Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 Bedrohungen im Internet Dr. Carsten Mielke. 2 Die Bedrohungen sind vielfältig Netzwerkbasierende Verfahren Packet Spoofing Router Angriffe Dos/DDos.

Ähnliche Präsentationen


Präsentation zum Thema: "1 Bedrohungen im Internet Dr. Carsten Mielke. 2 Die Bedrohungen sind vielfältig Netzwerkbasierende Verfahren Packet Spoofing Router Angriffe Dos/DDos."—  Präsentation transkript:

1 1 Bedrohungen im Internet Dr. Carsten Mielke

2 2 Die Bedrohungen sind vielfältig Netzwerkbasierende Verfahren Packet Spoofing Router Angriffe Dos/DDos Brute Force Attacken Hier helfen vor allem eine Firewall und krypto- graphische Maßnahmen Contentbasierende Verfahren Viren/Würmer Trojaner/Backdoors Dialer/SPAM Spyware Hier hilft vor allem ein Virenscanner und eine Firewall Authentifizierungsrisiken Identitätsdiebstahl Unbefugte Zugriffe Datenmanipulation IP-Faking Hier hilft vor allem Vorsicht und Sicherheits- bewusstsein Jeder ist bedroht, ob Business oder Privatanwender

3 3 Viren Nicht selbstständige Programmroutine, die sich selbst reproduziert und nicht kontrollierbare Manipulationen in Systembereichen oder an anderen Programmen vornimmt Jeder Virus benötigt ein Wirtsprogramm, an das er sich lagert oder das er überschreibt. Somit wird zuerst der Virus-Code und dann das ursprüngliche Programm ausgeführt Verbreitet sich in nicht infizierte Programme Bei Weitergabe dieser Programme, dann infizierten Programme, werden diese zu Wirtsprogrammen

4 4 Grundtypen von Viren 1. Boot-Virus Befindet sich im Boot-Sektor einer Diskette oder Festplatte und wird durch einen Kalt- oder Warmstart des PC aktiviert 2. File-Virus Ist in einem Wirtsprogramm enthalten und wird durch Aufruf dieses Programms aktiviert, z.B..exe 3. Makro-Virus Nistet sich in Steuersequenzen von Daten-Dateien ein. Läuft beim Arbeiten mit Daten-Dateien automatisch ab, z.B. MS Word, Excel. 4. Skript-Virus Ausführung eines Programms durch einen Interpreter. Fügt sich nach Infektion in den Skriptbereich z.B. einer HTML Datei ein. Wird nach dem Laden ausgeführt.

5 5 Viren Auswirkungen Löschen von Daten Behindern Programme in ihrer Lauffähigkeit Formatieren der Festplatte Einige wenige zerstören sogar die Hardware Schäden personell öffentliche / nationale Sicherheit immateriell / Ansehen Rechtsverstöße finanziell und materiell

6 6 Viren Vorbeugende Massnahmen Regelmässig Datensicherung durchführen Aktuelle Viren-Schutzsoftware verwenden Ein- und ausgehende Datenträger und Programme aus Mails / Internet auf Viren prüfen Mitarbeiter über Viren schulen Effiziente Rechteverwaltung, nicht ohne Grund als Administrator angemeldet sein

7 7 Würmer Verbreiten sich im Gegensatz zu Viren aktiv via oder Netzwerk , IRC, Bluetooth, MMS und Instant Messaging Infiziert den Rechner und verbreitet sich von ihm über den selben Weg weiter Heute häufig Mischformen wie Trojanerwürmer Beispiel Wurm verschickt eine Kopie von sich als anhang Ziel, dass der Empfänger diesen öffnet Tarnung des Anhangs durch doppelte Dateinamenserweiterung (z.B. faber.ppt.exe), wenig bekannte Dateinamensendungen (z.B. faber.vbs), als ZIP-Datei

