Aspekte der IT- Sicherheit im E-Business

23
Aspekte der IT- Sicherheit im E-Business Schadsoftware (Malware)

description

Aspekte der IT- Sicherheit im E-Business. Schadsoftware (Malware). Übersicht Teil 1. Denial of Service- Angriffe Malware im Wandel der Zeit Malware und Linux Schutzmaßnahmen und Informationsquellen. Anforderungen an Informationstechnische Systeme - PowerPoint PPT Presentation

Transcript of Aspekte der IT- Sicherheit im E-Business

Page 1: Aspekte der  IT- Sicherheit im E-Business

Aspekte der IT- Sicherheit im

E-Business

Schadsoftware (Malware)

Page 2: Aspekte der  IT- Sicherheit im E-Business

Übersicht Teil 1 Anforderungen an

Informationstechnische Systeme

Konkrete Bedrohungen fürUnternehmen (Einordnung)

Bedeutung des Themas

Überblick Malware:Viren, Würmer, Trojaner

Beispiele: SQL- Slammer, MS- Blaster

Denial of Service- Angriffe

Malware im Wandel der Zeit

Malware und Linux

Schutzmaßnahmen und Informationsquellen

Page 3: Aspekte der  IT- Sicherheit im E-Business

Anforderungen an Informationstechnische Systeme

Eigenschaft Ziel / Grundvoraussetzung für E-Business

Vertraulichkeit

Die Informationen können von Unbefugten nicht eingesehen werden. Das System ist so aufgebaut, dass

nur befugte Personen Zugriff auf die Informationen haben können.

IntegritätInformationen, Systeme und Netze können

nicht unbemerkt verändert werden. Das System ist so beschaffen, dass eine Veränderung offensichtlich wird.

VerfügbarkeitInformationen, Systeme und Netzen sind verfügbar. Das

System muss bei einem Zugriff in einem definierten Zeitraum antworten bzw. bestimmte Aktionen auslösen.

Page 4: Aspekte der  IT- Sicherheit im E-Business

Einordnung: Konkrete Bedrohungen für UN

Absichtlich herbeigeführte BedrohungenUnabsichtlich herbeigeführte BedrohungenPassive Angriffe Aktive Angriffe

Abhören von sensitiven Daten z.B.

Teilnehmeridentitäten und

Authentifizierungsdaten

Modifikation, Zerstörung, Wiederholung und

Verzögerung, Verhinderung durch Überlasterzeugung

(Denial of Service)

Menschliches Versagen z.B. Fahrlässigkeit und

Fehlbedienung

VerkehrsflussanalyseEinbringen von Schadsoftware (Viren, Würmer, Trojaner etc.)

Mangelhafte Systeme und Alterung von

Systemen

Eingriff in die Datenübertragung (etwa Unterbrechung)

Umwelteinflüsse

Vortäuschen einer Identität Naturkatastrophen

Sabotage Störstrahlung

Page 5: Aspekte der  IT- Sicherheit im E-Business

Bedeutung des Themas

„Nie war eine sichere IT- Plattform so wichtig wie heute, da wir zunehmend auf das Internet angewiesen sind, um zu kommunizieren und unsere Geschäfte abzuwickeln.“

„Die verbesserte Kommunikation bringt zwar erhebliche Vorteile mit sich, aber auch Sicherheitsrisiken in einem Ausmaß, das nur wenige in unserer Industrie vorausgesehen haben.“

Bill Gates, 23.01.2003

Page 6: Aspekte der  IT- Sicherheit im E-Business

Bedeutung des Themas

Im ersten Quartal 2003 wurden weltweit mehr als160 Millionen IT- Sicherheitsvorfälle registriert!

Der finanzielle Schaden liegt bei über einer Milliarde Euro und lässt sich durchschnittlich pro Virenbefall und Unternehmen auf ca. 5800 Euro beziffern!

Im Gesamtjahr 2003 wird die Zahl weltweiter IT- Sicherheitsvorfälle nach Schätzungen bei mehr als700 Millionen liegen!

Im Oktober 2003 waren rund 85% aller Computer in China sind von (mindestens) einem Virus befallen!

Page 7: Aspekte der  IT- Sicherheit im E-Business

Computerviren sind eigenständig ausführbare Programmroutinen, die Daten

oder Programme verfälschen oder löschen können.

reproduzieren sich selbst und führen für den Anwender nicht kontrollierbare Aktionen aus.

können jedoch nicht alleine existieren, sondern hängen sich an andere Daten an und vermehren sich bei deren Ausführung oder Verarbeitung.

Diese Daten können Programme (Dateiviren), Bootsektoren (Bootsektorviren) oder Dokumente (Makroviren) sein.

