Conficker – Ein Botnetz baut sich auf

Ein Botnetz baut sich auf (Quelle: Bigstock-ID-7156511-by-Araga)

Mit Botnetzen, wie Conficker eines ist, können zum Teil Millionen infizierte Rechner ferngesteuert werden und geraten zu einer Art Rechner-Armee. Mit solchen Botnetzen werden häufig Spam-Mails in großem Stil versandt, Klickbetrug begangen oder andere Netzwerke angegriffen. Dies geschieht durch sogenannte DDoS-Attacken bei denen eine große Anzahl Computer zum Beispiel gleichzeitig auf eine bestimmte Internetseite zugreift, die dann unter der Last der vielen Anfragen zusammenbricht und nicht mehr erreichbar ist. » Weiterlesen

Malware-Trends 2014: Entwicklung der Gefahren für den PC und mobile Endgeräte

Bigstock by mkabakov ID59491250

Mit Malware werden kleine Schadprogramme bezeichnet, die im Hintergrund einer Anwendung laufen und das System in mehrfacher Hinsicht schädigen können. Beispielsweise führen sie Befehle aus, die das System eines Nutzers zwingen bestimmte Inhalte öfter zu zeigen. Da sie sehr klein sind werden sie häufig unerkannt auf das Gerät geladen und nisten sich, meist sogar ohne eigene Aktivierung, sofort im System ein. Werden sie nicht rechtzeitig erkannt können sie große Schäden hervorrufen und sind im besten Fall noch immer eine lästige Begleiterscheinung. Waren früher die einzelnen Programme noch auf den PC beschränkt, so hat der Trend zu mobilen Nutzgeräten eine völlig neue Welle bei der Bedrohung durch Malware ausgelöst. » Weiterlesen

Sicheres Passwort

Bigstock by jam-designcz ID 42726205

Der letzte Hacker-Angriff hat gezeigt, dass es unheimlich wichtig ist, über ein sicheres Passwort zu verfügen. Dutzende Prominente zittern nun vor etwaigen schlüpfrigen Bildern, welche ein Hacker aus ihrer ICloud gestohlen hat. Aber es muss nicht nur Prominente treffen; jeder Internetuser kann ein Opfer von Hackerangriffen werden. Wichtig ist daher, dass das Passwort dementsprechend sicher ist, dass es Hackern fast unmöglich wird, dahinterzukommen. » Weiterlesen

Wie kann Datenverschlüsselung die Datensicherheit erhöhen?

Internet security and network protection concept, padlock and connection plug on laptop

Das Prinzip der Datenverschlüsselung ist viel älter als der heutzutage allgegenwärtige Computer. Bereits im alten Rom tauschten Politiker und Kriegsherren mithilfe von Verschlüsselungsverfahren geheime Nachrichten miteinander aus. Auch wenn diese frühen Beispiele für Verschlüsselungsmechanismen aus heutiger Sicht nicht mehr als sicher betrachtet werden können (jeder moderne Computer “knackt” diese historischen Verschlüsselungen in Sekundenbruchteilen), hat sich der ursprüngliche Zweck der Datenverschlüsselung doch bis heute nicht geändert: Eine Nachricht soll ihren Inhalt nur dem angedachten Empfänger offenbaren, und für alle anderen, denen die Nachricht mehr oder weniger zufällig in die Hände fällt, unbrauchbar sein.

Mit der modernen Netzwerktechnik, mit deren Hilfe z.B. über das Internet alltäglich unzählige Nachrichten rund um die Welt verschickt werden, hat die Verschlüsselung dabei mittlerweile auch außerhalb des militärischen Bereiches einen zuvor nicht absehbaren Stellenwert eingenommen. Wo früher der Kaiser seinen Generälen vielleicht geheime Kriegsfeldzüge zukommen ließ, die vom Feind nicht abgefangen werden sollten, nutzen heute moderne Menschen etwa Online-Banking und elektronische Bezahlverfahren und möchten ebenso wenig, dass ihre über das Internet verschickten Daten von Dritten gelesen werden können.

