230 likes | 355 Views
Aspekte der IT- Sicherheit im E-Business. Schadsoftware (Malware). Übersicht Teil 1. Denial of Service- Angriffe Malware im Wandel der Zeit Malware und Linux Schutzmaßnahmen und Informationsquellen. Anforderungen an Informationstechnische Systeme
E N D
Aspekte der IT- Sicherheit imE-Business Schadsoftware (Malware)
Übersicht Teil 1 • Denial of Service- Angriffe • Malware im Wandel der Zeit • Malware und Linux • Schutzmaßnahmen und Informationsquellen • Anforderungen an Informationstechnische Systeme • Konkrete Bedrohungen fürUnternehmen (Einordnung) • Bedeutung des Themas • Überblick Malware:Viren, Würmer, Trojaner • Beispiele: SQL- Slammer, MS- Blaster
Bedeutung des Themas • „Nie war eine sichere IT- Plattform so wichtig wie heute, da wir zunehmend auf das Internet angewiesen sind, um zu kommunizieren und unsere Geschäfte abzuwickeln.“ • „Die verbesserte Kommunikation bringt zwar erhebliche Vorteile mit sich, aber auch Sicherheitsrisiken in einem Ausmaß, das nur wenige in unserer Industrie vorausgesehen haben.“ Bill Gates, 23.01.2003
Bedeutung des Themas • Im ersten Quartal 2003 wurden weltweit mehr als160 Millionen IT- Sicherheitsvorfälle registriert! • Der finanzielle Schaden liegt bei über einer Milliarde Euro und lässt sich durchschnittlich pro Virenbefall und Unternehmen auf ca. 5800 Euro beziffern! • Im Gesamtjahr 2003 wird die Zahl weltweiter IT- Sicherheitsvorfälle nach Schätzungen bei mehr als700 Millionen liegen! • Im Oktober 2003 waren rund 85% aller Computer in China sind von (mindestens) einem Virus befallen!
Computerviren • sind eigenständig ausführbare Programmroutinen, die Daten oder Programme verfälschen oder löschen können. • reproduzieren sich selbst und führen für den Anwender nicht kontrollierbare Aktionen aus. • können jedoch nicht alleine existieren, sondern hängen sich an andere Daten an und vermehren sich bei deren Ausführung oder Verarbeitung. • Diese Daten können Programme (Dateiviren), Bootsektoren (Bootsektorviren) oder Dokumente (Makroviren) sein.
Trojanische Pferde • scheinbar nützliches Programm enthält neben der gewünschten Funktionalität auch nicht dokumentierte und schwer erkennbare Funktionen (meist Backdoors) • Trojaner können: • Passwörter ausspähen • Zugangsdaten (z.B. AOL, T-Online) ausspähen • auch Online- Banking nicht sicher • Tastatureingaben protokollieren und ausführen • Bildschirminhalt übertragen • Dateien übertragen, erstellen, bearbeiten, löschen • Netzwerkverbindungen herstellen, beenden • Programme und Dienste starten, beenden • Rechner/Betriebssystem zum Absturz bringen(Rechner fernsteuern)
Würmer • verbreiten sich selbstständig über die Windows-Netzwerkfunktionen, Schnittstellen oder E-Mail-Clients wie Microsoft Outlook (Express). • Würmer können • eine E-Mail mit dem Wurm-Programm als Anlage erstellen oder sich selbst an ausgehende E-Mails anhängen. • Mängel im Netzwerk-Code ausnutzen, um unbefugten Zugriff auf andere Rechner zu bekommen. • wenn sie Zugriff haben, nach neuen Rechnern suchen, um diese zu infizieren. • sich vor allem auf Rechnern, die permanent am Internet angeschlossen sind verbreiten • Trojanische Pferde einschleusen, Hintertüren öffnen und Anti-Viren- und Firewall- Software beenden.
25.01.2003:W32.SQLExp.Worm (SQL- Slammer) • Der nur 376 Byte große Wurm infizierte innerhalb von 30min 75.000 Microsoft SQL-Server! • Er legte das Internet für 4 Stunden fast vollständig lahm! • Dabei nutzte er eine seit dem 24.06.02 bekannte Sicherheitslücke im MS SQL Server 2000 aus! • Verwendete Technik: Denial of Service (sendet UDP-Pakete an SQL-Server oder MSDE2000 auf Port 1434).
SQL- Slammer und seine Schäden ausgewählte Beispiele: • Bank of America: 13.000 Bankautomaten außer Betrieb • American Express: Kundendienst durch fehlenden Datenzugriff handlungsunfähig • Online Börsenhandel: an einigen Börsen verursachten die ausfallenden Geschäfte ein Dreizehn-Monats-Tief • Betroffene Produkte: MS Office, MS Visio, MS Project, Visual Studio, .NET usw. • Anzahl betroffener Rechner weltweit: rund 193.000in nur 2 Tagen!
