Category: Sicherheit

Password Checker

Wenn Sie nicht sicher sind, ob Ihr Passwort sicher ist, hier gibt es ein paar Seiten im Internet, bei denen man die Stärke seines Passworts testen kann.

Denken Sie daran, auf die meisten dieser Seiten gelangen Sie unverschlüsselt. Sie haben auch keine Ahnung, was diese Seiten mit Ihrem Passwort anstellen. Testen Sie deshalb nicht Ihr Passwort, sondern ein Passwort, das ähnlich wie Ihres aussieht

Die grössten Risiken in IPv6

IPv6 hat, wie jedes andere Protokoll, seine Schwachstellen. Diese Schwachstellen offenbaren sich hauptsächlich im lokalen Netzwerk. Das Problem an IPv6 ist die Tatsache, dass das Protokoll auf den meisten Systemen aktiv ist. Die meisten Administratoren sind sich dessen aber nicht bewusst.

  • Versteckter IPv6 Traffic

Wenn Sie IPv6 nicht verwenden, blockieren Sie IPv6 auf Ihrer Firewall in beide Richtungen. Die meisten Firewalls haben in Bezug auf IPv6 immer noch gewisse bis massive Nachteile gegenüber IPv4. (Kleiner Werbespot: Fortinet unterstützt IPv6 sehr gut.)

  • IPv6 Tunnels

Teredo, 6to4 und ISATAP erlauben es, IPv6 Traffic in IPv4 zu kapseln. Für den Administrator sieht es aus wie normaler IPv4 Traffic. So ist es einem Angreifer möglich, unerlaubte Daten am IPS Systemen vorbei zu schleusen. Teredo kann auch unerwünschte Tunnels von innen ins Internet aufbauen.

  • Router und Duplicate Address Detection Spoofing

Im produktiven Einsatz können im IPv6 Umfeld relativ einfach Router Spoofing und Duplicate Address Detetction Spoofing durchgeführt werden. Ähnliches ist auch unter IPv4 mit ARP möglich. Durch das fehlende Wissen im Bereich IPv6 sind diese Attacken aber besonders wirkungsvoll.

  • Rogue Router

Die meisten Geräte haben IPv6 eingeschaltet. Alle Geräte warten nur darauf, dass ein Router ein Advertisement sendet. Dieses Advertisement ist für jedes Gerät der Auslöser, sich eine IP Adresse zu setzen. Wenn jemand einen „Rogue Router“ in Ihrem Netz platziert, führt das unweigerlich zu Chaos in Ihrem Netz.

IPv6 zu ignorieren, ist die grösste Gefahr. Auch wenn Sie noch keine IPv6 Internet Anbindung haben, IPv6 ist trotzdem da. Es ist nicht etwas, dass irgendwann in ferner Zukunft einmal kommt.

Wollen IPv6 nicht verwenden, dann verwenden Sie es bewusst nicht und schalten es auch explizit aus.

Braucht es einen Virenscanner auf einem Mac?

Windows Benutzer sind es sich gewohnt, immer einen Virenscanner auf ihrem PC zu installieren.

Selbstverständlich kann man auf einem Mac auch einen Virenscanner installieren. Aber:

Seit 10.6 (Snow Leopard), hat Apple begonnen, alle Downloads auf Trojaner zu untersuchen. Böse Zungen behaupten nun, dass Apple diese Liste gar nicht anpasst. Tatsache ist, dass die Anzahl Trojaner für Mac pro Jahr immer noch nur etwa 10 Stück sind. Bei Windows ist die Anzahl neuer Malware pro Stunde über 50. Es gibt also gar nicht so viel anzupassen.

In 10.8 wurde Gatekeeper eingeführt. Software, die nicht signiert ist, kann nicht einfach gestartet werden. Der Benutzer muss diese Software explizit ausführen.

Mit 10.9 (Maverick) wurde nun endlich auch die Ausführung von Flash im Safari Browser in die Sandbox verlegt.

Dazu kommt, dass neue Viren für eine ganze Weile von Scannern nicht erkannt werden.

Deshalb ist die Antwort: Selbstverständlich kann man sich auf einem Mac einen Virus einfangen. Nur sind es die Art Viren, die ein Virenscanner auch nicht erkennen würde.

Spam

SpamEines der grössten Probleme im Internet ist der Versand von Spam. Spam auch „Unsolicited Commercial Email“ genannt, basiert auf der Tatsache, dass der Versand der Werbe-Mails nichts, oder nur ganz wenig kostet und dass es immer ein paar wenige Leute gibt, die die beworbenen Produkte auch kaufen. Die Kosten für den Versand dieser Mails sind so tief, dass trotz der kleinen Käuferzahl immer noch Gewinn gemacht wird.

Heute erfolgt der Versand von Spam hauptsächlich über Botnets. Botnets sind tausende von gekaperten Rechnern, die von einer  zentralen Stelle kontrolliert werden. Diese Botnets werden für ein paar Stunden oder ein paar Tage vermietet und in dieser Zeit werden die Spam-Mails in enormen Mengen verschickt.

Die E-Mail Adressen werden von Crawlern im Internet gesucht, Adresshändlern abgekauft oder einfach durchprobiert.

Spam ist eigentlich ungefährlich, das massive Auftreten ist das eigentliche Problem. Verwenden Sie seit Jahren die gleiche E-Mail Adresse ist es üblich, dass sie über 1’000 Spam-Mails pro Tag erhalten. Mail Empfang ohne Spamfilter ist heute unmöglich. Die Spam Rate ist konstant über 90%. Also 9 von 10 Mails sind Spam.