Das Problem eines weltweiten Netzwerks ist dabei, dass die verschickten Daten ihr Ziel so gut wie nie auf direktem Weg erreichen, sondern meist über zahlreiche “Knotenpunkte” umgeleitet werden müssen. Prinzipiell lassen sich an jedem dieser Knotenpunkte die über das Internet verschickten Daten aller Nutzer von Fremden einsehen. Daher ist es gerade bei kritischen Daten wichtig, dass ein eventueller Lauscher (in der Kryptografie auch gern ein “Angreifer” genannt) mit den abgefangenen Informationen nichts anfangen kann.

Immer raffiniertere Kodierungsverfahren

Während es in der Vergangenheit noch ausreichte, wenn ein “Uneingeweihter” den Inhalt der Daten nicht erraten konnte, sind die Ansprüche der modernen Kryptografie um einiges höher. Ein Szenario, das häufig überprüft wird, ist, dass der Angreifer das Verschlüselungsverfahren und die verschlüsselte Nachricht, nicht aber das dazugehörige Passwort kennt. Hier gilt ein Verschlüsselungsverfahren dann als sicher, wenn der Angreifer durch die ihm zur Verfügung stehenden Informationen keine besseren Chancen hat, den Inhalt der Nachricht zu erraten. Für alle weitläufig akzeptierten Verschlüsselungsverfahren wird dieser Sachverhalt auch so oder in einer etwas abgeschwächten Form mathematisch überprüft. Anders als die früheren Könige und Generäle verlassen sich moderen Kryptologen also bei der Sicherheit eines Verfahrens nicht mehr auf ihr “Gefühl” oder den “gesunden Menschenverstand”.

Auch andere Lücken schließen

Daten nehmen ihren Weg in modernen Büros und Haushalten bekanntermaßen nicht mehr nur einfach durch ein Netzwerkkabel vom Computer direkt in den Internetanschluß. In vielen Anwendungsbereichen hat sich heutzutage das WLAN (Wireless LAN) eingebürgert, bei dem die Daten per Funk auf die Reise geschickt werden. Diese per Funk übertragenen Datenpakete lassen sich im Prinzip von jedem empfangen und auswerten. So kann man unter anderem leicht an unverschlüsselt übertragene Login-Daten wie Benutzernamen und Passwörter gelangen. Daher hat sich gerade im Bereich der kabellosen Netzwerke die Datenverschlüsselung im Laufe der Zeit immer mehr durchgesetzt. Während in den Anfangstagen der Technik die Daten von vielen Nutzern noch sorgenfrei und unverschlüsselt an die Empfangsstation gefunkt wurden, haben sich in der neueren Vergangenheit mathematisch anspruchsvolle Verschlüsselungsverfahren wie WEP, WPA und WPA2 entwickelt. Dabei gilt nur WPA2 aktuell (beim Schreiben dieses Artikels) noch als sicher – bei WEP sind mittlerweile so viele Schwachstellen bekanntgeworden, dass dieser Algorithmus relativ einfach außer Kraft zu setzen ist. Aber auch WPA kann wenigstens im Prinzip nicht mehr als unangreifbar gelten, weshalb der Umstieg auf das sicherere WPA2-Verfahren empfohlen wird.

