IT-Sicherheit: Gefahren und Problemfälle

Fachartikel

Dieser Fachartikel beschäftigt sich mit dem Thema IT-Sicherheit allgemein. Welche Hackermethoden und Sicherheitsmechanismen gibt es? Und auf welche Probleme stoßen konkret Schulen? Der Artikel liefert Antworten.

Entgegen dem eher romantischen Bild des Hackers als rebellischem Teenager, der ins Schulsystem einbricht, um seine Noten aufzubessern, bedeuten solche Aktivitäten heute eine ernstzunehmende Gefahr für Bildungsstätten aller Stufen. Attacken oder Missbrauch von Informatik-Sachmitteln können sich auf verschiedene Arten darstellen. Hackermethoden gibt es viele. Je nach Kenntnisstand steht der Angreiferin oder dem Angreifer eine Vielzahl von Möglichkeiten und Tools zur Verfügung. Diese Darstellung erhebt keinesfalls den Anspruch auf Vollständigkeit und soll nur einen kleinen Einblick erlauben.

Hackermethoden

Informationen über die Funktionsweisen des Internets und verwandter Dienste sind öffentlich und somit für jedermann frei zugänglich. Neben der "zivilen" Nutzung dieser Informationen stehen diese natürlich auch für Hackerinnen und Hacker offen. Mit dem grundsätzlichen Verständnis von der Funktionsweise des Internets wurden auch bald dessen Schwächen offensichtlich - nämlich das Fehlen von jeglichen Sicherheitsfunktionen. Viele der damals eingeführten Protokolle, welche auf der Internet-Grundlage Transport Control Protocol/Internet Prococol (TCP/IP) basieren, kränkeln ebenso an einem Mangel von Sicherheit.

Beispiel

Nehmen wir als Beispiel die folgenden Protokolle, die alle eines gemeinsam haben: Sie übertragen Benutzernamen und Passworte im Klartext über das Internet.

  • FTP (Transfer von Dateien)
  • HTTP (Transfer von Webseiten beim Surfen)
  • SMTP (Senden von Email Nachrichten von A nach B)
  • POP (Abholen von E-Mail-Nachrichten vom Postfach)
  • IMAP (Lesen von Email Nachrichten aus dem Postfach)

Verbesserte Technologien

Doch man lernt mit der Zeit aus vergangenen Fehlern und ist heute in der Lage, bessere Software beziehungsweise Dienste oder Protokolle zu entwickeln. So zum Beispiel besitzt das neue "next generation" Internet Protocol v6 (IPv6) Sicherheitsmechanismen als Standart. Das neue Internet Protocol besitzt IPsec, womit eine höhere Sicherheit gewährleistet werden kann.

Sniffing

Wie oben beschrieben, übertragen die am häufigsten gebrauchten Internet-Protokolle Anmeldeinformationen im Klartext über das Internet - was uns zur wohl einfachsten Möglichkeit eines "Hacking" bringt. Ein geneigter Hacker muss lediglich mit einem "Sniffer" (Netzwerk-Abhörsoftware) an geeigneter Stelle mithören und kann so fast komplett ohne Aufwand Benutzernamen und Passworte abhören. Neben standardmäßigen Sniffern, welche hauptsächlich für die legitime Fehlersuche im Netzwerk gedacht sind, gibt es auch spezialisierte Hackertools - die speziell auf Benutzernamen und Passworte im Datenstrom hören und diese gezielt herausfiltern. Natürlich kann man solche Tools auch nutzen, um im eigenen Netzwerk zu testen, inwiefern Passworte unverschlüsselt übertragen werden.

Malcode

Viren, Würmer und Trojaner

Unter "Malcode" (Malicious Code) werden im Allgemeinen "bösartige" Programme verstanden, die in Form eines Virus, eines Wurms oder eines Trojaners vorkommen können. Natürlich sind auch Kombinationen möglich. Viren und Würmer sind meist nur ärgerlich, können aber auch handfesten Schaden verursachen. Nicht nur durch die bloße Verbreitung und eine eventuell damit ausgelöste "Denial of Service" Attacke, sondern auch durch die Möglichkeit, dass Viren einen Trojaner als blinden Passagier mitführen. Ist ein Trojaner einmal im System, kann er dem Angreifer den kompletten Systemzugriff ermöglichen.

Infizierte E-Mails und Webseiten

Bekannte Vertreter dieser Trojanerkategorie sind "Biofrost", "Shark" und einige andere.

Diese Schad-Programme werden sehr oft eingesetzt, aus vielen verschiedenen Gründen. Ein Motiv kann es sein, einen Streich zu spielen. Aber genau so realistisch sind bösartige, durchgeplante und zielgerichtete Angriffe. Laut einer Studie von Sophos sind 0,12 % aller E-Mails mit einem infizierten Attachement versehen - das entspricht jeder 833. E-Mail. Etwas kritischer steht es um den stabilen, sicheren Zustand von Webseiten.

Ausnutzen von Software- und Konfigurationsfehlern

Immer neue Angriffspunkte

Ein sehr großes Problem beim Einsatz von Computern ist deren Komplexität geworden. Mit jeder neuen Version wird Software mit neuen Funktionen ausgestattet, was auch bedeutet, dass neue mögliche Angriffspunkte entstanden sind. Schon jetzt muss ein relativ großer Aufwand betrieben werden, um Systeme sicher zu machen und auch sicher zu halten.

