Datensicherheit PDF
Transcrição
Datensicherheit PDF
Datensicherheit Bedrohung, Gefahren Datenverlust Sicherheitsrisiken: Anwendungsfehler(z.B. „Speichern“ statt „Speichern Unter“ bei neuer Datei) Kratzer, Verschmutzungen, etc. auf optischen Speichermedien. Schockbelastung der Festplatte (Headcrash). Elektromagnetische Felder (durch Boxen der Stereoanlage), extreme Temperaturen, Spritzwasser Diebstahl von Daten durch unberechtigte Personen Computerviren Viren: Programm oder Programmteil, der Schaden anrichtet mit selbständiger Verbreitung. Arten: Bootvirus: Wird beim Start des Computers automatisch aktiviert(sitzt im Bootsektor der Festplatte fest).Bedeutung geht zurück. Dateiviren: Programmdateien sind z.B. Spiele oder vermeintliche Tools, die im Internet angeboten oder über E-Mail empfangen werden. Wird das Schadprogramm aktiviert, infiziert es weitere Dateien, die dadurch ebenfalls zu Viren werden, und führt seine Schadroutinen aus, z.B. das Löschen von Daten oder das Versenden von Spam-Mails Makro- und Skriptviren nutzen eine Makrosprache z.B. VBA in WORD. Ein WORD-Dokument kann ein Makrovirus beinhalten. Bevorzugt werden Vorlagen(.dot, .xlt) Skriptviren werden in einer Skriptsprache (z.B. JavaScript) erstellt. Beispiel Loveletter Virus, der sich via E-Mail an alle Kontakte weiterversenden konnte. Merkmale für Virenbefall: Zugriff auf Laufwerke nicht mehr möglich, Rechner lässt sich nicht hochfahren, Daten sind unauffindbar(verändert), Lange Zugriffszeiten, Veränderte oder neue Desktopsymbole. Maßnahmen: Nach einer umfassenden Datensicherung PC mit einer Antivirensoftware untersuchen. Antivirensoftware laufend aktualisieren. Vermeidung von Virenbefall: Daten regelmäßig sichern, Sicherheitskopien aufbewahren, Datenträger mit Schreibschutz versehen, Aktuelle Antivirensoftware laufend aktualisieren, Notfall Datenträger erstellen, BootReihenfolge zuerst auf Festplatte einstellen, Eigene Festplattenpartition für due Daten, sichere Passwörter und niemals mit Administratorenrechten im Internet surfen. Wozu Viren? Durch möglichst hohe Verbreitung Schäden durch überlastete Mailserver, Systemausfälle und Datenvernichtung. Verwenden von infizierten Rechnern als Drohnen für weitere Angriffe oder zum Versand von Spam-Mails(Zombies). Infizierte Webserver stellen Speicherplatz für Webseiten mit kriminellem Inhalt, z.B. Raubkopien, Filme etc., bereit Schäden durch Viren: Störung des Ausdruckens von Texten(Grafiken), Low-Level Formatierung der ersten Spur der Festplatte. Überschreibung von Spuren der Festplatte, Verlangsamung der Rechnerleistung durch unnötige Zugriffe. Verunsicherung Hoaxes: Scherzmeldung (Joke), die im Prinzip ungefährlich ist, den User aber zu Panikreaktionen verleitet. „In 10 Sekunden werden alle Daten Ihrer Festplatte gelöscht“. Antiviren- Programme: Antivir – www.antivir.de – Personal Products – Classic (Freeware) AVAST: www.avast.com für 64-bit-Systeme FSECURE: www.chip.de Diverse Online-Virenscanner Schwachstellen von Antivirenprogrammen: Viren in gezippten Dateien sind schwer zu finden (RAR, ZIP). Nur bereits bekannte Viren werden gefunden, Rootkits können Viren verstecken. Rootkits sind neuartige Viren, Spione und Trojaner - und allesamt Meister des Verstecks. Ein Rootkit ermöglicht das Verstecken von Prozessen. Die Aktivitäten eines Hackers auf dem Opfer-PC werden verschleiert. Rootkits enthalten meist Tools wie