LE 3 Bedrohungen und Angriffsvektoren Flashcards
(39 cards)
Unterscheidung Angriffe
Passive und Aktiv
Unterscheidung nach Systemkomponenten
Passive Angriffe
- Mitlesen des Datenverkehrs
- keine Veränderungen an Systemen oder Daten
Beispiele:
Mitlesen von
- gespeicherten oder übertragenen Informationen, z. B. E-Mails
- Authentifizierungsdaten, z. B. beim unverschlüsselten Übertragen von Login-Daten
- Analysieren des Kommunikationsverhaltens, z. B. über Tracking.
Aktive Angriffe
solche, bei denen aktiv Veränderungen vorgenommen werden.
- Manipulation von Daten
- Unterbrechen des Datenverkehrs bzw. der Systemerreichbarkeit, z. B. dDOS
- Zusenden bzw. Download von Schadsoftware,
- Entfernen von Daten, z. B. direkt auf einem System oder während der Datenübertragung,
Grundprinzipien des ethischen Hackens
- greifen Systeme an, um sie besser zu machen, nicht um Schaden anzurichten
- Die Privatsphäre respektieren
- Keine Systeme zum Absturz bringen
Viren Definition
- Programme, die sich in andere Programme einschleusen
- können Veränderungen am infizierten System vornehmen
- Befehlsfolge, die selbst nicht ausführbar ist, sondern ein Wirtsprogramm benötigt
Typen von Viren
- Programmviren
- Bootviren
- Makroviren
Würmer Definition
- Schadprogramme, die sich selbst replizieren können
- brauchen kein Wirtsprogramm
- selbstständig ablauffähig
- braucht Hilfsprogramme wie z. B. Mailprogramme oder Netzwerkdienste
Arten von Würmern
- Emailwürmer
- IM- Würmer Instant Messengern (IM)
- P2P Würrmer
- Netzwerkwürmer
Trojaner
- Schadprogramme, die sich als nützliches Programm tarnen, aber tatsächlich im Verborgenen Schaden anrichten
Rootkits
- Schadprogramme, spezieller als trojaner
- dauerhaft Administrationsrechte verschaffen
- tief im Betriebssystem versteckt/integriert
- Nicht Malware per se, sondernn Sammlung von tools
Spyware
- Software, die Daten auf dem infizierten Rechner sammelt und zu einem bestimmten System übermittelt
Keylogger
- rogramme, die die Tastaturanschläge der Nutzer protokollieren
- permanent und umfassend
oder selektiv (Passwort-Feldern)
Backdoors
- keine eigenständigen Programme, sondern heimlich integrierte Programmteile, die z. B. Sicherheitsvorkehrungen umgehen
Angriff: Unterscheidung nach Systemkomponenten
- Software: z. B. Manipulation von Anwendungssoftware oder des Betriebssystems, oder auch, wenn Verschlüsselungssysteme kompromittiert werden;
- Netze: z. B. Ausnutzen von Schwachstellen, um über Netze in andere Systeme einzudringen; Unterbrechung oder Umleitung der Kommunikation;
- Daten und Informationen: z. B. Abgreifen, verändern, löschen, hinzufügen von Informationen; dies kann sich wiederum auf inhaltliche Daten als auch auf Meta- oder Systemdaten beziehen, die sich ihrerseits in Anwendungen befinden oder auf Transportwegen;
- Hardware: Manipulation einzelner Hardware-Komponenten, zum Beispiel von Kameras in Rechnern oder von USB-Geräten; aber auch Störung von Anlagen durch Manipulation von Steuerungssystemen wie bei Stuxnet;
- Identität: Angriffe können sich auch auf die Identität beziehen, z. B. wenn Authentifizierungsmechanismen ausgehebelt werden.
Arten von Angreifern
- Sicherheitsprüfer
- Hacker
- böswillige Hacker
- InnentäterInnen
- Cracker, Hacktisiten, script kiddies
Nutzung von Standard- Schutz Technologien bei speziellen Industrien
- “Virenscanner sind bei SCADA-Systemen unüblich: SCADA-Systeme arbeiten im Echtzeitbetrieb, d. h. sie müssen nahezu verzögerungsfrei in die Steuerungssysteme von Industrieanlagen eingreifen. Virenscanner reduzieren die Performance und werden deshalb bei SCADA-Systemen typischerweise nicht eingesetzt. Schadsoftware kann sich daher einfacher ausbreiten.