Sicherheit auch offline

Datenverschlüsselung bietet sich daneben auch für alle an, die täglich mit sensiblen Daten arbeiten, deren Bekanntwerden an Dritte sich äußerst negativ auswirken könnte. Dazu wird z.B. die Festplatte oder das Smartphone verschlüsselt, d.h. alle Daten werden ausschließlich in verschlüsselter Form auf die Festplatte geschrieben und müssen dann natürlich auch beim Lesen zunächst wieder entschlüsselt werden. Dies kann nur geschehen, wenn dem entsprechenden Nutzer der oder die entsprechenden Schlüssel bekannt sind. Dies bedeutet eine zusätzliche Prozessorbelastung bei der Arbeit mit der Festplatte, kann sich aber schnell auszahlen, wenn der Rechner oder die Festplatte gestohlen wird. Natürlich sollte man deshalb die Schlüssel so sicher aufbewahren, dass ein eventueller Angreifer auch beim Besitz der Festplatte nicht auf diese zugreifen kann. Dabei gibt es verschiedene Algorithmen, die sich in diesem Falle zur Datenverschlüsselung anbieten. Als verhältnismäßig sicher gilt das AES (Rijndael)-Verfahren, welches einen anerkannten internationalen Verschlüsselungsstandard darstellt. Allerdings sollte man die Schlüssel hier auf keinen Fall verlieren – ansonsten kann man selbst nur noch auf das vom Algorithmus erzeugte, scheinbar sinnlose Datenkauderwelsch zugreifen. Wer verschiedene Verschlüsselungsverfahren an seinen Dateien oder gleich der ganzen Festplatte einmal ausprobieren möchte, kann mit Freeware-Tools wie z.B. DiskCryptor einen praktischen Einblick in die diversen zur Verfügung stehenden Verfahren erhalten und diese ausprobieren.

Sichere Übertragung im Internet

Eine besonders große Rolle spielt die Datenverschlüsselung dabei wie bereits erwähnt bei der Übertragung von Daten im Internet. Hier sind es neben Kontodaten und zum Online-Banking benötigten Informationen auch Usernamen und Passwörter, die verschlüsselt übertragen werden. Auch wenn man es kaum glauben mag, wurden über lange Zeit viele Passwörter einfach unverschlüsselt über das Internet übertragen – auf diese Weise kann natürlich jeder, der ein wenig Fachkenntnis besitzt, relativ einfach an sensible Informationen gelangen. Zu den heutzutage im Internet vertretenen Sicherheitsvorkehrungen gehören unter anderem das HTTPS-Protokoll, welches das unverschlüsselte HTTP-Protokoll nach und nach ersetzen soll. Vielen für die Praxis relevanten Verfahren liegen dabei SSL (Secure Sockets Layer) bzw. TLS (Transport Layer Security)-Verschlüsselungsprotokolle zugrunde. Allerdings sollte man hier darauf achten, gerade für sensible Anwendungen sichere Software zu nutzen: So sorgte der Heartbleed-Bug (benannt nach dem Heartbeat-Verfahren, bei dessen Einarbeitung in die Software der Bug entstand) bei OpenSSL im Jahre 2014 für Aufmerksamkeit. Zahlreiche Webseitenbetreiber baten nach Bekanntwerden dieses Bugs die Nutzer, ihre Passwörter zu ändern, da diese theoretisch ausgespäht worden sein können. Dennoch ist die Nutzung von Verschlüsselungsalgorithmen durch die heutzutagige Allgegenwärtigkeit des Internets und die damit einhergehende große Zahl von Nutzern unumgänglich geworden und schafft bei hinreichend fehlerfreier Software eine zusätzliche Sicherheit, die sich ansonsten wohl nicht erreichen ließe. Ein wichtiger Baustein ist auch die Nutzung hinreichend sicherer und langer Passwörter bzw. Schlüssel.

Fazit: Verbesserung der Datensicherheit durch Verschlüsselung

Vorteile:

  • Gerade im Internet heutzutage unerlässlich
  • Angreifer wird das Auspähen von Daten nahezu unmöglich gemacht
  • Auch Hardware-Lösungen sind heute verfügbar (keine oder geringe CPU-Belastung)

Nachteile:

  • Gehen die Schlüssel verloren, sind bei hinreichend sicheren Verfahren auch die Daten verloren (Man wird selbst zum “Angreifer”)
  • Je nach Software und Sicherheit starke CPU-Auslastung
  • Bugs können für Sicherheitslücken sorgen, obwohl die Verfahren an sich sicher sind

Bildquelle:(BigStock by Flynt ID 44765647)

