Datensicherheit PDF

Transcrição

Datensicherheit PDF
Datensicherheit
Bedrohung, Gefahren
Datenverlust
Sicherheitsrisiken: Anwendungsfehler(z.B. „Speichern“ statt „Speichern Unter“ bei neuer Datei)
Kratzer, Verschmutzungen, etc. auf optischen Speichermedien.
Schockbelastung der Festplatte (Headcrash).
Elektromagnetische Felder (durch Boxen der Stereoanlage), extreme Temperaturen, Spritzwasser
Diebstahl von Daten durch unberechtigte Personen
Computerviren
Viren: Programm oder Programmteil, der Schaden anrichtet mit selbständiger Verbreitung.
Arten:
Bootvirus: Wird beim Start des Computers automatisch aktiviert(sitzt im Bootsektor der Festplatte
fest).Bedeutung geht zurück.
Dateiviren: Programmdateien sind z.B. Spiele oder vermeintliche Tools, die im Internet
angeboten oder über E-Mail empfangen werden. Wird das Schadprogramm aktiviert, infiziert es
weitere Dateien, die dadurch ebenfalls zu Viren werden, und führt seine Schadroutinen aus, z.B.
das Löschen von Daten oder das Versenden von Spam-Mails
Makro- und Skriptviren nutzen eine Makrosprache z.B. VBA in WORD. Ein WORD-Dokument
kann ein Makrovirus beinhalten. Bevorzugt werden Vorlagen(.dot, .xlt)
Skriptviren werden in einer Skriptsprache (z.B. JavaScript) erstellt. Beispiel Loveletter Virus, der
sich via E-Mail an alle Kontakte weiterversenden konnte.
Merkmale für Virenbefall: Zugriff auf Laufwerke nicht mehr möglich, Rechner lässt sich nicht
hochfahren, Daten sind unauffindbar(verändert), Lange Zugriffszeiten, Veränderte oder neue
Desktopsymbole.
Maßnahmen: Nach einer umfassenden Datensicherung PC mit einer Antivirensoftware
untersuchen. Antivirensoftware laufend aktualisieren.
Vermeidung von Virenbefall:
Daten regelmäßig sichern, Sicherheitskopien aufbewahren, Datenträger mit Schreibschutz
versehen, Aktuelle Antivirensoftware laufend aktualisieren, Notfall Datenträger erstellen, BootReihenfolge zuerst auf Festplatte einstellen, Eigene Festplattenpartition für due Daten, sichere
Passwörter und niemals mit Administratorenrechten im Internet surfen.
Wozu Viren?
Durch möglichst hohe Verbreitung Schäden durch überlastete Mailserver, Systemausfälle und
Datenvernichtung. Verwenden von infizierten Rechnern als Drohnen für weitere Angriffe oder zum
Versand von Spam-Mails(Zombies). Infizierte Webserver stellen Speicherplatz für Webseiten mit
kriminellem Inhalt, z.B. Raubkopien, Filme etc., bereit
Schäden durch Viren: Störung des Ausdruckens von Texten(Grafiken), Low-Level Formatierung
der ersten Spur der Festplatte. Überschreibung von Spuren der Festplatte, Verlangsamung der
Rechnerleistung durch unnötige Zugriffe. Verunsicherung
Hoaxes: Scherzmeldung (Joke), die im Prinzip ungefährlich ist, den User aber zu Panikreaktionen
verleitet. „In 10 Sekunden werden alle Daten Ihrer Festplatte gelöscht“.
Antiviren- Programme:
Antivir – www.antivir.de – Personal Products – Classic (Freeware)
AVAST: www.avast.com für 64-bit-Systeme
FSECURE: www.chip.de
Diverse Online-Virenscanner
Schwachstellen von Antivirenprogrammen: Viren in gezippten Dateien sind schwer zu finden
(RAR, ZIP). Nur bereits bekannte Viren werden gefunden, Rootkits können Viren verstecken.
Rootkits sind neuartige Viren, Spione und Trojaner - und allesamt Meister des Verstecks.
Ein Rootkit ermöglicht das Verstecken von Prozessen. Die Aktivitäten eines Hackers auf dem Opfer-PC
werden verschleiert. Rootkits enthalten meist Tools wie Sniffer und Portscanner zum Ausspähen von
