Please enable JavaScript.
Coggle requires JavaScript to display documents.
Datensicherheit & Datenschutz (Bedrohungen (Würmer (Programme, die…
Datensicherheit & Datenschutz
Bsp. zur Datenunsicherheit
I-LOVE-YOU-VIRUS (2000)
Staatstrojaner (2011)
Mirai (2016)
Conficker Wurm (2008-2010)
Stuxnet (2010)
WannaCry (2017)
Welcher Schaden kann entstehen?
Computer: Daten können vernichtet/gelesen/manipuliert werden
Software kann verändert/ manipuliert/gelöscht werden
Infiltration non Malware
Missbrauch des PC's
Neuinstallation notwendig
Daten
Diebstahl
Löschen
Missbrauch
Verlust der Vertraulichkeit
Embedded Systems (Maschinen mit eingebauten Computern)
Zerstörung Maschine
Zerstörung von anderen physischen Dingen
Angreifer & Motive
Interne Mitarbeiter
Naivität
Rache
schlechte Behandlung
Script Kiddies
Schüler & Studierende
Spieltrieb
Neugier
Ausprobieren
Nicht-kommerzielle Hacker
zum Teil organisiert
Robin-Hood-Mentalität
Aufdeckung von Schwächen in der Technik
kritische Anfragen bei Gesetzesvorhaben
Professionelle Hacker (Kommerzialisierung der Angriffe)
Datendiebstahl
Störung der Dienste der Konkurrenz
illegale Geschäfte
Industriespionage
Terrorismus
Verbreitung terroristischer Propaganda
Cyberwar
Länder entwickeln Angriffs- und Verteidigungswaffen
Schäden durch Angriffe immer schwerwiegender
wirtschaftlicher Schaden
Angriffe immer häufiger
professionellere Durchführung
Datensicherheit= Schutz der Daten vor den Menschen
Ziel
Vertraulichkeit (Confidendiality): Schutz vor unberechtigtem Einblick in vertrauliche Informationen (z.B. Passwort, TAN, PIN,...)
Integrität (Integrity): Sicherstellung, dass Nachrichten nicht verfälscht werden können (z.B. Kaufangebot bei Ebay, Antworten E-Test)
Verfügbarkeit (Availability): Nutzungsberechtigte sollen jederzeit von jedem Ort aus Zugriff auf die Daten & Dienste haben (z.B. Server FH, Stromversorgung)
Zurechenbarkeit (accountability): eindeutige Zuordnung einer Handlung zu einem Kommunikationsteilnehmer (z.B. wer war auf der Webseite)
Authentizität: Echtheit, Überprüfbarkeit, Feststellung, ob Identität eines Benutzers korrekt ist (z.B. elektronische Unterschrift, E-Test)
Annonymität: durchgeführte Handlung kann keinem Teilnehmer zugeordnet werden (z.B. elektronische Wahl)
Verbindlichkeit
Kopierschutz
Recht auf Vergessen
Unbeobachtbarkeit
Ursachen für Probleme
Technische Ursachen
Internet begann als Community => Sicherheit wurde bewusst ausgeklammert, keiner sollte das Internet kontrollieren können =>
Ergebnis: offene Kommunikationsprotokolle (unverschlüsselt)
Internet wird immer komplexer, Eintrittsstellen haben spezifische
Sicherheitsprobleme, ständig neue Sicherheitsprobleme da
Komplexität
des Internets zunimmt
bekannte Schwachstellen werden von Hackern genutzt, Angreifer
können standardisierte Anwendungen und Protokolle gezielt auf
Schwachstellen hin analysieren
jede Software weist Fehler auf => Anzahl der Fehler pro Programm ist
gestiegen
können nicht geändert werden (systembedingt, historisch ABER Versuch der Ursachenbekämpfung)
Organisatorische Ursachen
unklare Verantwortung
Innentäter
keine klaren Regelungen (alle haben Zugriff auf alles)
Entscheidungseben oft älter ohne Bewusstsein für Datensicherheit
Gesetze entwickeln sich langsamer als Technologie => große Grauzone
lassen sich ändern => erfordert Bewusstsein der Verantwortlichen
Menschliche Ursachen
Dummheit
Ignoranz
keine oder schlechte Passwörter
öffnen jeder E-Mail
herunterladen jeder App
alle Schnittstellen auf dem Smartphone werden offen gelassen
AGB's nicht gelesen
alle Inhalten in Dropbox geladen
sind schwer zu beheben => erfordern Bewusstseinswechsel
Datenschutz= Schutz der Menschen vor den Daten
Bedrohungen
Viren
Programm, die sich im Computer reproduzieren und Manipulation vornehmen
passiv kopiert (unbewusst durch Benutzer)
Virus prüft zuerst, ob System schon infiziert ist => installiert sich selbst => reproduziert sich => aktiviert Startbedingung => tarnt sich => schädigt
Würmer
Programme, die sich im Computer reproduzieren und Manipulationen vornehmen
aktiv kopiert (über das Internet)
derartige Verbreitung effektiver daher heute vorherrschend
Virus prüft zuerst, ob System schon infiziert ist => installiert sich selbst => reproduziert sich => aktiviert Startbedingungen => tarnt sich => schädigt
Bot-Netzwerke
fernsteuerbares Netzwerk von PCs besteht aus untereinander kommunizierenden Bots
Kontrolle einzelnen PCs durch Viren/trojanische Pferde & des Bot-Netzes durch Hub-Bot
Ziel: Spamverbreitung & Dos, können gekauft oder gemietet werden
Funktionsweise: Angreifer installiert Bot auf Rechner => Verbindung von versuchten Rechnern durch Hub-Bot => Verkauf des Bot-Netzwerks => Steuerung der einzelnen Rechner über Hub-Bot => Verschicken von Spam-Mails oder DOS über Bot-Netzwerk
DoS (Denial of Service)
System erhält von Vielzahl von Rechnern legale Anfragen, durch große Anzahl der Anfragen bricht Server zusammen
Spam
unerwünschte Mail, meist massenhaft versendet
Malware, Schadprogramme
Programme, die unerwünschte oder schädliche Funktionen ausführen
Viren
Würmer
Trojaner
Hintertüren
Spyware
Adware
Attacken
gezielte Angriffe auf bekannte Sicherheitslücken in Betriebssystemen/ Anwendungsprogrammen
wichtiges Qualitätsmerkmal
wie schnell wird nach Entdeckung Lück Korrektur (Patch) geliefert, um Ausnutzen (Exploit) zu verhindern
Problem: kein flächendeckender Einsatz von Korrekturen
Phising
Angreifer versucht vertrauliche Informationen zu erhalten
Angreifer täuscht andere Identität vor
Ransomware
Daten auf dem Rechner werden mit Hilfe eines Viruses verschlüsselt => Entschlüsselung erst nach Bezahlung eines "Lösegeldes"
Sniffing
Spoofing
Man-in-the-Middle
Keylogger
Scareware
Angriffe werden immer vielfältiger & differenzierter (verschiedene Angriffsziele,-methoden,-werkzeuge)
Täter werden immer professioneller