Inhalt:
|
Hacker
heute - wie sie vorgehen, womit sie arbeiten
Einführung
Heute muss man kein Computerexperte mehr sein, um sich als Hacker betätigen
zu können. Mehr als 30.000 Websites informieren derzeit umfassend
zu diesem Thema, und einfach zu bedienende Download-Programme machen das
Hacken zur einfachen Angelegenheit. Leicht zugängliche Hacker-Tools
haben dem Datenmissbrauch neue Türen geöffnet.
Unter den ersten Hackern befanden sich Steve Wozniak, Bill Gates und
Linus Torvalds, Persönlichkeiten, die heute an der Spitze der bedeutendsten
Computerunternehmen stehen. Diese Hacker der Anfangszeit interessierten
sich leidenschaftlich für Technologie und brannten darauf, neuen Technologien
bis auf den Grund zu gehen. Ihr Ziel war es, Programme an die Grenzen ihrer
Leistungsfähigkeit zu bringen. Damals hatte die Bezeichnung "Hacker"
noch nicht die negative Konnotation, die ihr heutzutage anhaftet. Die ursprüngliche
Motivation der Hacker, die Neugier und Freude an der Herausforderung, scheint
heute keine Gültigkeit mehr zu haben.
Die Ziele der ersten Hacker unterscheiden sich grundlegend von denen
der heutigen Hacker-Generation. Es ist nicht mehr Neugier oder Wissensdurst,
die hinter ihrem Handeln stehen. Die Motive sind heute mehr und mehr durch
Machtgelüste, Rache oder Böswilligkeit bestimmt, und das Hacken
wird als Spiel angesehen, zu dem sich die erforderlichen Tools problemlos
aus dem Internet herunterladen lassen.
Aktuelle Sicherheitsprobleme
Sicherheitsverletzungen nehmen heute in einem Maße zu, welches
die Wachstumsrate des Internet selbst übertrifft. Das bedeutet, das
neben dem Wachstum des Internet weitere Faktoren zum Anstieg der Sicherheitsprobleme
beitragen. Hier einige Fakten, die Sie kennen sollten:
-
Betriebssysteme und Anwendungen werden nie ganz und gar sicher sein.
In Ihrer Umgebung tun sich tagtäglich neue Schwachstellen auf. Auch
wenn es tatsächlich gelingen sollte, ein vollkommen sicheres Betriebssystem
zu entwickeln, wird es immer neue Systeme/Geräte mit neuen Sicherheitsschwachstellen
geben - Telefone, drahtlose Geräte oder Netzwerkgeräte.
-
Das Perimeter-Netzwerk verschwindet. Im veralteten Computersicherheits-Jargon
wurde von "vertrauenswürdigen" und "nicht vertrauenswürdigen"
Netzwerken gesprochen. Heutzutage sind Unternehmensnetzwerke bestenfalls
"halbwegs vertrauenswürdig". Betrachten wir beispielsweise ein Unternehmen
mit mehr als 50.000 Knoten und mehreren Tausend Benutzern, die von ihren
Heimbüros über DSL-Verbindungen mit dem Netzwerk verbunden sind.
Dadurch wird die gesamte Systemumgebung dieser Mitarbeiter in das Unternehmensnetzwerk
eingebunden. Durch das Einloggen in das Unternehmensnetzwerk von außerhalb
des Unternehmensgebäudes, sei es von Heimbüros, Niederlassungen
oder auch Hotels aus, entstehen neue Schwachstellen.
-
Netzwerksicherheit und Standortsicherheit. Wenn Hacker nicht durch
Ihre Firewall gelangen oder auf Modems oder Webserver zugreifen können,
besteht die Möglichkeit, einfach zur Tür ins Unternehmen hineinzugelangen
und sich durch Tricks in Bereiche vorzuarbeiten, die normalerweise strengen
Sicherheitsvorschriften unterliegen. Sie folgen einfach Mitarbeitern
und machen sich an unbesetzten Arbeitsplätzen am ungeschützten
Computer zu schaffen.
