“hacken” für Einsteiger

Vielleicht einen ganz guten Einstieg für diejenigen, die sich gegen oberflächliche Hackerangriffe schützen möchten, aber nicht gleich in die Tiefen der IT-Sicherheit herabsteigen wollen,  stellt der Artikel Peinlichkeiten im Web: Gehacktes für jedermann – SPIEGEL ONLINE – Nachrichten – Netzwelt von Frank Patalong dar. Dieser zeigt in den mittleren Absätzen nachvollziehbar auf, wie unabsichtlich an das “Netz” gekoppelte Informationsquellen, nicht gesichterte Zugänge etc. über geeignete Suchmaschinenabfragen zur Informationsgewinnung genutzt werden können -eine altbekannte Technik, aber diese mal wieder aufzuwärmen kann nicht schaden.

Wichtig um mit diesem Ansatz brauchbare Ergebnisse zu erzielen, ist es, in den eigenen Dokumenten, Pfaden etc. passende Schlüsselwörter zu finden: Vorsicht, alzu detailreich und verfänglich sollten die Eingaben bei Google und Co nicht sein!! Hat man z.B. web-basierte spezial-Software im Einsatz, so lohnt es sich unter Umständen auch anhand derer URLs bzw. Parametrisierung in den URLs bei den Suchmaschinen nach Einträgen, die auf die eigene Anwendung zeigen, zu suchen.

Website: Informationstechnik – Sicherheit – Verfügbarkeit, Integrität und Vertraulichkeit

Jedem Einsteiger in die Thematik der IT-Sicherheit möchte ich den Besuch der sehr kompakten Website “Informationstechnik – Sicherheit – Verfügbarkeit, Integrität und Vertraulichkeit” empfehlen. Der Autor fasst ohne großes Herumreden kurz und knapp die Basis für jedwedes Projekt im Umfeld der Informationssicherheit zusammen.

Nach hinten losgegangen – DoS auf Twitter, Facebook und Co.

Aufgrund von Denial of Service Angriffen – Ãœberlastung von Servern durch eine Vielzahl von ausbremsenden Anfragen – waren am Donnerstag einige wichtige ;-) soziale Netzwerkdienste (siehe Ãœberschrift) nicht erreichbar. Ãœberraschend und m.E.  erscheint, dass die Angriffe gleichzeitig auf verschiedene Soziale Netzwerke, die ja an sich auf eine große Anzahl von Zugriffen ausgelegt sind und sich daher nicht so leicht in Verlegenheit bringen lassen, ausgeführt wurden. Etwas suspekt mutet daher m.E. die Erklärung der Angriffe durch das “Mundtot machen” eines georgischen Bloggers an. Zum einen wäre dieses Vorgehen, wie die jetzige Aufmerksamkeit zeigt (Streisand Effekt) , absolut kontraproduktiv gewesen. Zum anderen scheint mir die Wahl der Mittel (Ãœberlasten ganzer Infrastrukturen mit tausenden? von Servern) deutlich überdimensioniert  – wäre das Spammen des Profils nicht zielführender gewesen??

Von daher bleibt es spannend abzuwarten, was die Analysen der Systembetreiber noch so an Informationen bringen.

Malware Statistiken aus Deutschen Landen

Auch wenn wie immer gilt, trau keiner Statistik, die Du nicht selbst gefälscht hast, sind die von den “Sicherheitsunternehmen” veröffentlichten Statistiken oft die einzige Möglichkeit an Zahlenmaterial zur Schadsoftwareverbreitung, Spamversand etc. zu kommen.

In der Pressemittelung vom 3. Juli von der Deutschen Firma GData (Malware-Industrie in der Krise?) sind aktuelle Statistiken aus deren Zahlenmaterial veröffentlicht. Interesant ist, dass neben dem von GData beobachteten und auf die Wirtschaftskrise zurückgeführten Rückgang von Malwarekreationen, die überwiegende Masse der Schadsoftware auf die Übernahme des infizierten Rechners abzielt. Ob Trojaner (~30%) , Downloader (~23%, eine mir eher unbekannte Kategorie), Backdoor (~20%) oder Spyware (~16%) in allen Fällen geht es darum dem rechtmäßigen Nutzer des Rechners die Kontrolle darüber mehr oder weniger stark zu entziehen und seine Ressourcen zu missbrauchen.

Exploit-Datenbank wieder online

Das von dem Aus bedrohte Exploit-Portal Milw0rm ist wieder online … Für den an IT-Sicherheit Interessierten, der immer schon einmal wissen wollte, wie sich die Ausnutzung einer Schwachstelle im Programmcode darstellt, bietet sich dort die Gelegenheit Einblick in die veröffentlichten Exploits zu nehmen. Während in vielen Fällen kurze Skripte oder kleine Programme die Ausnutzung der Schwachstelle demonstrieren, reichen in anderen Fällen leicht modifizierte URLs, um Server zu vom Entwickler unvorhergesehenen Aktionen zu bringen ;-)

Insbesondere lassen sich die Exploits dazu verwenden, die eigene Verwundbarkeit zu testen und ggf. Gegenmaßnahmen in die Wege zu leiten. Von der Anwendung dieser Exploits auf Dritte ist dringend abzusehen !!!

