Home Previous Zeitschrift 2002/11 Next Index
 
  Inhalt:
 
 
 
Einführung
Aktuelle Sicherheitsprobleme
Die besten Methoden zur Abwehr von Angriffen
Datenmissbrauch
Verwenden neuer Tools zur Überwachung 
Schützen Sie Ihr Unternehmen vor Hackern
Autor

 

Hacker heute - wie sie vorgehen, womit sie arbeiten 

Einführung

Heute muss man kein Computerexperte mehr sein, um sich als Hacker betätigen zu können.  Mehr als 30.000 Websites informieren derzeit umfassend zu diesem Thema, und einfach zu bedienende Download-Programme machen das Hacken zur einfachen Angelegenheit. Leicht zugängliche Hacker-Tools haben dem Datenmissbrauch neue Türen geöffnet. 

Unter den ersten Hackern befanden sich Steve Wozniak, Bill Gates und Linus Torvalds, Persönlichkeiten, die heute an der Spitze der bedeutendsten Computerunternehmen stehen. Diese Hacker der Anfangszeit interessierten sich leidenschaftlich für Technologie und brannten darauf, neuen Technologien bis auf den Grund zu gehen. Ihr Ziel war es, Programme an die Grenzen ihrer Leistungsfähigkeit zu bringen. Damals hatte die Bezeichnung "Hacker" noch nicht die negative Konnotation, die ihr heutzutage anhaftet. Die ursprüngliche Motivation der Hacker, die Neugier und Freude an der Herausforderung, scheint heute keine Gültigkeit mehr zu haben.

Die Ziele der ersten Hacker unterscheiden sich grundlegend von denen der heutigen Hacker-Generation. Es ist nicht mehr Neugier oder Wissensdurst, die hinter ihrem Handeln stehen. Die Motive sind heute mehr und mehr durch Machtgelüste, Rache oder Böswilligkeit bestimmt, und das Hacken wird als Spiel angesehen, zu dem sich die erforderlichen Tools problemlos aus dem Internet herunterladen lassen. 

Aktuelle Sicherheitsprobleme

Sicherheitsverletzungen nehmen heute in einem Maße zu, welches die Wachstumsrate des Internet selbst übertrifft. Das bedeutet, das neben dem Wachstum des Internet weitere Faktoren zum Anstieg der Sicherheitsprobleme beitragen. Hier einige Fakten, die Sie kennen sollten: 

  • Betriebssysteme und Anwendungen werden nie ganz und gar sicher sein. In Ihrer Umgebung tun sich tagtäglich neue Schwachstellen auf. Auch wenn es tatsächlich gelingen sollte, ein vollkommen sicheres Betriebssystem zu entwickeln, wird es immer neue Systeme/Geräte mit neuen Sicherheitsschwachstellen geben - Telefone, drahtlose Geräte oder Netzwerkgeräte.

  •  
  • Das Perimeter-Netzwerk verschwindet. Im veralteten Computersicherheits-Jargon wurde von "vertrauenswürdigen" und "nicht vertrauenswürdigen" Netzwerken gesprochen. Heutzutage sind Unternehmensnetzwerke bestenfalls "halbwegs vertrauenswürdig". Betrachten wir beispielsweise ein Unternehmen mit mehr als 50.000 Knoten und mehreren Tausend Benutzern, die von ihren Heimbüros über DSL-Verbindungen mit dem Netzwerk verbunden sind. Dadurch wird die gesamte Systemumgebung dieser Mitarbeiter in das Unternehmensnetzwerk eingebunden. Durch das Einloggen in das Unternehmensnetzwerk von außerhalb des Unternehmensgebäudes, sei es von Heimbüros, Niederlassungen oder auch Hotels aus, entstehen neue Schwachstellen.

  •  
  • Netzwerksicherheit und Standortsicherheit. Wenn Hacker nicht durch Ihre Firewall gelangen oder auf Modems oder Webserver zugreifen können, besteht die Möglichkeit, einfach zur Tür ins Unternehmen hineinzugelangen und sich durch Tricks in Bereiche vorzuarbeiten, die normalerweise strengen Sicherheitsvorschriften unterliegen. Sie folgen einfach Mitarbeitern  und machen sich an unbesetzten Arbeitsplätzen am ungeschützten Computer zu schaffen.

