Home Nach oben Feedback Inhalt Suchen AGB

 Sicherheitslücken
Sicherheitslücken Firewall

Besuchen Sie jetzt unseren Online Shop www.tos.mynetcologne.de ..::..::..::..::..Schauen Sie mal unsere Service Produkte und unsere Service Angebote an es LOHNT sich.... ..::..::..::..::..

[Under Construction]

              

 

 

 

 Wir Analysieren Ihr System nach Sicherheitsheitslücken kostenlos

Braucht man Sicherheit: Real oder Imaginär?

Hunderttausende sind jeden Tag online, sei es geschäftlich oder privat. Das wird wird im allgemeinen als Internet-Boom bezeichnet und hat das Internet drastisch verändert.

Vor einem Jahrzehnt wurden die meisten Server von Menschen gewartet, die über Basiswissen zum Thema Sicherheit verfügten. Das verhinderte unerlaubte Zugriffe auch nicht völlig, aber in Proportion zu der Anzahl der potentiellen Ziele kamen sie nur sehr selten vor.

Heutzutage, nicht zuletzt wegen Microsofts "Point to Klick" Beschaffenheit von Windows, kann ziemlich jeder ein System dazu bringen "tolle" Dinge zu tun. Ich finde es großartig, dass Microsoft es geschafft hat, das >nicht ganz so triviale<  ;-)  Thema der Vernetzung derart einfach zu gestalten, dass fast jeder damit umgehen kann. Leider geht das auf Kosten des Verständnisses für die komplexen Abläufe die eigentlich in einem System passieren!!! 

So werden Web-Server heute meist von Menschen gewartet, die nur wenig Erfahrung im Sicherheitsbereich haben. Die Zahl der Ziele ist überwältigend und wächst täglich. Trotz dieser  Situation treiben Geschäftemacher die Menschen weiter voran. Sie behaupten ungeniert, das Internet sei sicher.

 Ist das richtig?   Nein!!!

Die Realität ist: Jeden Monat knacken Hacker oder Cracker einen weiteren Sicherheitsmechanismus, der als Industrie- Standard gilt.

 

Microsofts PPTP

Ein Paradebeispiel ist Microsofts Implementierung des Point- to- Point- Tunneling- (Protokoll) (PPTP). PPTP ist ein Protokoll, das benutzt wird, um Virtual Private Networks (VPNs) über das Internet zu legen. VPNs ermöglichen sicheren, verschlüsselten Datenverkehr zwischen den Netzwerk-Knotenpunkten von Unternehmen und machen so Festverbindungen überflüssig. (Mit VPNs können Unternehmen das Internet quasi als ihre globale Festverbindung nutzen.)

Microsofts Implementierung von PPTP wird als eine der solidesten Sicherheitsmaßnahmen auf dem Markt gepriesen. 

Microsofts PPTP wurde geknackt. Die Pressemitteilung lautete:

Weiß es Microsoft nicht besser? Man sollte annehmen, sie wüssten es. Die Fehler von Microsoft sind nicht etwa subtil, sondern Fehler, die man höchstens von blutigen Anfängern im Verschlüsselungsbusiness erwarten würde. Die Verschlüsselung wird hier in einer Art und Weise genutzt, die ihre Wirksamkeit völlig negiert. Die Dokumentation weist 128-Bit-Schlüssel aus, tatsächlich wird aber nichts genutzt, das auch nur annähernd dieser Schlüssellänge entspricht. Passwörter werden von derart schlechten Hash- Funktionen geschützt, dass die meisten auf sehr einfache Art und Weise geknackt werden können. Und der Kontrollkanal ist so schlampig gestaltet, dass praktisch jeder einen Microsoft-PPT- Server zum Absturz bringen kann. (Aus: Frequently Asked Questions - Microsoft PPT Implementation. Counterpane Technologies. http://www.counterpane.com/pptp-faq.html)

Das hört sich nicht an, als sei Microsofts PPTP sehr sicher, oder? Experten fanden fünf verschiedene Fehler in der Implementierung, unter anderem Fehler im Passwort- Hashing, in der Authentifizierung und der Verschlüsselung. 

Sie können darauf wetten, dass es solche Fehler nicht nur bei Microsoft gibt. Die meisten Verantwortlichen in Unternehmen in aller Welt glauben, dass die von ihnen eingesetzten Produkte sicher seien. Schließlich handelt es sich um Produkte großer anerkannter Unternehmen. Ich zähle inzwischen übrigens auch fast alle kommerziellen Linux Distributionen wie z.B: RedHat dazu!!!! Wenn ein großes Unternehmen sagt, ein Produkt ist sicher, dann hält man es für sicher.