Cyberwar – Denial of Service als PR Waffe?

Wie der Spiegel Online schreibt (CYBER-ANGRIFF: Hacker attackieren amerikanische und südkoreanische Websites) und auch Golem berichtet (Lässt Kim Yong Il jetzt im Internet die Muskeln spielen?) findet bzw. eher fand im großen weiten Netz mal wieder eine breit angelegte Denial of Service Attacke statt. Da es sich bei den durch gehackte Rechner erfolgten Angriffen um ausgewählte Ziele in den USA und Süd Korea gehandelt haben soll, liegt die Spekulation über eine politische Motivation nahe.

Im Gegensatz zur Spionage, dem Datendiebstahl oder der Datenmanipulation durch Trojaner und Spyware handelt es sich beim Denial of Service aber inhaltlich eher um ein stumpfes Schwert. Der Vorteil eines solchen Angriffs liegt aber ganz klar in seiner symbolischen Wirkung, da er vor einer breiten Öffentlichkeit – Stichwort Medien  – nicht verborgen werden kann :-) . Während  Spionagetätigkeit, erfolgreich oder erfolglos, eher unter der Decke gehalten wird und nur beim Entdecken eines besonders dreisten und ggf. schon wieder veralteten Angriffes eine Pressemitteilung erscheint – in der Art wir wurden angegriffen, es ist aber nichts passiert ;-) , sind beim Denial of Service die Anwender, d.h. die Öffentlichkeit, betroffen. Ist der Denial of Service Angriff breit genug angelegt und von hinreichender Dauer, so wird dieses Säbelrasseln ;-) in der Öffentlichkeit wahrgenommen und hinterfragt – also eine erfolgreiche PR-Maßnahme…

Update 10.7.09: Bei Heise.de gibt unter dem Titel DDoS-Angriffe per Zombie-Rechner: “Nordkoreas mächtige Hackerarmee“? mittlerweile neuere Spekulationen zu der Thematik. Unter anderem wird von einer aktuell eigentlich eher selten gewordenen Schadfunktion des zuständigen Trojaners, über den die DDos Angriffe koordiniert werden, gesprochen, das Löschen der Festplatten.

Im Übrigen spekuliert auch der Spiegel Online unter Ausnutzung von DAP Material schlagzeilenwirksam weiter kräftig mit:  CYBER-ATTACKEN Das letzte Gefecht der Zombie-Armee

Update 15.7.09: Heise.de lokalisiert die Angreifer in Großbritannien (DDoS-Angriffe auf Südkorea und USA kamen aus Großbritannien) während die Pressemitteilung von Global Digital Broadcasting (DDoS on US and South Korea) eher wieder in Richtung Nord Korea weist…

Botnets – Deutsche Rechner besser gesichert?

Der monatliche Report der Message Labs (PDF) liefert wieder einige interessante Statistiken zur Verbreitung von Malware und dem aktuellen Spamaufkommen. So ist eine von 270 im Labor empfangenen Emails mit Schadsoftware verseucht, während jede 280te Email einen Phishing-Versuch darstellt. Besondere Aufmerksamkeit sollte der Punkt finden, dass mittlerweile mehr als 80 Prozent aller Spam-Emails über Botnetze verschickt werden.

Wer hier die älteren Postings verfolgt hat, ist über den Mechanismus der Ãœbernahme eines Rechners  (zwecks Integration in ein Botnetz) durch Schadsoftware, die beim Surfen auf “infizierten Websites” nebenbei installiert wird, vertraut. Daher braucht es auch nicht zu verwundern, dass täglich über 1000 neue Websites, die zur Verteilung von Schadsoftware missbraucht werden, in den Virenscannern geblockt werden müssen. Mit welcher Dynamik die Entwickler der infektiösen Schadsoftware am Werke sind, lässt sich daran ablesen, dass fast 60 Prozent der im Juni entdeckten Schadsoftware neu entwickelt wurde.

Betrachtet man die Daten zu der aktuellen Botnetzaktivität, kann man schon das Grausen bekommen: 74 Milliarden Spam Mails pro Tag allein vom am weitesten verbreiten Botnetz kommen (Cutwail), das für 45 Prozent des täglichen Spams verantwortlich ist.