-
Mitarbeiter halten sich nie genau an die Sicherheitsvorschriften oder
sind sich dieser meistens nicht bewusst. Dabei ist es völlig egal,
wie intensiv Sie Ihre Mitarbeiter schulen oder informieren. Wenn Ihre Mitarbeiter
sogar Warnungen ignorieren, dubiose E-Mail-Anhänge nicht zu öffnen,
ist ebenfalls unwahrscheinlich, dass sie ihre Firewalls und Warnfunktionen
bei Systemeindringlingen auf den PCs in ihren Heimbüros korrekt und
ausreichend einrichten.
-
Manager tragen heutzutage mehr Verantwortung als je zuvor.
Neben den oben bereits angeführten Sicherheitsproblemen sehen sich
Manager auch der zunehmenden Notwendigkeit gegenüber, ein immer größeres
Ausmaß an Netzwerkverfügbarkeit und -zugriffsmöglichkeiten
unterstützen zu müssen.
Die
besten Methoden zur Abwehr von Angriffen
Es gibt einige allgemeine, aber wirksame Schutzmaßnahmen, die
Sie ergreifen können:
-
Einsatz einer Layer 7, Full-Inspection-Firewall
-
Automatische Aktualisierung Ihrer Anti-Virenprogramme für Gateway,
Server und Client
-
Halten Sie Ihre Systeme und Anwendungen auf dem neusten Stand
-
Hacker verschaffen sich oftmals Zugriff auf Websites über bekannte
Sicherheitslücken. Daher sollten Sie Ihre Server und Anwendungen stets
mit den jeweils aktuellsten Patches auf dem neuesten Stand halten.
-
Deaktivierung überflüssiger Netzwerkservices
-
Löschen nicht benötigter Programme
-
Netzwerk scannen nach gängigen Backdoor-Diensten - Verwenden Sie Intrusion
Detection-Systeme, Schwachstellen-Scans und Antivirenprogramme zum Schutz.
Datenmissbrauch
Der Datenmissbrauch durch Hacker hat mittlerweile vielfältige Formen
angenommen. Nachfolgend eine Liste der verbreitetsten Hacker-Aktivitäten:
-
Manipulation von Websites - Hacker können Websites manipulieren
oder zerstören, indem sie in einen Web-Server eindringen und Eingangsseiten
ändern oder austauschen. Dies Vorgehen ist eine der verbreitetsten
Arten des Cyber-Vandalismus und darüber hinaus eine der leichtesten
Angriffsmethoden, da hierfür nur ein entsprechendes Tool, das sich
auf die bekannte Schwachstelle richtet, aus dem Internet heruntergeladen
werden muss.
-
Diebstahl von Kreditkarteninformationen - Kreditkarteninformationen
können mit demselben Tool gestohlen werden, mit dem auch Websites
zerstört werden. Sobald sich Hacker in das Netzwerk eingeschlichen
haben, können sie die Datenbanken nach Dateien mit wichtigen Informationen
scannen, wie beispielsweise Kundendateien, die Kreditkarteninformationen
enthalten. Alle Dateien, die für den Hacker interessant sein könnten,
lassen sich einfach auf deren eigenen Computer herunterladen.
-
Missbrauch von serverseitigem Skripting - serverseitiges Skripting
ermöglicht die bidirektionale Kommunikation zwischen Web-Servern und
Benutzern. Es wird verwendet, um dynamische Webseiten zu erstellen und
ist eine der größten und am häufigsten genutzten Schwachstellen
im Hinblick auf Web-Server.
Bei dieser Form des Skripting lassen sich maßgeblich drei Möglichkeiten
unterscheiden:
-
Ausführen von Befehlen auf dem Web-Server
-
Lesen von Systemdateien auf dem Web-Server
-
Ändern von Dateien auf dem Web-Server
-
Missbrauch von Buffer-Overflows - Hacker können von einem entfernten
Standort aus Programme abstürzen lassen oder Elemente auf dem "Opfer"-System
durch willkürliche Befehle verändern, wodurch anfällige
Programme mehr Daten in den Zwischenspeicher speichern als dort freier
Platz ist. Die Hacker können die Systemkontrolle übernehmen,
indem sie den ursprünglichen Programmcode mit neuen Befehlen überschreiben.
Zusätzlich zu den oben aufgeführten Schutzmaßnahmen bietet
das Löschen nicht benötigter Programme (setuid oder setgid),
auf die Sie Zugriff haben, von Ihrem System weiteren wichtigen Schutz.