Sniffer und Portscanner zum Ausspähen von Netzwerken, sowie Key-Logger, um Passwörter zum protokollieren (siehe weiter unten!) Hilfe: Backlight von F-Secure und Autoruns Bedrohungen aus dem Internet. Trojaner: Ein Trojaner ist als scheinbar nützliches Programm getarnt, in Wahrheit aber eine Hintertür für einen Hacker. Trojanische Pferde verbreiten sich nicht eigenständig. Sie werde zum Ausspähen von Systemen benutzt und halten Geheimzugänge(Backdoors) offen: Damit wird es möglich, infizierte PCs fernzusteuern, um Daten zu manipulieren oder Netzwerke auszuspionieren. Der Trojaner scannt das Netzwerk und öffnet dem Hacker eine Hintertür Anti Trojaner Software: NetBuster, NoBO, The Cleaner Würmer Ein Wurm ist eine selbständige Programmroutine, die sich über das Netzwerk reproduziert und an den Programmen anderer Computer schädliche Veränderungen vornimmt. Häufig werden Würmer als E-Mail Attachement mit doppelten Dateiendungen z.B. mausi.avi.exe, versendet. Im Explorer erscheint die Datei als Video(exe wird ausgeblendet) Phishing: Mit gefälschten E-Mails und Webseiten locken Betrüger Ihren Opfern die Zugangsdaten für das Online-Banking oder den Ebay-Account heraus. Phishing Mails enthalten häufig Rechtschreibfehler und sonderbare Formulierungen. Sie fordern oft Zugangsdaten und TANs und leiten zu falschen Webadressen Hoax: Scherz Dialer: Ein Dialer (Nur beim alten Telefonmodem) wählt kostenpflichtige 0900er Telefonnummern. Die teure Dienstleistung wir über Telefonrechnung bezahlt. Schutz bietet ADSL-, Funk- oder Kabelinternet. Spam- oder Junk Mails: Ungewollte Werbe oder Massenmails. Die Adressen komme oft von Newsgroups, Internetseiten, E-Mail-Verzeichnissen, geklauten Adressen von Adressbüchern in gehackter PCs. Schäden durch Übertragungskosten, Zeitverlust, Überfüllung der Mailboxen. Niemals auf Spam antworten, Spamfilter verwenden (Outlook) Gratisadressen(GMX, etc.) nutzen Spyware: Programme, die Daten ausspionieren. Mit Hilfe von Key Loggern können die Tastatureingaben eines Benutzers, auch Accountdaten und Passwörter, protokolliert werden. Wenn der PC langsamer arbeitet, Werbefenster geöffnet werden, die Startseite im Browser geändert wurde, in den Favoriten neue Links gespeichert wurden, sich der PC selbständig ins Internet verbindet und eine Firewall meldet, dass unbekannte Programme eine Verbindung herstellen wollen, dann könnte Spyware im Spiel sein. Schutz gegen oder Aufspüren von Spyware: HijackThis, Autoruns(www.sysinternals.com) Adware: Die ausspionierten Surfgewohnheiten von Benutzern werden für gezielte Bannerwerbung eingesetzt. Malware: Sammelbegriff fürViren; Würmer, Trojaner(mit Spyware und Backdoor); Backdoor(für DoS) Hilfe mit „Spybot Search and Destroy“ oder „Ad-Aware” Denial of Service Attacken Arten: DoS Ein Server wird mit so vielen Anfragen bombardiert, dass er zusammenbricht Syn-Flooding: Das angegriffene System versucht, eine gefälschte Adresse des Hackers immer wieder zu erreichen bis alle Sockets belegt sind und nichts mehr geht. Ping-Flooding: Der Angreifer bombardiert das Zielsystem mit Pings Mail-Bombing: Millionen von E-Mails werden versendet Schutz: Spezial-Tools wie Spybot Search and Destroy oder Adware versagen regelmäßig im Kampf gegen moderne Schädlinge(z.B. SpySherrif-ein vermeintliches Viernprogramm oder Vundo-ein Downloader). Hilfe bei chip.de Ende Datesicherheit – Bedrohung und Gefahren