Netzwerken, sowie Key-Logger, um Passwörter zum protokollieren (siehe weiter unten!)
Hilfe: Backlight von F-Secure und Autoruns
Bedrohungen aus dem Internet.
Trojaner: Ein Trojaner ist als scheinbar nützliches Programm getarnt, in Wahrheit aber eine Hintertür für
einen Hacker. Trojanische Pferde verbreiten sich nicht eigenständig. Sie werde zum Ausspähen von
Systemen benutzt und halten Geheimzugänge(Backdoors) offen: Damit wird es möglich, infizierte PCs
fernzusteuern, um Daten zu manipulieren oder Netzwerke auszuspionieren.
Der Trojaner scannt das Netzwerk und öffnet dem Hacker eine Hintertür
Anti Trojaner Software: NetBuster, NoBO, The Cleaner
Würmer Ein Wurm ist eine selbständige Programmroutine, die sich über das Netzwerk
reproduziert und an den Programmen anderer Computer schädliche Veränderungen vornimmt.
Häufig werden Würmer als E-Mail Attachement mit doppelten Dateiendungen z.B. mausi.avi.exe,
versendet. Im Explorer erscheint die Datei als Video(exe wird ausgeblendet)
Phishing: Mit gefälschten E-Mails und Webseiten locken Betrüger Ihren Opfern die Zugangsdaten
für das Online-Banking oder den Ebay-Account heraus. Phishing Mails enthalten häufig
Rechtschreibfehler und sonderbare Formulierungen. Sie fordern oft Zugangsdaten und TANs und
leiten zu falschen Webadressen
Hoax: Scherz
Dialer: Ein Dialer (Nur beim alten Telefonmodem) wählt kostenpflichtige 0900er Telefonnummern.
Die teure Dienstleistung wir über Telefonrechnung bezahlt. Schutz bietet ADSL-, Funk- oder
Kabelinternet.
Spam- oder Junk Mails: Ungewollte Werbe oder Massenmails. Die Adressen komme oft von
Newsgroups, Internetseiten, E-Mail-Verzeichnissen, geklauten Adressen von Adressbüchern in
gehackter PCs. Schäden durch Übertragungskosten, Zeitverlust, Überfüllung der Mailboxen.
Niemals auf Spam antworten, Spamfilter verwenden (Outlook) Gratisadressen(GMX, etc.) nutzen
Spyware: Programme, die Daten ausspionieren. Mit Hilfe von Key Loggern können die
Tastatureingaben eines Benutzers, auch Accountdaten und Passwörter, protokolliert werden.
Wenn der PC langsamer arbeitet, Werbefenster geöffnet werden, die Startseite im Browser
geändert wurde, in den Favoriten neue Links gespeichert wurden, sich der PC selbständig ins
Internet verbindet und eine Firewall meldet, dass unbekannte Programme eine Verbindung
herstellen wollen, dann könnte Spyware im Spiel sein.
Schutz gegen oder Aufspüren von Spyware: HijackThis, Autoruns(www.sysinternals.com)
Adware: Die ausspionierten Surfgewohnheiten von Benutzern werden für gezielte Bannerwerbung
eingesetzt.
Malware: Sammelbegriff fürViren; Würmer, Trojaner(mit Spyware und Backdoor); Backdoor(für
DoS)
Hilfe mit „Spybot Search and Destroy“ oder „Ad-Aware”
Denial of Service Attacken
Arten:
DoS
Ein Server wird mit so vielen Anfragen bombardiert, dass er zusammenbricht
Syn-Flooding: Das angegriffene System versucht, eine gefälschte Adresse des Hackers immer
wieder zu erreichen bis alle Sockets belegt sind und nichts mehr geht.
Ping-Flooding: Der Angreifer bombardiert das Zielsystem mit Pings
Mail-Bombing: Millionen von E-Mails werden versendet
Schutz: Spezial-Tools wie Spybot Search and Destroy oder Adware versagen regelmäßig im Kampf
gegen moderne Schädlinge(z.B. SpySherrif-ein vermeintliches Viernprogramm oder Vundo-ein
Downloader). Hilfe bei chip.de
Ende Datesicherheit – Bedrohung und Gefahren

Documentos relacionados