.2011
„Die in Spanien gesichtete Variante des Onlinebanking-Trojaners SpyEye (mTAN) ändert die bei der Bank gespeicherte Handynummer, damit der Angreifer fortan unbemerkt beliebige Transaktionen durchführen kann.
Beim neuen Angriff stiehlt der Trojaner als Man-in-the-Browser zunächst die Zugangsdaten für das Onlinebanking. Nachdem sich das Opfer bei seiner Bank eingeloggt hat, präsentiert SpyEye dem Opfer eine
gefälschte Warnmeldung, laut der sich das Opfer zwingend für eine neue Schutzfunktion registrieren muss.
Wird die bei der Bank hinterlegte Handynummer dann geändert, erhält der Kunde eine (echte) Bestätigungs-TAN per
SMS. Gibt das Opfer den Code ein, kann der Trojaner die Rufnummernänderung abschlie- ßen und hat fortan die volle Kontrolle über das Konto.“
ww.heise.de/security/meldung/Trojaner-aendert-Rufnummer-fuer- 1356847.html
Phishing
www.heise.de
Phishing
https://www.verbraucherzentrale.de/phishing-radar
04.01.2013
Richtlinien der Dt. Bank
Dez. 2008 (falsch - trading)
Dt. Bank Website 04.02.2010
Quellen
• Andreas Holzinger, „Basiswissen IT / Informatik“, Vogel Buchverlag, Würzburg, 2004.
• Links ins WWW im Text
• Computerviren in 3D (Vorsicht, Satire.):
http://news.bbc.co.uk/newsbeat/hi/technology/newsid_7279000/727 9278.stm
• Chat mit einem ehrlichen Betrüger der Nigeria-Connection:
http://www.emsisoft.de/de/kb/articles/ticker090325/
• Abofalle - ein Insider packt aus: http://www.stern.de/tv/sterntv/ein- aussteiger-berichtet-die-tricks-der-abofallen-betreiber-1618808.html
• http://cloudtweaks.com/2014/04/cloud-infographic-computer-virus- facts-stats/
Weitere Quellen …
Spezialistenwebseite
http://hoax-info.tubit.tu-berlin.de/list.shtml
Spezialistenwebseite
http://www.securityinfo.ch/
Common Vulnerabilities and Exposures
https://cve.mitre.org/index.html
Spezialistenwebseite
http://www.comsafe.de/
LINUX versus Windows
http://www.comsafe.de/linux.html
Linux-Viren Jan. 2009
persky.com/viruswatchlite?search_virus=linux&x=0&y=0&hour_offset=-2