W32.Blaster.Worm (Lovesan) • Betroffen: weltweit über 1 Million infizierte Rechner(z.B. US-Air Force, BMW, Intel, VW, Uni Frankfurt) • Verbreitung: Internet und Netzwerke allgemein. • Nutzt Pufferüberlauf- Schwachstelle (Buffer Overflow) der DCOM RPC- Schnittstelle am Port 135 von Windows NT/2000/XP/2003 aus. • Schaden: unkontrollierter Rechnerabsturz, Rechnersuche über Port 135, Denial of Service- Angriff auf Microsoft-Server
Denial of Service- Angriffe • zielen darauf ab, bestimmte Dienste eines Servers zu sabotieren. • versuchen den Server mit so vielen Anfragen (IP- Pakete) zu überfluten, dass er nicht mehr antworten kann. • binden dessen verfügbare Ressourcen dabei so stark, dass entweder der Dienst für die regulären Nutzer erheblich verlangsamt wird oder gar zusammenbricht. • haben bereits bei diversen Online-Händlern dazu geführt, dass die Webportale nicht mehr erreichbar bzw. funktionsfähig waren.
Präventive Maßnahmen gegen DoS • nur Server mit hoher Leistungsreserve verwenden. • redundante Internetverbindungen (zu unterschiedlichen Providern) unterhalten. • Internetverbindungen kontinuierlich überwachen und seinen Provider bei einem akuten Angriff informieren. • Firewalls- oder Paketfilter verwenden, die schnell umkonfigurierbar sind. • Notfall- und Wiederanlaufplan ausarbeiten.
Malware im Wandel der Zeit 1997 1998 1999 2000 2001 2002
Microsoft: Das Imperium schlägt zurück • Kopfgeld auf die Programmierer der Würmer "Blaster" und "Sobig" ausgesetzt! Für Hinweise, die zur Ergreifung der Wurm-Autoren führen, werden bis zu einer Viertel MillionDollar gezahlt! • Kopfgeld- Etat von insgesamt 5 Millionen Dollar bereitgestellt! • Entwicklung neuer Strategien im Kampf gegen Malware werden in Zusammenarbeit mit FBI, Secret Service und Interpol.
Malware und Linux • Linux besitzt im Desktopbereich nur 4% Marktanteil,Windows hält rund 90%. • Hackern ist wichtig: die Anzahl infizierter Rechner und die Höhe des angerichteten Schadens. • Virenbaukästen für Linux gibt es (noch) nicht, Expertenwissen ist nötig. • Bekannte Malware z.B.: • Win32/linux.Winux (infiziert ELF-Programme),Ramen Worm (E-Mail-Wurm), Lion (dieser Wurm spioniert Passwörter aus und öffnet Hintertüren). • Ebenfalls möglich: Makroviren, DoS-Angriffe/ Buffer Overflow (ermöglicht dem Hacker in Kombination mit feindseligem Assembler-Code eine Shell mit root- Rechten).
Malware: tödliche Gefahr für E-Business • So wurden bereits Server von Online-Händlern angegriffen und deren Preise und Warenbeschreibungen verändert oder das Warenangebot unseriös erweitert.(Verunsichert Anbieter und Kunden) • Der Schutz vertraulicher Daten auf vernetzten Computern ist bei Befall mit Trojanischen Pferden oder Computer-Viren nicht mehr gesichert. • Daten können manipuliert, gelöscht oder ausgeforscht und über das Netz an den Angreifer verschickt werden.Dieser "Datendiebstahl" kann unbemerkt bleiben, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt.
Weitere Schutzmaßnahmen • „Sicherheitseinstellungen“ von Internet-Browsern und E-Mail-Programmen auf höchste Stufe einstellen (Deaktivieren von aktiven Inhalten (ActiveX, Java, JavaScript) und Skript-Sprachen z.B. VB-Script. • dem angemeldeten Benutzer nur eingeschränkte Zugriffsrechte auf die Dateien und Programme geben. (meist hat die Software nur die Rechte des Nutzers, der sie startet – d.h. nicht als admin oder root arbeiten) • Sicherheitslücken schließen (Programme auf dem aktuellen Stand halten und Sicherheits-Updates kurzfristig einsetzen – Updatekonzept!) • Nach Möglichkeit: Keine Standard-Software verwenden! (Wegen der starken Verbreitung und des niedrigen Sicherheitsstandards sind Microsoft-Produkte besonders bedroht).
Informationsquellen • Bundesamt für Sicherheit in der Informationstechnik (BSI):www.bsi.de • Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM):www.bitkom.org