next up previous
Next: Über dieses Dokument Up: Wider die virtuellen Handtaschendiebe Previous: Wie kann ich meinen

Beispiele für Angriffe und Gegenmaßnahmen

  1. Trojanische Pferde spionieren mich aus

    jüngstes Beispiel:
    T-Online Powertools, eine Shareware, die bei Betätigen des Registrierknopfes die T-Online-Paßwortdatei versendet
    Gegenmaßnahmen:

    • Paßwörter nicht auf dem Rechner speichern, sondern erst bei Bedarf eingeben
    • Vorsicht bei Online-Registrierung! Lieber eine eigene Mail schreiben und an die Autoren versenden
    • Provider wechseln, wenn keine Möglichkeit besteht, seine Zugangspaßwörter zu ändern
    • Zugangssoftware nicht an dem vom Installationsprogramm vorgeschlagenen Ort installieren
    Achtung:
    Trojanische Pferde können auch auf andere Daten scharf sein (PINs/TANs, Webzugriffsprotokolle, geheime Daten von Ärztinnen, Anwältinnen...)!

  2. Attacken per E-Mail

    Hin & wieder versuchen Leute per E-mail, die Unwissenheit vieler Netzbenutzer auszunutzen, um

    Gegenmaßnahmen:

    • Überlegen Sie, ob der in der E-Mail geschilderte Sachverhalt plausibel ist; informieren Sie sich, wenn Sie unsicher sind!
    • Checken Sie Programme, Word- und Excel-Dokumente aus Attachments auf Viren!
    • Führen Sie angehängte Programme nur aus, wenn sie von einer vertrauenswürdigen Person stammen!
    • Geben Sie Paßwörter nie per E-Mail weiter!
    • Verschicken Sie nie verlangte Dateien, wenn Sie nicht wissen, wozu die Datei gut ist!

  3. ActiveX-Controls können meinen Rechner von außen fernsteuern

    Beispiele:

    • Der Chaos-Computerclub demonstrierte, wie sich Quicken über ActiveX-Controls via WWW fernsteuern läßt
    • ActiveX-Controls, die Festplatten formatieren, sind im Netz erhältlich und verhältnismäßig einfach selbstzubauen

    Grund:
    ActiveX-Controls haben vollen Zugriff auf das (Windows)Betriebssystem, also auch auf die delete- und format-Befehle. (Gegensatz: Java-Applets laufen i.a. in einer ,,Sandbox``, JavaScript im Prinzip auch, aber viele Sicherheitslücken bei Browsern)

    Die größte Sicherheitslücke in Microsofts Internet-Technik sind Active-X-Controls. (c't 04/97, S.48)

    Gegenmaßnahmen:

    • keine ActiveX-Controls installieren lassen
    • Webbrowser auf hohe Sicherheit konfigurieren (ActiveX, Javascript, Java verbieten und ggf. die letzteren zwei für eine bestimmte Webseite aktivieren)
    • Webseiten offline lesen, zumindest suspekte Seiten
    • regelmäßig Backups wichtiger Dateien anlegen

    Was bringen mit AutentiCode zertifizierte ActiveX-Controls/
    signierte JavaScript-Applets?
    Da die Zertifizierungsinstanz den Code nicht überprüft - nichts.

  4. Hilfe, mein Browser hintergeht mich!

    Netscape und Internetexplorer sind hochkomplexe Programme, und je komplexer ein Programm, desto mehr Fehler können eingebaut werden.

    bugtraq-digest 08.03.-28.04.1998 - Anzahl der Postings, die sich mit Sicherheitslücken der beiden verbreitetsten Webbrowser beschäftigen:
    tabular60

    Gegenmaßnahmen:

    • sich bei den Sicherheitslücken und Bugfixes auf dem Laufenden halten
    • ActiveX, JavaScript und Java abschalten
    • Software zur Überwachung aktiver Web-Komponenten (e.g. SurfinShield Xtra, WebScan X) kann eine Hilfe sein, ist aber mit Vorsicht zu genießen
    • Webseiten offline lesen
    • alternative Browser (z.B Opera) verwenden (dafür interessieren sich potentielle Cracker weniger)
    • da der Netscape-Quellcode jetzt frei erhältlich ist, werden Fehler vermutlich schneller erkannt und behoben werden

  5. Mein Betriebssystem hat sperrangelweit offene Scheunentore...

    WinNuke schießt Windows ab (c't 07/97, S. 24)

    Zwei Anläufe benötigte Microsoft, um eine neue Sicherheitslücke in seinen Betriebssystemen zu schließen. Im Internet wurde zuvor ein Programm namens WinNuke verbreitet, das Fehler in deren TCP/IP-Stacks ausnutzt (durch sogenannte Out-of-Band-Attacken) und sich je nach Betriebssystem unterschiedlich fatal auswirkt:

    Microsoft publizierte daraufhin einen Patch, der jedoch nicht die Angriffe der MacOS- und Linux-Portierungen von WinNuke abwehren konnte. Mittlerweile seien laut Microsoft auch diese Fehler behoben (siehe http://www.microsoft.com/security/), allerdings gibt es keine Patches für Windows 3.x. (jo)

Viele Attacken zielen darauf, Rechner einfach lahmzulegen. Meist werden dazu Fehler im TCP/IP-Stack des Betriebssystems ausgenutzt und ein per Internet zu erreichender Rechner mit unterschiedlich ,,präparierten`` Datenpaketen bombardiert.

Schützen kann man sich dagegen nur durch hoffentlich vom Hersteller bereitgestellte Betriebssystempatches.

Die berühmtesten Vertreter der letzten Zeit:


next up previous
Next: Über dieses Dokument Up: Wider die virtuellen Handtaschendiebe Previous: Wie kann ich meinen

Patricia Jung
Fri May 8 20:19:42 CEST 1998