- Patchmanagement ist lückenhaft: SCADA-Systeme arbeiten typischerweise ohne Unterbrechungen (24 Stunden am Tag an 7 Tagen in der Woche) und häufig ohne Wartungsfenster für die Software. Als Konsequenz werden Softwareaktualisierungen seltener oder gar nicht durchgeführt. Entsprechend alt und mit öffentlich bekannten Sicherheitslücken behaftet sind die eingesetzten Betriebssysteme und Applikationen.
- Penetrationstests sind riskant und daher unüblich: Diese bei Computersystemen etablierte Methode zur Identifikation von Schwachstellen birgt bei SCADA-Systemen das Risiko massiver Fehlfunktionen mit schwer abzuschätzenden Konsequenzen. Sie wird daher nur sporadisch angewandt.
- Authentifizierung ist schwach: Wenn Netzwerkzugriffe auf Systemkomponenten möglich sind, ist die Implementierung einer starken Authentifizierung ein essenzielles Sicherheitsmerkmal. Passwörter sind allerdings bei Maschine-zu- Maschine-Kommunikation ein ungeeignetes Mittel. Fest einprogrammierte Passwörter wurden z. B. von Stuxnet zur Infektion ausgenutzt.
- Daten werden unverschlüsselt übertragen: Verschlüsselung ist eine Standardtechnik bei der Kommunikation von kritischen Komponenten. Typische SCADA-Systeme nutzen Verschlüsselung nicht einmal bei der Übertragung von Passwörtern.”
Probing
- hat den Zweck, etwas über den Zustand eines Netzwerkes zu lernen
- Methode: beispielsweise: Portscann
Aktive Hosts finden
Fragegstellung: Welche möglichen Angriffsziele gibt es?
- Ping
- Ping sweeps
- wardiving ( das Suchen nach ungeschützten WLANs in der Umgebung)
Offene Türen finden
Fragestellung: In welche Hosts kommt man rein?
- Portscan:
- Prüfung offener Ports
- Tests erfolgen über die Netzwerkprotokolle TCP und UDP
Ports Definition
- Ports sind im Prinzip Tore oder Türen auf einem System, durch welche Daten hinaus- oder hineinbefördert werden können.
- Für bestimmte Daten werden normalerweise ganz bestimmte Ports benutzt. So gehen z. B. Datenpakete, die zu Webseiten gehören, normalerweise durch den Port Nr. 80, und Mails, die Sie verschicken, durch den Port 25.
Betriebssysteme erkennen
Fragestestllung: Was für ein System verbirgt sich hinter einem Port?
- Fingerprinting durch Portscans
Über die Port Scans lassen sich auch Rückschlüsse auf das jeweilige Betriebssystem der gescannten Rechner ziehen (das sog. Fingerprinting). Möglich werden diese Rückschlüsse dadurch, dass Netzwerkprotokolle auf Betriebssystemen unterschiedlich implementiert sind.
Finger printing, Methodenunterscheidung
- Passive Methoden beobachten den Netzwerkverkehr und analysieren die Datenpakete, die ohnehin an das Zielsystem gesendet bzw. von ihm zurückgeschickt werden.
- Bei aktiven Methoden werden selbst bestimmte Datenpakete an das Zielsystem geschickt, um das spezifische Antwortverhalten zu analysieren. Zum Beispiel sieht das TCP-Protokoll vor, dass ein Host, der nur ein FIN-Paket erhält, keine Antwort zurücksendet. Ein unter Windows NT laufender Host antwortete aber mit einem FIN/ACK-Paket.
Botnetze
- bestehen aus Rechnern, die mit einem sog. Bot-Programm infiziert sind
- Bot = Programm, das automatisiert Befehle ausführt bzw. ferngesteuert werden kann
- meistens unbemerkt
- zentraler Server: Command-and-Control-Server (C&C-Server)
Technische und gesellschaftliche Relevanz botnetze
- eine der größten Bedrohungen bezüglich IT-Sicherheit
- Botnetze machen die kontrollierten Opfer-Rechner zu unwissenden Tätern
- Abwehr von Angriffen umso aufwändiger und teurer, je größer die Botnetze