8 8 Grundtypen von Würmern Instant Messaging Würmer, z.B. ICQ Link zu einer verseuchten Seite wird allen Kontakten automatisch geschickt. Wurm wird bei Anklicken des Links installiert, ausgeführt und verbreitet sich weiter IRC-Würmer Infektion durch Einloggen und Schreiben von Meldungen in einem Internet Relay Chat durch Modifikation des Start-Skriptes Peer-to-Peer Würmer Verbreitung über Tauschbörsen wie Kazaa Handywürmer Verbreitung über Bluetooth, MMS oder Bordcomputer von Autos durch Angriff auf das Betriebssystem Symbian OS

9 9 Schäden durch Würmer In der Regel kein Angriff auf Wirtsrechner, sondern terminierter Angriff auf bestimmtes Ziel Permanenter versand Hohes Schadenspotenzial durch enormen Verbrauch an Netzwerkressourcen mit Ziel: Ausfall Z.B. Anzeigetafel am Flughafen Wien-Schwechat 2004 durch Wurm Sasser Lahmgelegte Server der estländischen Regierung durch Distributed-Denial-of-Service-Attacke mit Wurm W32.Blaster Prominente Würmer Blaster, Sasser, Netsky

10 10 Würmer Vorbeugende Massnahmen Sorgfältige Prüfung von anhängen Virenscanner Personal-Firewalls Paketfilter: Netzwerkkommunikation wird durch individuelle Konfiguration gefiltert Effiziente Rechteverwaltung, nicht ohne Grund als Administrator angemeldet sein

11 11 Trojaner Programme, die neben scheinbar nützlichen auch schädliche Funktionen enthalten und diese ohne Wissen des Anwenders eigenständig ausführen Versteckt sich hinter einem nützlichen Programm Wird zu einem aktiven, versteckten Programm auf dem infizierten Rechner Lädt die eigentliche Schadfunktion ggfs. nach Ist Türöffner für weitere Schadprogramme, die ausspionieren (Datendiebstahl), Schaden anrichten und die Kontrolle des Rechners übernehmen können Im Gegensatz zu Viren verbreiten sie sich nicht selbständig

12 12 Grundtypen von Trojanern Linker Heftet ein zweites, schlechtes Programm an eine beliebige Wirtsdatei so dass beide Programme gestartet werden Dropper Startet heimlich eine Installationsroutine eines schlechten Programms. Automatischer Programmstart nach jedem Neustart eines PCs Plugin Schlechter Erweiterungsbaustein für ein Programm, Hinzufügen weiterer Funktionen, z.B Browser-Plugin Schnittstelle Öffnet mit Hilfe eines Internet Browsers ein verstecktes Fenster und baut eine Verbindung mit dem Internet auf. Tastatureingaben und Passwörter werden so an den Angreifer geschickt. Portbasierte Firewalls sind wirkungslos, da Verbindungen zum Internet für den Browser erlaubt wurden.

13 13 Schäden durch Trojaner Überwachung des Datenverkehrs oder aller Benutzeraktivitäten durch Sniffer Ausspähen und Weiterleiten von Passwörtern, Kreditkartennummern oder Kontonummern Installation von illegalen Dialer- Programmen zur heimlichen Einwahl auf eine teure Telefon-Mehrwertnummer Als Speicherressource zur Ablage von illegalen Dateien

14 14 Trojaner Vorbeugende Massnahmen Verzicht auf die Benutzung von Programmen aus unbekannten oder unsicheren Quellen Aktuelle Viren-Schutzsoftware verwenden Manche Trojaner deaktivieren Antivirenprogramme oder manipulieren das System, so dass sie nicht mehr erkannt werden Personal Firewalls zur Netzwerküberwachung


Herunterladen ppt "1 Bedrohungen im Internet Dr. Carsten Mielke. 2 Die Bedrohungen sind vielfältig Netzwerkbasierende Verfahren Packet Spoofing Router Angriffe Dos/DDos."

Ähnliche Präsentationen


Google-Anzeigen