Page 8: Aspekte der  IT- Sicherheit im E-Business

Die Arbeitsweise von Viren

Rücksprungbefehl zum Wirtsprogramm

Wirtsprogramm Virus

Sprungbefehl zum Virus

Page 9: Aspekte der  IT- Sicherheit im E-Business

Trojanische Pferde scheinbar nützliches Programm enthält neben der

gewünschten Funktionalität auch nicht dokumentierte und schwer erkennbare Funktionen (meist Backdoors)

Trojaner können: Passwörter ausspähen Zugangsdaten (z.B. AOL, T-Online) ausspähen auch Online- Banking nicht sicher Tastatureingaben protokollieren und ausführen Bildschirminhalt übertragen Dateien übertragen, erstellen, bearbeiten, löschen Netzwerkverbindungen herstellen, beenden Programme und Dienste starten, beenden Rechner/Betriebssystem zum Absturz bringen

(Rechner fernsteuern)

Page 10: Aspekte der  IT- Sicherheit im E-Business

Würmer verbreiten sich selbstständig über die Windows-

Netzwerkfunktionen, Schnittstellen oder E-Mail-Clients wie Microsoft Outlook (Express).

Würmer können eine E-Mail mit dem Wurm-Programm als Anlage erstellen oder sich

selbst an ausgehende E-Mails anhängen. Mängel im Netzwerk-Code ausnutzen, um unbefugten Zugriff auf

andere Rechner zu bekommen. wenn sie Zugriff haben, nach neuen Rechnern suchen, um diese zu

infizieren. sich vor allem auf Rechnern, die permanent am Internet

angeschlossen sind verbreiten Trojanische Pferde einschleusen, Hintertüren öffnen und Anti-Viren-

und Firewall- Software beenden.

Page 11: Aspekte der  IT- Sicherheit im E-Business

25.01.2003: W32.SQLExp.Worm (SQL- Slammer)

Der nur 376 Byte große Wurm infizierte innerhalb von 30min 75.000 Microsoft SQL-Server!

Er legte das Internet für 4 Stunden fast vollständig lahm!

Dabei nutzte er eine seit dem 24.06.02 bekannte Sicherheitslücke im MS SQL Server 2000 aus!

Verwendete Technik: Denial of Service (sendet UDP-Pakete an SQL-Server oder MSDE2000 auf Port 1434).

Page 12: Aspekte der  IT- Sicherheit im E-Business

SQL- Slammer und seine Schäden

ausgewählte Beispiele:

Bank of America: 13.000 Bankautomaten außer Betrieb

American Express: Kundendienst durch fehlenden Datenzugriff handlungsunfähig

Online Börsenhandel: an einigen Börsen verursachten die ausfallenden Geschäfte ein Dreizehn-Monats-Tief

Betroffene Produkte: MS Office, MS Visio, MS Project, Visual Studio, .NET usw.

Anzahl betroffener Rechner weltweit: rund 193.000in nur 2 Tagen!

Page 13: Aspekte der  IT- Sicherheit im E-Business

W32.Blaster.Worm (Lovesan)

Betroffen: weltweit über 1 Million infizierte Rechner(z.B. US-Air Force, BMW, Intel, VW, Uni Frankfurt)

Verbreitung: Internet und Netzwerke allgemein.

Nutzt Pufferüberlauf- Schwachstelle (Buffer Overflow) der DCOM RPC- Schnittstelle am Port 135 von Windows NT/2000/XP/2003 aus.

Schaden: unkontrollierter Rechnerabsturz, Rechnersuche über Port 135, Denial of Service- Angriff auf Microsoft-Server

Page 14: Aspekte der  IT- Sicherheit im E-Business

Denial of Service- Angriffe zielen darauf ab, bestimmte Dienste eines Servers zu

sabotieren.

versuchen den Server mit so vielen Anfragen (IP- Pakete) zu überfluten, dass er nicht mehr antworten kann.

binden dessen verfügbare Ressourcen dabei so stark, dass entweder der Dienst für die regulären Nutzer erheblich verlangsamt wird oder gar zusammenbricht.

haben bereits bei diversen Online-Händlern dazu geführt, dass die Webportale nicht mehr erreichbar bzw. funktionsfähig waren.

Page 15: Aspekte der  IT- Sicherheit im E-Business

Präventive Maßnahmen gegen DoS

nur Server mit hoher Leistungsreserve verwenden.

redundante Internetverbindungen (zu unterschiedlichen Providern) unterhalten.

Internetverbindungen kontinuierlich überwachen und seinen Provider bei einem akuten Angriff informieren.