Computerviren über WLAN-Netze auf dem Handy

Bigstock by Mau ID 5102193

Die Horrorvorstellung eines jeden Smartphones Besitzers. Der Computer Virus verbreitet sich über WLAN-Netz automatisch auf weitere Geräte und plötzlich ist nicht nur der eigene PC betroffen, Smart-TV und Handy hat es ebenfalls erwischt. Doch ist solch ein Szenario überhaupt möglich? Können sich Viren via WLAN von selbst auf andere Geräte übertragen? Kann mich sich gegen die automatische Verbreitung von Computerviren schützen? Wir wollen der Frage einmal genauer nachgehen und geben Tipps, wie man Geräte schützen kann. » Weiterlesen

Smartphones absichern

Bigstock by vincentguerault, Stock Foto 37146286

Smartphones sind heutzutage kaum noch aus unserem täglichen Leben wegzudenken. Sie zeigen uns via GPS den richtigen Weg, informieren uns über das aktuelle Wetter und lassen uns zu jeder Tages- und Nachtzeit mit den Liebsten in Kontakt bleiben. Jedoch fragen sich viele Verbraucher inzwischen: Wie ist das eigentlich mit der Datensicherung bzw. der Sicherheit? Diese Frage kann man sich auch zu Recht stellen, denn spätestens seit der Abhöraffäre um Angela Merkel ist das Misstrauen in die mobile Datenverarbeitung stark angewachsen. Aus diesem Grund setzen wir unsere Serie zu Sicherheit für das Smartphone mit einem zweiten Teil fort. Teil 1 finden Sie hier» Weiterlesen

Was sind wirksame Antivirenprogramme für Smartphone und Tablet?

Mit der immer stärkeren Verbreitung von Smartphones und Tablet-PCs als kompakte Begleiter in den unterschiedlichen Bereichen des Alltags werden diese Plattformen auch immer attraktiver für Kriminelle im World Wide Web. Längst sind nicht mehr nur die herkömmlichen Computer von Angriffen durch Viren betroffen. » Weiterlesen

Sicherheit in IT-Systemen

IT-Sicherheit

Unter dem Eindruck einer stetig wachsenden Herausforderung in der modernen IT und immer komplexeren Systemen spielt die Sicherheit inzwischen eine wichtige Rolle. Die Systeme bieten mehr Leistung – sind durch die dauerhafte Verbindung mit Netz aber auch mehr Gefahren ausgesetzt. Aktualisierte Systeme und Vorkehrungen für die interne Sicherheit sollten auf der Agenda von modernen IT-Strukturen daher ganz weit oben auf der Liste der Prioritäten stehen. » Weiterlesen

Wie mache ich meinen Server wirklich sicher?

Der eigene Server ist für viele Projekte im Internet genau die richtige Wahl. Statt sich auf dem Webspace bei einem der vielen Dienstleister zu konzentrieren, erhält man volle Kontrolle über die eigenen Dateien. Das ist auch ein Grund, warum viele Firmen zu den eigenen Geräten greifen. Statt sich aber alleine darauf zu verlassen, dass die Systeme sicher sind, muss man bei der Sicherheit auf den einen oder anderen Punkt achten. » Weiterlesen

Vom Hacker zum Securityprofi

Vom Hacker zum Security-Profi

IT Sicherheit ist allen Computernutzern schon seit einiger Zeit kein Fremdwort mehr. Seit der Vebreitung des Internets hat niedrige IT Sicherheit schon einigen Unternehmen den Kragen gekostet. Denn das war auch die Geburt der Viren und anderer schädlichen Softwares, die ganz einfach über das Netz, auf praktisch alle ans Internet angeschlossenen Rechner zugreifen können. Aus diesem Grunde gibt es in den meisten Firmen und Unternehmen einen IT Bereich, der für die Sicherheit der elektronischen Daten, die vor unbefugten Zugriff geschützt werden sollen, zuständig ist. » Weiterlesen