  •  
  • Mitarbeiter halten sich nie genau an die Sicherheitsvorschriften oder sind sich dieser meistens nicht bewusst. Dabei ist es völlig egal, wie intensiv Sie Ihre Mitarbeiter schulen oder informieren. Wenn Ihre Mitarbeiter sogar Warnungen ignorieren, dubiose E-Mail-Anhänge nicht zu öffnen, ist ebenfalls unwahrscheinlich, dass sie ihre Firewalls und Warnfunktionen bei Systemeindringlingen auf den PCs in ihren Heimbüros korrekt und ausreichend einrichten.

  •  
  • Manager tragen heutzutage mehr Verantwortung als je zuvor.  Neben den oben bereits angeführten Sicherheitsproblemen sehen sich Manager auch der zunehmenden Notwendigkeit gegenüber, ein immer größeres Ausmaß an Netzwerkverfügbarkeit und   -zugriffsmöglichkeiten unterstützen zu müssen.
Die besten Methoden zur Abwehr von Angriffen

Es gibt einige allgemeine, aber wirksame Schutzmaßnahmen, die Sie ergreifen können: 

  • Einsatz einer Layer 7, Full-Inspection-Firewall
  • Automatische Aktualisierung Ihrer Anti-Virenprogramme für Gateway, Server und Client 
  • Halten Sie Ihre Systeme und Anwendungen auf dem neusten Stand 
  • Hacker verschaffen sich oftmals Zugriff auf Websites über bekannte Sicherheitslücken. Daher sollten Sie Ihre Server und Anwendungen stets mit den jeweils aktuellsten Patches auf dem neuesten Stand halten. 
  • Deaktivierung überflüssiger Netzwerkservices 
  • Löschen nicht benötigter Programme 
  • Netzwerk scannen nach gängigen Backdoor-Diensten - Verwenden Sie Intrusion Detection-Systeme, Schwachstellen-Scans und Antivirenprogramme zum Schutz.
Datenmissbrauch

Der Datenmissbrauch durch Hacker hat mittlerweile vielfältige Formen angenommen. Nachfolgend eine Liste der verbreitetsten Hacker-Aktivitäten: 

  • Manipulation von Websites - Hacker können Websites manipulieren oder zerstören, indem sie in einen Web-Server eindringen und Eingangsseiten ändern oder austauschen. Dies Vorgehen ist eine der verbreitetsten Arten des Cyber-Vandalismus und darüber hinaus eine der leichtesten Angriffsmethoden, da hierfür nur ein entsprechendes Tool, das sich auf die bekannte Schwachstelle richtet, aus dem Internet heruntergeladen werden muss. 

  •  
  • Diebstahl von Kreditkarteninformationen - Kreditkarteninformationen können mit demselben Tool gestohlen werden, mit dem auch Websites zerstört werden. Sobald sich Hacker in das Netzwerk eingeschlichen haben, können sie die Datenbanken nach Dateien mit wichtigen Informationen scannen, wie beispielsweise Kundendateien, die Kreditkarteninformationen enthalten. Alle Dateien, die für den Hacker interessant sein könnten, lassen sich einfach auf deren eigenen Computer herunterladen. 

  •  
  • Missbrauch von serverseitigem Skripting - serverseitiges Skripting ermöglicht die bidirektionale Kommunikation zwischen Web-Servern und Benutzern. Es wird verwendet, um dynamische Webseiten zu erstellen und ist eine der größten und am häufigsten genutzten Schwachstellen im Hinblick auf Web-Server. 


  • Bei dieser Form des Skripting lassen sich maßgeblich drei Möglichkeiten unterscheiden: 
     
    1. Ausführen von Befehlen auf dem Web-Server 
    2. Lesen von Systemdateien auf dem Web-Server
    3. Ändern von Dateien auf dem Web-Server

    4.  
  • Missbrauch von Buffer-Overflows - Hacker können von einem entfernten Standort aus Programme abstürzen lassen oder Elemente auf dem "Opfer"-System durch willkürliche Befehle verändern, wodurch anfällige Programme mehr Daten in den Zwischenspeicher speichern als dort freier Platz ist. Die Hacker können die Systemkontrolle übernehmen, indem sie den ursprünglichen Programmcode mit neuen Befehlen überschreiben. 


  • Zusätzlich zu den oben aufgeführten Schutzmaßnahmen bietet das Löschen nicht benötigter Programme (setuid oder setgid), auf die Sie Zugriff haben, von Ihrem System weiteren wichtigen Schutz. 
     