Das ist die Einstellung des Managers heutzutage. Und Tausende von Unternehmen gehen deshalb große Risiken ein.

Fazit: Jeder ist auf sich allein gestellt. Das heißt, es liegt an Ihnen, geeignete Maßnahmen zu treffen, um Ihre Daten zu schützen. Verlassen Sie sich niemals auf Softwarehersteller, diese Aufgabe für Sie zu übernehmen.

 

Die Wurzeln

Fehler der Softwarehersteller sind nur einen Teil des Problems. Die Wurzeln liegen anderswo. Die drei größten Sicherheitslücken sind:

  • Falsche Konfiguration 
  • Systemfehler oder unzulängliche Reaktionen der Softwarehersteller 
  • Ungenügende Schulung der Mitarbeiter

Untersuchen wir jeden Faktor und seine Wirkung!

 

Falsche Konfiguration

Der Hauptgrund für Sicherheitslücken ist falsche Konfiguration. Dies kann jede  Webseite zum Absturz bringen, unabhängig von den getroffenen Sicherheitsmaßnahmen.

Fehlkonfigurationen können an jedem Punkt des Vertriebswegs von der Fabrik in Ihr Büro entstehen. So öffnen z.B. manche Utilities(= Software Anwendungen), wenn sie aktiviert sind, erhebliche Sicherheitslücken. Viele Softwareprodukte werden mit solchen aktivierten Fehlern ausgeliefert. Die daraus resultierenden Risiken bleiben erhalten, bis Sie die entsprechenden Utilities deaktivieren oder richtig konfigurieren.

Ein gutes Beispiel hierfür sind Utilities für den Netzwerk-Drucker. Diese könnten bei einer Erstinstallation aktiviert sein und damit das System unsicher machen. Um sie zu deaktivieren, müssen Sie jedoch erst einmal von ihrer Existenz wissen.

Hinweis:

Eine oft zitierte Erkenntnis in Computer-Kreisen lautet: »80 Prozent der Leute nutzen nur 20 Prozent der Möglichkeiten eines Programms oder Ihres Systems.«

Die meisten Anwender wissen nur wenig über das Innenleben ihres bevorzugten OS (= Operating Systems). Der Aufwand, sich entsprechendes Wissen anzueignen, würde den Nutzen bei weitem übersteigen. 

Ein Beispiel: Utilities sind aktiviert, und diese Tatsache ist den Anwendern nicht bewusst. In aktiviertem Zustand können diese Utilities Sicherheitslöcher von unterschiedlichem Ausmaß öffnen. Wenn ein Computer, der in dieser Weise konfiguriert ist, an das Internet angeschlossen wird, wird er zu einem einladenden Ziel Kriminelle..

Derartige Probleme sind leicht zu beheben. Die Lösung ist das Deaktivieren (oder richtige Konfigurieren) der in Frage kommenden Utilities oder Services. Typische Beispiele für diese Art von Problemen sind:

  • Utilities für den Netzwerk-Drucker 
  • File- Sharing- Utilities 
  • Default(= Standart )- Passwörter 
  • Netzwerk-Beispiel-Programme

Von diesen Beispielen stellen Default-Passwörter das größte Problem dar. Die meisten Multi-User-Betriebssysteme beinhalten mindestens einen Default- Passwort- Account (oder einen Account, der überhaupt kein Passwort verlangt).

Die umgekehrte Situation: Statt aktivierter Utilities, die eine Gefahr für Ihr OS darstellen, könnte es Ihnen eben so wenig bewusst sein, dass es nicht aktivierte Utilities gibt, die die Sicherheit Ihres OS verstärken würden.

Viele OS haben eingebaute Sicherheitsfunktionen. Diese Funktionen können sehr wirksam sein, wenn sie aktiviert werden, bleiben jedoch bis zu ihrer Aktivierung völlig wertlos. Sie sehen, es ist wie im wirklichem Leben, es läuft alles auf Ihren Wissensstand hinaus. 

Im wesentlichen sind diese Punkte die Basis jeder Sicherheitstheorie: Sie müssen das Risiko gegen die praktischen Sicherheitsmaßnahmen abwägen, je nach Sensitivität Ihrer Netzwerkdaten.

