Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

10.11.1998 - 

Internet-Sicherheit/Ein Überblick über wichtige Angriffspunkte

Mögliche Sicherheitsrisiken im Internet

Es gibt unterschiedliche Möglichkeiten, Schaden - immateriellen wie materiellen - anzurichten, einige der wichtigsten werden hier aufgeführt.

Die Motive dafür, in fremde Rechnersysteme oder Netze einzugreifen, haben sich verändert. Standen anfangs noch der technische Ehrgeiz von Hackern, manchmal auch Spieltrieb im Vordergrund, geht es heute zunehmend um Datenklau, Sabotage oder Betrug. Dahinter verbergen sich zum einen kommerzielle Interessen, wenn ausspionierte Daten verkauft oder Kreditkartennummern ausgespäht werden. Zum anderen sind es oft auch ganz persönliche Gründe wie die Rache eines Mitarbeiters an seinem Arbeitgeber.

Manipulation an Web-Sites

Eine hohe Aufmerksamkeit erregen Hacker-Angriffe auf Homepages, besonders dann, wenn international bekannte Unternehmen oder Organisationen betroffen sind. Die Motive sind dabei unter anderem grober Scherz oder das Ausnutzen von häufig frequentierten Web-Sites als Plattform für eigene Statements oder Kampagnenaufrufe. Ein aktuelles Beispiel ist die Sabotage der Web-Site der "New York Times", die kürzlich für mehr als neun Stunden vom Netz genommen werden mußte, um sie wieder von eingeschleusten Bildern und Inhalten zu säubern. Selbst die UNICEF war vor einigen Monaten Ziel eines Hacker-Angriffs (siehe Abbildung).

Trojanische Pferde

Trojanische Pferde sind Programme, die scheinbar nur eine Aufgabe haben, zum Beispiel das Abspielen von Bewegtsequenzen, aber im verborgenen etwas anderes tun. Sind solche Programme erst einmal auf die Festplatte kopiert worden, können sie unter anderem Dateien auslesen, Paßwörter bei Anmeldeprozeduren mitschreiben und später an den Angreifer zurückübermitteln. Deshalb ist höchste Vorsicht geboten, wenn man auf unbekannten Web-Sites zum Herunterladen von Programmen aufgefordert wird.

Abhören von Nachrichten

Die meisten E-Mails werden heute im Klartext, also unverschlüsselt, über das Internet versendet. Mit entsprechender Software ist es relativ einfach, solche Nachrichten anzuzapfen. Das gleiche gilt für Dateitransfers, auch Video- und Audiosignale lassen sich mitschneiden. Was dies für das zur Zeit normalerweise ungesicherte Telefonieren im Internet bedeutet, kann man sich ausmalen. Das Abhören, Abfangen und Auslesen von Daten ist natürlich auch ein Risiko für den elektronischen Handel: Der Datentransfer einer unverschlüsselten Web-Anwendung, zum Beispiel einer Zahlungsinformation, kann abgehört und mißbraucht werden.

Viren

Ein Virus kann als Attachment, das heißt als Anlage zu einer E-Mail, ins Firmennetz gelangen. Was die Viren auf dem PC anrichten, reicht von einer zwar lästigen, aber eher unschädlichen Manipulation der Bildschirmanzeige bis hin zum Löschen oder Unlesbarmachen von Daten. Recht guten Schutz bieten die verfügbaren Virenschutzprogramme, vorausgesetzt, sie werden verwendet, auch als Teil von Firewall-Systemen, und vor allem regelmäßig aktualisiert.

Vortäuschen einer falschen Identität

Ein leichter Angriffspunkt ist der Domain Name Service, der die IP-Adressen im Internet verwaltet. Ein Hacker kann die Zuordnung von Domain-Namen auf IP-Adressen verändern und so eine andere Identität annehmen und unter dieser beispielsweise gefälschte Daten an ahnungslose Nutzer versenden, Datenverkehr abzweigen und Paßwörter abfangen. Wenn der Angreifer sich in eine geschäftliche Transaktion einschaltet und nach beiden Seiten eine korrekte Abwicklung vortäuscht, um beispielsweise an Zahlungsdaten zu kommen, nennt man diesen Angriff "Man in the middle".

Überlasten der Internet-Systeme

Mit "Spamming" wird das massenhafte Versenden von E-Mails, auch zu Werbezwecken, bezeichnet. Als Angriff hat es zum Ziel, den Web-Server eines Unternehmens oder eines Internet-Service-Providers zum Stillstand zu bringen. Dazu wird der Server und damit das Netzwerk mit nutzlosen Datenpakten überflutet, also überlastet. Das wird beispielsweise dadurch erreicht, daß irgendwelche Daten zwischen zwei Servern hin- und hergeschickt werden oder der eine Server dazu gebracht wird, die Daten des anderen Servers ständig zu wiederholen. Das ist eine Möglichkeit von vielen, ein System zum Absturz oder Stillstand zu bringen.

Einbruch in Unternehmensnetze

Ein gewaltsamer Einbruch in die Netze und Rechner eines Unternehmens ist weitaus gefährlicher. Hacker nutzen hier Fehler oder Sicherheitslücken in Betriebssystemen und Anwendungen wie beispielsweise den anfälligen CGI-Programmen oder Plattformen und Browsern aus. Ist es dem Eindringling erst einmal gelungen, einen Rechner des Unternehmens in seine Kontrolle zu bekommen, kann er Daten ausspähen oder manipulieren, Rechnertransaktionen zu eigenen Zwecken nutzen oder gar Daten und ganze Systeme zerstören.

Interne Risiken

Interne Daten innerhalb eines Firmen-LANs sind meist nur unzureichend geschützt. Oft können Daten von anderen Rechnern, die an das gleiche Netz angeschlossen sind, mit entsprechenden Hilfsmitteln abgehört werden. Problematisch ist auch die in Unternehmen häufig angewendete Praxis der Freigabe von Laufwerken oder Verzeichnissen im Netz, denn damit steht der Zugriff allen im Netz offen.