Klar können Sie nun alle Spam-Mails einfach löschen, nur nimmt das sehr viel Zeit in Anspruch. Die Synchronisation der Mail auf ein Smartphone macht so auch wenig Sinn. Die Datenmenge die hier sinnlos synchronisiert wird, kann sehr teuer werden.

Die Bekämpfung von Spam ist mittlerweile ein eigener Zweig in der Informatik Branche.

Computer Sicherheit

In den frühen Tagen des Computers verstand man unter Computersicherheit die Sicherstellung der korrekten Funktionalität von Hardware und Software. Im Laufe der Zeit änderten sich die Anforderungen an die Computer. Die Computer wurden zunehmend vernetzt. Die Aufgaben zur Computersicherheit mussten anders gestaltet werden. Der Begriff Computersicherheit st deshalb wandelbar und Spiegel der momentanen technologischen Welt.

Firmen sind heute in allen Bereichen ihrer Geschäftstätigkeit auf Computer oder IT-Systeme allgemein angewiesen. Privatpersonen in den meisten Belangen des täglichen Lebens. Bedingt durch die Abhängigkeit von IT-Systemen in Unternehmen sind die Risiken auch wesentlich grösser als für Computer und Netzwerke in privaten Haushalten. Somit wird Informationssichert überwiegend in Unternehmen betrieben. Entsprechende Verpflichtungen lassen sich im gesamten deutschsprachigen Raum aus den verschiedenen Gesetzen herleiten. Die Informationssicherheit ist ein wichtiger Baustein des Risikomanagements. International spielen Vorschriften wie der Sarbanes-Oxley Act oder PCI-Compliance eine wichtige Rolle.

Bedrohungen

Fehler in der Computersicherheit oder Informationssicherheit haben folgende Effekte:

  • Technischer Systemausfall
  • Systemmissbrauch (illegale Nutzung, Veränderung)
  • Sabotage
  • Spionage
  • Betrug und Diebstahl

Methoden der Bedrohung

Diese Effekte werden durch diese Bedrohungen hergeführt:

  • Höhere Gewalt (Blitzschlag, Feuer, Vulkanausbruch, Überschwemmung, Erdbeben)
  • Fehlbedienung durch Personal
  • Computerviren, Trojaner und Würmer, die zusammengefasst als Malware bezeichnet werden
  • Spoofing, Phishing, Pharming (vortäuschen einer falschen Identität)
  • Denial of Service
  • Man-in-the-middle oder Snarfing
  • Social Engineering
Viren, Würmer, Trojaner

Während im Firmenumfeld das ganze Spektrum der Computersicherheit Beachtung findet, verbinden viele Privatanwender mit dem Begriff Computersicherheit primär den Schutz vor Viren und sehr undifferenziert vor Hackern. Die ersten Computerviren waren noch recht harmlos und dienten lediglich dem Aufzeigen von Schwachstellen in Computersystemen. Bald erkannte man, dass Viren zu weitaus mehr in der Lage sind. Es begann eine rasante Weiterentwicklung der Schädlinge und der Ausbau ihrer Fähigkeiten. Vom simplen Löschen von Dateien über das Ausspionieren von Daten (Passwörter, Kredikarten-Informationen, Bankdaten) bis hin zum Öffnen des Rechners für entfernte Benutzer (Backdoor, Trojaner). Mittlerweile existieren diverse Baukästen im Internet, die neben einer Anleitung auch alle notwendigen Bestandteile für das einfache Programmieren von Viren liefern. Nicht zuletzt schleusen kriminelle Organisationen Viren auf PCs ein, um diese für ihre Zwecke zu nutzen. So entstanden riesige Bot-Netze.

Angriffe und Schutz

Unter einem Angriff auf den Datenschutz oder die Datensicherheit eines Computersystems versteht man jede Aktion, deren Folge oder Ziel ein Verlust des Datenschutzes oder der Datensicherheit ist. Technisches Versagen kann in diesem Sinne auch als Angriff gewertet werden. Die Sicherheit kann in statistische Sicherheit und in absolute Sicherheit eingeteilt werden.

Massnahmen

Die Massnahmen müssen im Rahmen der Erstellung eines Sicherheitskonzeptes an den Wert der zu schützenden Unternehmenswerte angepasst werden. Zu viele Massnahmen bedeuten zu hohe finanzielle, organisatorische oder personelle Aufwände. Akzeptanzprobleme treten auf, wenn die Mitarbeiter nicht genügend in den Prozess der IT-Sicherheit eingebunden werden. Implementiert man zu wenig Massnahmen, bleiben für Angreifer lohnende Sicherheitslücken offen.

Statistische Sicherheit: Ein System wird als sicher bezeichnet, wenn der Aufwand für das Eindringen in das System höher ist als der daraus resultierende Nutzen für den Angreifer. Die Hürden für einen erfolgreichen Einbruch müssen möglichst hoch sein um das Risiko zu reduzieren.

Absolute Sicherheit: Ein System ist absolut sicher, wenn es jedem denkbaren Angriff widerstehen kann. Die absolute Sicherheit kann nur unter besonderen Bedingungen erreicht werden. Die Arbeit mit einem solchen System ist massiv eingeschränkt durch spezielle Zugangskontrolle, keine Vernetzung, physikalische Sicherheit (AKW).

Der Mangel an Computersicherheit ist eine vielschichtige Bedrohung, die nur durch eine anspruchsvolle Abwehr beantwortet werden kann. Der Kauf einer Software ist kein Ersatz für eine umsichtige Analyse der Risiken und der Umsetzung möglicher Massnahmen zur Abwehr dieser Bedrohungen.