Die meisten Probleme im Bereich IT- Sicherheit entstehen aus einem Mangel an Verständnis. Aus diesem Grund werde ich in dieser Dokumentation immer wieder auf das Thema Schulung hinweisen.

Hinweis:

Wissen ist Macht!!!   Es ist an Ihnen, die Probleme, die durch mangelndes Wissen hervorgerufen werden, zu beseitigen, indem Sie sich selbst und/oder Ihre Mitarbeiter mit qualifizierten Schulungen weiterbilden.

 

Systemfehler oder unzulängliche Reaktionen der Softwarehersteller

Systemfehler liegen leider außerhalb unserer Kontrolle. Das ist wirklich bedauerlich, denn es ist Tatsache: Fehler seitens der Hersteller ist die zweithäufigste Ursache für Sicherheitsprobleme. Das kann jeder bestätigen, der Abonnent einer Bug- Mailing-Liste ist. Jeden Tag werden Fehler oder Programmierschwächen in Software gefunden. Jeden Tag werden diese in Form von Hinweisen oder Warnungen ins Internet gesetzt. Unglücklicherweise werden diese Hinweise und Warnungen zu selten gelesen.

   Systemfehler

  • Systemfehler schwächen das Programm so, dass es zu Fehlern im Arbeitsablauf kommt
  • Systemfehler ermöglichen Kriminellen und Hackern, Schwächen (bzw. fehlerhafte Arbeitsablauf) auszunutzen, um das System zu beschädigen oder unter Kontrolle zu bringen.

Es gibt zwei Arten von Systemfehlern. Der erste, der Primärfehler, ist ein Fehler, der sich innerhalb der Sicherheitsstruktur Ihres Betriebssystems befindet. Er ist ein Fehler, der in einem sicherheitsrelevanten Programm steckt. Wenn ein Hacker diesen Fehler ausnutzt, erhält er mit einem Schritt unautorisierten Zugang zu dem System oder seinen Daten.

Im Gegensatz dazu gibt es Sekundärfehler. Ein Sekundärfehler ist jeder Fehler, der in einem Programm entsteht, das eigentlich nichts mit Sicherheit zu tun hat und dennoch eine Sicherheitslücke an einer anderen Stelle des Systems öffnet. Zur Zeit der Programmierung denkt niemand an Sicherheitslücken.

Sekundärfehler kommen häufiger vor als Primärfehler, insbesondere auf Plattformen, die nicht schon von vornherein auf Sicherheit ausgerichtet sind. Ein Beispiel dafür sind jegliche Fehler in Programmen, die Zugangsprivilegien erfordern, um Aufgaben zu erledigen ( Programme also, die mit Root, Administrator- oder Superuser-Privilegien laufen). Werden solche Programme attackiert, kann der Kriminelle sich durch das Programm hacken, um besonders privilegierten Zugang zu Dateien zu erhalten.

Ob Primär- oder Sekundärfehler, Systemfehler stellen eine besondere Bedrohung für die IT- Sicherheit dar, wenn sie in täglich benutzten Programmen wie FTP oder Telnet auftauchen. Diese sensiblen Applikationen (auf die man besser gleich verzichten sollte) bilden das Herz des Internet und könnten selbst dann nicht plötzlich entfernt werden, wenn ein Sicherheitsfehler in ihnen existiert.

Wann immer also ein Fehler innerhalb Sendmail, FTP, Gopher, HTTP oder anderen unentbehrlichen Elementen des Internet entdeckt wird, entwickeln Programmierer Patches (Flicken für den Source- Code oder ganze Binärdateien), um Probleme zu beheben. Diese Patches werden mit detaillierten Hinweisen an die ganze Welt verteilt. 

Herstellerreaktionen

Softwarehersteller wollen ihre Software verkaufen. Für sie ist es keine Werbung, wenn jemand Lücken in ihren Systemen entdeckt. Schließlich bedeutet solche Lücken Einbußen an Gewinn und Prestige. Dementsprechend schnell reagieren Hersteller mit beruhigenden Aussagen, um die Anwender zu beruhigen.