Firewalls- oder Paketfilter verwenden, die schnell umkonfigurierbar sind.

Notfall- und Wiederanlaufplan ausarbeiten.

Page 16: Aspekte der  IT- Sicherheit im E-Business

Malware im Wandel der Zeit

1997 1998 1999

2000 2001 2002

Page 17: Aspekte der  IT- Sicherheit im E-Business

Microsoft: Das Imperium schlägt zurück

Kopfgeld auf die Programmierer der Würmer "Blaster" und "Sobig" ausgesetzt! Für Hinweise, die zur Ergreifung der Wurm-Autoren führen, werden bis zu einer Viertel MillionDollar gezahlt!

Kopfgeld- Etat von insgesamt 5 Millionen Dollar bereitgestellt!

Entwicklung neuer Strategien im Kampf gegen Malware werden in Zusammenarbeit mit FBI, Secret Service und Interpol.

Page 18: Aspekte der  IT- Sicherheit im E-Business

Malware und Linux Linux besitzt im Desktopbereich nur 4% Marktanteil,

Windows hält rund 90%.

Hackern ist wichtig: die Anzahl infizierter Rechner und die Höhe des angerichteten Schadens.

Virenbaukästen für Linux gibt es (noch) nicht, Expertenwissen ist nötig.

Bekannte Malware z.B.: Win32/linux.Winux (infiziert ELF-Programme),

Ramen Worm (E-Mail-Wurm), Lion (dieser Wurm spioniert Passwörter aus und öffnet Hintertüren).

Ebenfalls möglich: Makroviren, DoS-Angriffe/ Buffer Overflow (ermöglicht dem Hacker in Kombination mit feindseligem Assembler-Code eine Shell mit root- Rechten).

Page 19: Aspekte der  IT- Sicherheit im E-Business

Anforderungen an Informationstechnische Systeme

Eigenschaft Ziel

Konkrete Bedrohung durch

VertraulichkeitDie Informationen können von Unbefugten nicht eingesehen

werden. Alle Eigenschaften bedroht durch:

Trojanische Pferde

Computerviren

Würmer

IntegritätInformationen, Systeme und

Netze können nicht unbemerkt verändert werden.

VerfügbarkeitInformationen, Systeme und

Netzen sind verfügbar.

Page 20: Aspekte der  IT- Sicherheit im E-Business

Malware: tödliche Gefahr für E-Business

So wurden bereits Server von Online-Händlern angegriffen und deren Preise und Warenbeschreibungen verändert oder das Warenangebot unseriös erweitert.(Verunsichert Anbieter und Kunden)

Der Schutz vertraulicher Daten auf vernetzten Computern ist bei Befall mit Trojanischen Pferden oder Computer-Viren nicht mehr gesichert.

Daten können manipuliert, gelöscht oder ausgeforscht und über das Netz an den Angreifer verschickt werden.Dieser "Datendiebstahl" kann unbemerkt bleiben, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt.

Page 21: Aspekte der  IT- Sicherheit im E-Business

Schutzmaßnahmen

Malwaretyp Maßnahmen

Trojanische Pferde Immer in Kombination einzusetzen sind:

- Antivirus-Software(On-Access- u. On-Demand- Scanner mit aktueller Engine, Virendefinitionen u. Heuristik)

- Firewall (richtig konfiguriert!)

- Netzwerk- Monitoring- Programme

- IT- Insellösungen nicht vergessen(Notebooks und Testrechner)

- wichtige und vertrauliche Daten verschlüsseln!

Computerviren

Würmer

Page 22: Aspekte der  IT- Sicherheit im E-Business

Weitere Schutzmaßnahmen

„Sicherheitseinstellungen“ von Internet-Browsern und E-Mail-Programmen auf höchste Stufe einstellen (Deaktivieren von aktiven Inhalten (ActiveX, Java, JavaScript) und Skript-Sprachen z.B. VB-Script.

dem angemeldeten Benutzer nur eingeschränkte Zugriffsrechte auf die Dateien und Programme geben. (meist hat die Software nur die Rechte des Nutzers, der sie startet – d.h. nicht als admin oder root arbeiten)

Sicherheitslücken schließen (Programme auf dem aktuellen Stand halten und Sicherheits-Updates kurzfristig einsetzen – Updatekonzept!)

Nach Möglichkeit: Keine Standard-Software verwenden! (Wegen der starken Verbreitung und des niedrigen Sicherheitsstandards sind Microsoft-Produkte besonders bedroht).

Page 23: Aspekte der  IT- Sicherheit im E-Business

Informationsquellen

Bundesamt für Sicherheit in der Informationstechnik (BSI):www.bsi.de

Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM):www.bitkom.org