-
Domain Name Server (DNS)-Angriffe - DNS ist das Protokoll, mit dem
Web-Adressen (z. B. www.symantec.com) in IP-Adressen übertragen werden.
Programm- und Entwicklungsfehler ermöglichen es Hackern, Daten auf
dem DNS-Server zu verfälschen, wodurch Benutzern folglich inkorrekte
Informationen angezeigt werden.
-
Denial of Service (DoS)-Angriffe - Denial of Service-Angriffe erfolgen,
wenn der Zugriff auf bestimmte Daten oder das Ausführen eines Befehls
verweigert wird. Die gängigsten Vorgehensweisen bei DoS-Angriffen:
-
Netzwerkbelastung – Überlastung des Netzwerks durch Daten
-
Ressourcenbeschränkungen – Minimierung der Systemressourcen
-
Programmierungsfehler – Ausnutzen von Buffer-Overflows
-
Routing- und DNS-Angriffe – Manipulieren von DNS-Tabellen zum Verweisen
auf alternative IP-Adressen
-
Distributed Denial of Service (DDoS)-Angriffe - Bei DDoS-Angriffen
wird in mehrere Computer eingedrungen und die Systeme gezwungen, laufend
Datenpakete oder -anforderungen von einer bestimmten Ziel-Site abzurufen,
was zur Folge hat, dass die legitimen Benutzer nicht mehr über Systemdienste
verfügen können. Die zunehmende Automatisierung der Angriffs-Tools
ermöglicht es einzelnen Angreifern, ihre Tools zu installieren und
Tausende ungeschützter Systeme für ihre Angriffszwecke zu nutzen.
-
Einsatz von bösartigem Code - Hacker verwenden eine Vielfalt
von bösartigem Code, um Viren, Würmer und hochgradig schädigende
Kombinationen in Systemen zu verbreiten.
Einsatz
neuer Tools zu Überwachungszwecken
Wie bereits erwähnt bedienen sich Hacker bei ihren Angriffen einer
Vielzahl von Tools. Folgende werden häufig verwendet:
-
Rootkit - Rootkits werden von Hackern verwendet, um mit Administrator-Rechten
auf einzelne Computer oder Computer in Netzwerken zuzugreifen. Rootkits
sind für viele Betriebssysteme verfügbar und das Eindringen mithilfe
von Rootkits ist sehr schwer feststellbar und die Hacker- aktivitäten
bleiben meistens unbemerkt. Wenn Hacker erst einmal das Kennwort geknackt
und eine bekannte Schwachstelle genutzt haben, verfügen sie über
Benutzerzugriff und installieren das Rootkit, das dann Benutzer-IDs und
Kennwörter aufzeichnet, mit denen der Netzwerkzugriff möglich
wird.
-
SubSeven - SubSeven ist ein Backdoor-Programm, das sich automatisch
im System installiert. Es ist hochgradig konfigurierbar und kann auf vielfältige
Infizierungs- und Benachrichtigungsarten programmiert werden.
Schützen
Sie Ihr Unternehmen vor Hackern
Hacker werden immer skrupelloser und verfügen gleichzeitig über
immer hochentwickeltere Tools. Diese Tools ermöglichen ihnen immer
bessere Zugriffsmöglichkeiten auf Netzwerke.
Um sich gegen diese Bedrohungen zur Wehr zu setzen, benötigt Ihr
Unternehmen umfangreiche Schutzfunktionen am Gateway, Server und den Clients.
In modernen Umgebungen gibt es eine Vielzahl von Bedrohungen und viele
Sicherheitsanwendungen decken nur einen Bruchteil der Gesamtpalette ab.
Aus diesem Grund setzen Unternehmen meist eine ganze Reihe individueller
Lösungen ein, wie beispielsweise Firewalls, Intrusion Detection-Systeme,
Virtual Private Networks usw., um rundum gegen alle Bedrohungen abgesichert
zu sein. Angesichts der zunehmenden Zahl komplexer Bedrohungen und der
Dynamik der Angriffe ist umfassender, lückenloser Schutz unabdinglich.
Das Befolgen der oben aufgeführ-ten Ratschläge, das Management
der Sicherheitspolitik und angemessene Reaktionsmaßnahmen in Notfällen
bieten die besten Möglichkeiten, Unternehmen vor Angriffen jeder
Art zu schützen.
|