Zum Titel diese Postings: Schaut man sich bei den Botnets jeweils die drei Länder mit den meisten übernommen Rechnern an, so fällt Brasilien äußerst negativ auf. Die Türkei, Argentinien, USA, Russland, Polen, Frankreich, Korea, Indien  und die Ukraine “schaffen” es in die Top 3. Deutschland bleibt ein Platz unter den Top 3 erspart. In Anbetracht der recht großen Zahl von Rechnern mit Internetzugang in Deutschland kann dies mit ein bißchen guten Willen (d.h. wenn man sich nicht auf die Top 3 beschränkt ;-) ) als ein Hinweis auf den guten Schutzzustand der hiesigen Rechner gedeutet werden. :-)

Wer noch einen aktuellen Virenscanner braucht:

Internet-Nutzung im Auslandsurlaub

Gerade passend zur Urlaubszeit bringt der Spiegel Online eine einsteigerfreundliche Zusammenstellung (SURFEN IM URLAUB – Gefahrenquelle Internet-Café) von Ratschlägen, die bei der Nutzung eines PCs im Internet-Cafe zu beherzigen sind. Den Hinweisen des BSI Mitarbeiters kann man ohne weiteres zustimmen, auch wenn diese nicht allein beim Surfen im Ausland gelten und auch für Internet-Cafes in Deutschland ihre Berechtigung haben.

Ich persönlich nutze aber gerade im Ausland eine echte Alternative zum Internet-Cafe: Das Handy

Da mittlerweile viele Handys (Stichwort IPhone) internettauglich sind, bietet es sich unter Umständen trotz der möglicherweise signifikanten Kosten, die die ausländischen Mobilfunk-Provider für das Roaming der Datenverbindungen verlangen, an, statt eines unsicheren Internet-Cafes das Mobiltelefon für sicherheitskritische Online-Transaktionen und den persönlichen und geschäftlichen Email-Verkehr zu verwenden. Wichtig ist es, sich vorab einen Ãœberblick über die anfallenden Kosten zu verschaffen – oft ist es eine günstigere Alternative, allein zum Mobil-Surfen eine lokale Prepaid-Karte zu erwerben (im Ausland sind häufig die Datenverbindungen deutlich billiger als in Deutschland :-( )! Wenn man dann noch beachtet, dass für den Fall des Diebstahls des Handys die darauf gespeicherten Daten geschützt sein sollten und z.B. unter anderem auch keine Passworte im Handy-Browser gespeichert werden sollten, steht einem erholsamen Urlaub ohne Online-Entzug nichts entgegen.

Hacker im Dienste ihrer Majestät

Nach den Vereinigten Staaten von Amerika, der Bundesrepublik Deutschland und vielen anderen Nationen arbeitet jetzt auch Großbritannien am Schutz seiner IT-Infrastrukturen gegen feindliche Cyberkrieger aus dem Osten (Russland & China).  Für Cybersicherheit sorgen sollen das Office of Cyber Security (OCS) und das Cyber Security Operations Centre (CSOC), wobei im CSOC altgediente ;-) Hacker ihr Wissen zum Schutz der Nation einbringen sollen…

Mehr zum Thema unter: Großbritannien baut Cyberwartruppe mit Hackern auf (Golem)

Wie man Computerviren und Spyware meidet ;-)

Wer online lebt, ist fortwährend den Gefahren des Internets ausgesetzt.  Erik Eckel hat in dem Blog “10 things” 10 Regeln zusammengestellt, deren Beachtung die Gefahr sich einen Virus oder Spyware einzufangen reduziert, die allerdings m.E. nicht immer umsetzbar sind:

Das Original:  10 ways to avoid viruses and spyware

Die Zusammenfassung der Regelvorschläge :

  1. hochwertige Antivirensoftware (F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security ) installieren (häufigere und schneller Aktualisierung von Virensignaturen als bei freier Software) und aktuell halten (Updates!)
  2. Täglich das Dateisystem Infektionen betreffend scannen
  3. Autorun deaktivieren, damit sich nicht auf Datenträgern befindliche Schadsoftware automatisch installieren kann
  4. Im Email-Client die Anzeige von Bildern und eingebetteter Software deaktivieren
  5. Niemals auf Links in Emails klicken oder Attachments öffnen ;-)
  6. Klug surfen – beim Surfen im Internet aufpassen, was man macht … ;-)
  7. Nur mit Rechnern surfen, die sich hinter einer (Hardware-)Firewall befinden ;-)
  8. Sichere DNS-Server nutzen !?  ;-)

Die Regeln 1 bis 4 sind voll zu unterstützen, wobei man freier / kostenloser Schutzsoftware nicht zwingend ablehnend gegenüberstehen muss. Die Aktualisierungsrate der Schadsoftwaresignaturen zu überprüfen kann aber nicht schaden! Die Regeln 5 und 6 sind nachvollziehbar, lassen sich aber im realen Leben nur von Paranoikern konsequent umsetzen. Die Regeln 7 und 8 würde ich mehr im Firmenumfeld sehen als beim Privatanwender …

Ich werde mich dem Thema demnächst selbst auch noch einmal widmen und die obige Liste umsortieren und ergänzen :-)