Unbekannte Schwachstellen

Ein Großteil der unautorisierten Zugriffe auf ein System kommt zustande, weil ein Angreifer gezielt eine Schwäche (Vulnerability) eines Betriebssystems oder einer Applikation nutzt. Obwohl viele Hersteller meist umgehend Korrekturen von bekannten Schwächen zur Verfügung stellen, bleibt immer noch ein mehr oder weniger großes Zeitfenster für einen Angriff offen. Von der Meldung einer Schwäche an den Hersteller, bis zur Installation einer Abhilfe auf einem Kundensystem vergehen Wochen bis Monate. Ganz zu schweigen von den Schwachstellen, die nicht bekannt sind. Man kann sich zum Beispiel fragen, wann (wenn überhaupt) ein Hacker dem Hersteller eine gefundene Schwachstelle bekannt gibt. Vermutlich dann, wenn er sie selbst ausgiebig genutzt hat.

Sicherheitshinweise beachten!

Die am häufigsten angetroffene Ursache für unerlaubten Zugriff ist jedoch eine mangelhafte Konfiguration von Systemen und die Nichtbeachtung von Sicherheitsratschlägen in den Software-Handbüchern. Software wird oft mit Standardeinstellungen (oft auch Standard-Passworten) installiert, die danach gar nicht oder nur ungenügend überprüft und angepasst werden. Fast zu jeder verfügbaren Applikation kann man im Internet entsprechende Informationen nachlesen. Diese Online-Datenbanken enthalten die Standard-Benutzernamen und Passworte für alle möglichen Software-Pakete, die auf dem Markt sind.

Web-Applikationen und -Auftritte

Neue Sicherheitsprobleme

Viele schulische Institutionen bieten inzwischen einen Webauftritt mit Informationen für Schülerinnen und Schüler, Eltern und Lehrpersonal. Auch die Webserver haben eine schnelle Wandlung durchgemacht. Von der Darstellung einfacher statischer Seiten ausgehend, haben sich die Technologien rasant weiter entwickelt. Es sind nun dynamische Webseiten möglich, wo der Inhalt nach Bedarf zusammengestellt wird. Diese Erweiterung der Webserver-Funktionalität bringt jedoch auch wieder eine Reihe von Sicherheitsproblemen mit sich. Die Zusammenstellung einer dynamischen Webseite bedingt, dass ein User angibt, was er will und dies dann vom Server verarbeitet und dem User als Ergebnis präsentiert wird.

Input Validation-Mechanismen

Es besteht die Möglichkeit, dass ein Webdienst direkt angegriffen wird. Es kann aber auch die Webseite, die der Webdienst zur Verfügung stellt, selbst angegriffen werden. Dazu gibt es viele Techniken, kurz erwähnt die bekanntesten: SQL Injection, XSS, Session Hijacking und viele mehr. Die meisten dieser Techniken können erfolgreich abgewehrt werden, wenn eine starke Input Validation gemacht wird. Das heißt, die Attacken werden ausgeführt, indem zum Beispiel in ein Suchfeld auf einer Webseite bösartiger Code eingeführt wird. Wird nun der Input (Eingabe im Suchfeld) gut gefiltert (Input Validation), dann kann bösartiger Code entdeckt und verworfen werden. Diese Input Validation Mechanismen verlangen aber einen gewissen Grad an Webapplication Security-Kenntnissen. Deshalb kann man sich hier auch mit third Party Programmen aushelfen.

    DDOS-Attacken

    Was ist eine DOS-Attacke?

    Eine DDOS-Attacke ist wohl eine alt bekannte Angriffsmethode, jedoch ist diese immer noch stark verbreitet und findet hier nun zu recht einen Platz, um kurz erwähnt zu werden. Um DDOS zu erklären muss kurz ausgeschweift und eine DOS (Denial of Service)-Attacke erklärt werden. Diese hat ein sehr einfaches Konzept. Es wird bei einem DOS-Angriff auf einen Service nichts anderes gemacht als kontinuierlich Service-Anfragen gestellt. Der betroffene Service kommt nach einer gewissen Zeit mit dem Verarbeiten dieser Anfragen nicht mehr nach, bis er letztendlich abstürzt oder abgestellt werden muss. Anders ausgedrückt ist es ein Stresstest für einen Dienst, der ihn in die Knie zwingen kann. Die DDOS (Distributed Denial of Service)-Methode unterscheidet sich von der DOS Attacke "nur" darin, dass die Dienstanfragen nicht nur von einem Angriffsort, sondern von mehreren Angriffsorten aus, also distributed, ausgeführt wird.

    Woher hat ein Angreifer die Ressourcen?

    Nun lässt es sich fragen, woher ein Angreifer die Ressourcen hat, um von mehreren Rechnern aus einen Angriff zu starten? Darauf gibt es eine simple Antwort: Botnets. Botnet meint ein Netzwerk aus Rechnern, das (fast immer) infiziert worden ist von Würmern und auf ein bestimmtes Ereignis hin, wie zum Beispiel die Zeit, DOS-Attacken fährt. Auf diese Weise wurden sogar einmal die Update-Server von Microsoft für mehrere Stunden in die Knie gezwungen. Ein beliebter Internet-Wurm, der eine solche Funktion hat ist MyDoom.

    ANZEIGE

    Autor

    Avatar
    Dr. Michael Böni

    Zum Profil

    Lizenzinformation

    Frei nutzbares Material
    Die von Lehrer-Online angebotenen Materialien können frei für den Unterricht genutzt und an die eigene Zielgruppe angepasst werden.
    Premium-Banner