  • Domain Name Server (DNS)-Angriffe - DNS ist das Protokoll, mit dem Web-Adressen (z. B. www.symantec.com) in IP-Adressen übertragen werden. Programm- und Entwicklungsfehler ermöglichen es Hackern, Daten auf dem DNS-Server zu verfälschen, wodurch Benutzern folglich inkorrekte Informationen angezeigt werden.

  •  
  • Denial of Service (DoS)-Angriffe - Denial of Service-Angriffe erfolgen, wenn der Zugriff auf bestimmte Daten oder das Ausführen eines Befehls verweigert wird. Die gängigsten Vorgehensweisen bei DoS-Angriffen: 

    1. Netzwerkbelastung Überlastung des Netzwerks durch Daten 
    2. Ressourcenbeschränkungen Minimierung der Systemressourcen 
    3. Programmierungsfehler Ausnutzen von Buffer-Overflows 
    4. Routing- und DNS-Angriffe Manipulieren von DNS-Tabellen zum Verweisen auf alternative IP-Adressen


  • Distributed Denial of Service (DDoS)-Angriffe - Bei DDoS-Angriffen wird in mehrere Computer eingedrungen und die Systeme gezwungen, laufend Datenpakete oder -anforderungen von einer bestimmten Ziel-Site abzurufen, was zur Folge hat, dass die legitimen Benutzer nicht mehr über Systemdienste verfügen können. Die zunehmende Automatisierung der Angriffs-Tools ermöglicht es einzelnen Angreifern, ihre Tools zu installieren und Tausende ungeschützter Systeme für ihre Angriffszwecke zu nutzen. 

  • Einsatz von bösartigem Code - Hacker verwenden eine Vielfalt von bösartigem Code, um Viren, Würmer und hochgradig schädigende Kombinationen in Systemen zu verbreiten.
Einsatz neuer Tools zu Überwachungszwecken

Wie bereits erwähnt bedienen sich Hacker bei ihren Angriffen einer Vielzahl von Tools. Folgende werden häufig verwendet: 

  • Rootkit - Rootkits werden von Hackern verwendet, um mit Administrator-Rechten auf einzelne Computer oder Computer in Netzwerken zuzugreifen. Rootkits sind für viele Betriebssysteme verfügbar und das Eindringen mithilfe von Rootkits ist sehr schwer feststellbar und die Hacker- aktivitäten bleiben meistens unbemerkt. Wenn Hacker erst einmal das Kennwort geknackt und eine bekannte Schwachstelle genutzt haben, verfügen sie über Benutzerzugriff und installieren das Rootkit, das dann Benutzer-IDs und Kennwörter aufzeichnet, mit denen der Netzwerkzugriff möglich wird. 

  • SubSeven - SubSeven ist ein Backdoor-Programm, das sich automatisch im System installiert. Es ist hochgradig konfigurierbar und kann auf vielfältige Infizierungs- und Benachrichtigungsarten programmiert werden. 
Schützen Sie Ihr Unternehmen vor Hackern

Hacker werden immer skrupelloser und verfügen gleichzeitig über immer hochentwickeltere Tools. Diese Tools ermöglichen ihnen immer bessere Zugriffsmöglichkeiten auf Netzwerke. 

Um sich gegen diese Bedrohungen zur Wehr zu setzen, benötigt Ihr Unternehmen umfangreiche Schutzfunktionen am Gateway, Server und den Clients. In modernen Umgebungen gibt es eine Vielzahl von Bedrohungen und viele Sicherheitsanwendungen decken nur einen Bruchteil der Gesamtpalette ab. Aus diesem Grund setzen Unternehmen meist eine ganze Reihe individueller Lösungen ein, wie beispielsweise Firewalls, Intrusion Detection-Systeme, Virtual Private Networks usw., um rundum gegen alle Bedrohungen abgesichert zu sein. Angesichts der zunehmenden Zahl komplexer Bedrohungen und der Dynamik der Angriffe ist umfassender, lückenloser Schutz unabdinglich. Das Befolgen der oben aufgeführ-ten Ratschläge, das Management der Sicherheitspolitik und angemessene Reaktionsmaßnahmen in Notfällen bieten die besten Möglichkeiten,  Unternehmen vor Angriffen jeder Art zu schützen.
 
 

Symantec
Zum Seitenanfang
 

© ADOLPH Verlag GmbH - Letztes Update 03.05.2004