Ergebnisse des Themenabends Computersicherheit des CCAC vom 2009-11-26

Welche Themen sind für die Teilnehmer wichtig

  • Wie sehen potentielle Angriffe aus?
  • Sicherheit gegenüber Eindringlingen von au&zslig;en (passiv + aktiv)
  • Was sind Computerbetrügereien (Phishing, ...)
  • Was sind Viren und Trojaner?
  • Sicherheit beim Onlinebanking
  • WLAN-Sicherheit
  • Was ist VPN
  • Gefahren von tinyurl
  • Was sind Bot-Netze, Denial of Service und Spam?
  • Was ist eine Firewall?

Ursachen für einen Angriff?

  • Spaß
  • Dummheit anderer ausnutzen und einem selbst die eigene Klugheit beweisen
  • Technik-/Technologieinteresse (wie funktioniert das und warum)
  • An Geheimnisse/Informationen kommen, Daten zerstören, wirtschaftliche Interessen
  • Passwörter ausspähen
  • Neugierde
  • Softwareklau, Spieleklau

Wie kann ein Angriff auf einen Rechner ausgeführt werden?

  • Lieb nach Passwort und Benutzernamen fragen, da Probleme auftauchen
  • Phishing von Informationen: unter dem Vorwand eines Problems sollen auf einer neuen Webseite Benutzerinformationen hinterlegt werden
  • Ausnutzen der Hilfsbereitschaft des Menschen
  • Passwort im Adressbuch eingetragen
  • zu simples Passwort
  • Schadsoftware/Maleware
    • Logger
    • Trojaner
    • Viren
    • Würmer
  • Sicherheitslücken
  • falsche oder überflüssige Dienste
  • Hardware, welche Infos sammelt und verschickt (offener USB-Port)
  • Unwissenheit
  • Daten im Müll, nicht geschreddert: Netzwerkinfrastruktur ersichtlich
  • Festplatte vor Entsorgung nicht bereinigt
  • sicherheitsrelevante Daten falsch abgelegt, z. B. in Verzeichnissen für den Webserver (keine Zugriffsbeschränkung)

Verteidigung gegen Angriffe

  • Zunächst müssen Angriffe erkannt werden
  • Aufstellen einer Verteidigungsstrategie
  • Software, frei Tools, Firewall, Logdateien
  • Menschenverstand einschalten (social engineering, brain 2.0)

Zertifikate

  • ein Zertifikat ist eine Bestätigung über die Vorhandensein der eigene Existenz
  • offizielle Stellen bestätigen die eigene Existenz, das schafft Vertrauen
  • Inhaltes des Zertifikates: wer bestätigt für wen in welchem Zeitraum mit Signatur die Existenz, privater und öffentlicher Teil
  • https ist hierbei der Dienst mit Verschlüsselung: verschlüsselter Tunnel fragt nach der Identität/Zertifikat, erst dann ist das Vertrauen so groß, dass die Verbindung verschlüsselt aufgebaut wird und läuft.

Dienste

  • sind Anwendungen, auf die über Ports zugegriffen wird
  • HTTP, HTTPS: Webbrowsen
  • FTP, FTPS: Datenzugriff
  • Verzeichnisfreigaben für Share
  • UPNP: Multimediadaten
  • SMTP: Email
  • ICQ: Chat
  • SKYPE: verfolgt keinem dokumentierten Standard, kann daher eine Gefahr für Firewalls darstellen, da keiner weiß, was an Daten übermittelt wird

WLAN

  • wireless local area network
  • Daten werden per Funk übertragen
  • diese Daten können ohne Verschlüsselung von jedem gelesen und ausgewertet werden
  • Absicherung. MAC-Filterung der Netzwerkhardwareadressen ist unzureichend, aktuelle Verschlüsselung nutzen, mindestens WPA2-Standard, da ältere Standards wie WEP Bugs besitzen

Erklärung BOT

  • ist ein Roboter, ein Automatismus
  • wartet in einem infizierten Computer ab, bis er später eine Aktion durchführt:
    • ausspähen eines Lochs in der Firewall
    • installieren von Schadsoftware

Erklärung Phishing in Spam

  • in ungewollten Werbemails wird dazu aufgerufen, sich bei seiner Bank XY zu melden. Auf dieser angegebenen falschen Webseite wird nach Konto und Login gefragt. Diese Daten werden dann einfach gespeichert und können vom Angreifer verwendet werden.

Erklärung Trojaner

  • die Software macht was anderes als sie eigentlich vorgibt (Treiber aber in Realität loggt Informationen und gibt diese weiter)
  • Beispiele:
    • Ausspionieren von Bankinformationen
    • Benutzerdaten
    • Softwarelizenzen
    • Zerstörung von auffälligen Daten um den Angriff zu verschleiern
    • Trojaner wird über Viren eingeschleust

Erklärung Denial of Service

  • ein Rechner wird so lange mit Daten und Abfragen zugeschüttet, bis er sehr langsam wird
  • evt. macht dann der Rechner Fehler bzw. Dienste werden frei, die der Angreifer nutzen kann, um auf das System zu gelangen

Strategien

    1. gegen Bots:
      Virenscanner (evt. mehrere), nicht jede Mail öffnen. Unbekannte Absender meiden. Anhänge nicht automatisch öffnen sondern nachdenken. Gehirn einschalten (Brain-2.0, Menschenverstand)
    2. gegen Phishing:
      nie auf einen Link in einer Email klicken
    3. nie auf dem Rechner unter Adminrechten arbeiten, nur wenn absolut erforderlich
    4. gegen Trojaner:
      nicht Dienste und Anwendungen nutzen, die man nicht braucht, weiteres siehe 1, nach Befall mit Trojaner Daten retten, Rechner plätten und neu aufsetzen
    5. WLAN:
      nur aktuelle Verschlüsselungsstandards nutzen, da ältere Bugs besitzen oder die Verschlüsselungstiefe nicht ausreichend ist
    6. Passwörter:
      dürfen nicht einfach sein. Am Besten 63 Zeichen in zufälliger nicht sinngebender Reihenfolge. Begriffe aus Fremdwörterlexica und Duden werden schnell durch Software geknackt

Offene Themen:

  • Firewall
  • VPN
  • Analyse-Tools

Weiterführende Links:

CCAC, 2009-12-19