Die Gründe sind vielfältig, und oft tragen die Hersteller keine Schuld. Sofortige Fehlerbehebungen ist manchmal nicht möglich, z.B. in folgenden Fällen:

  • Der Fehler ist Teil des Betriebssystems.
  • Die Applikation ist weit verbreitet oder Standard
  • Wenn die Anwendung Software eines Drittanbieters ist, der schlechten Support bietet, der Hersteller sich nicht zertifizieren lässt (wie es z.B: W2K verlangt), oder ganz einfach nicht mehr im Geschäft ist 

In diesen Fällen bietet ein Patch (oder eine andere Lösung) kurzfristige Hilfe. Damit aber das System effektiv arbeiten kann, müssen alle Anwender wissen, dass dieser Patches zur Verfügung stehen. Man muss sagen, dass die Hersteller solcher Patches dies an Sicherheitsgruppen und Mailing-Listen weiterleiten.

 

Warum ist Wissen im Bereich IT- Sicherheit wichtig

Die IT-Sicherheitsbranche hat immer versucht, Informationen zum Thema Sicherheit vom ganz normalen Anwender fernzuhalten. Schließlich sollten User nicht mehr als ein Basiswissen nötig haben. Nur haben fast alle User heutzutage dieses Basiswissen erreicht.

Heute brauchen  alle etwas Schulung im Bereich Sicherheit.  Deshalb habe ich diese Doku geschrieben.

Ich will das Bewusstsein für das Thema IT-Sicherheit in der Öffentlichkeit zu erhöhen.

Ob Sie wirklich betroffen sind, hängt von Ihrer Situation ab. 

Es gibt offensichtliche Gründe für mehr Sicherheit.

Privatsphäre ist so ein Punkt. 

Jeder Anwender sollte sich bewusst sein, dass nichtverschlüsselte Kommunikation über das Internet unsicher ist. Ebenso sollte jeder User wissen, dass Behörden - nicht Hacker - eine große Bedrohung darstellen. Obwohl das Internet eine wundervolle Quelle zum recherchieren und zur Unterhaltung ist, ist es kein Freund (zumindest nicht, wenn Sie etwas zu verbergen haben oder auch nur ein wenig Wert auf Ihre Privatsphäre legen).

 

Die Wirtschaft

Die durchschnittliche Datenbank für Unternehmen wird mit proprietärer Software erstellt. Die Lizenzgebühren für große Datenbanken können sich auf einige zehntausend DM belaufen. Die Festkosten für diese Datenbank beinhalten Programmierung, Wartung und Upgrade-Gebühren. Die Entwicklung und ständige Benutzung einer großen Unternehmensdatenbank ist teuer und arbeitsaufwendig.

Nutzt ein Unternehmen  solche Datenbanken nur intern, ist Sicherheit ein eher peripherer  Aspekt. Ein Administrator muss Basiswissen über Netzwerk-Sicherheit besitzen, um unerlaubte Angriffe von angehenden Hackern oder Kriminellen zu verhindern. Die Anzahl möglicher Angreifer ist limitiert und der Zugang ist auf wenige, wohlbekannte Protokolle beschränkt.

Die gleiche Datenbank, in Verbindung mit dem Internet wendet sich dramatisch!!  Die Anzahl potentieller Angreifer ist unbekannt und unendlich groß. Eine Attacke kann jederzeit von jedem Ort ausgehen. Wahrscheinlich ist der Zugang  nicht nur auf ein oder zwei Protokolle limitiert.

Eine Datenbank mit dem Internet zu verbinden ist einfach, öffnet aber viele Türen für mögliche Angriffe. 

Verwaltungsangestellte sind schnell dabei, wenn es darum geht, die Finanzierung für Sicherheit in einem Unternehmen abzulehnen (oder einzuschränken). Sie sehen die Kosten dafür vor allem deshalb als unnötig an, weil sie das Risiko nicht kennen, und kein Verständnis haben.  Ein oder mehrere begabte kriminelle Hacker können - innerhalb von Minuten oder Stunden - mehrere Jahre der Datenerfassung vernichten.

 Schulungen sind für Unternehmen ein günstiger Weg, um zumindest ein minimales Sicherheitsniveau zu erreichen. Die Kosten, die einem Unternehmen jetzt dafür entstehen, machen sich später ganz sicher bezahlt.

 

Die Einsamkeit- oder ist das Internet ein gefährlicher Ort

Das Internet ist ein gefährlicher Ort. Die Hauptverkehrsader ist nicht so schlimm. T-Online, AOL, MSN - sind saubere Durchgangsstraßen. Sie sind schön gestaltet, mit farbenfrohen Zeichen und hilfreichen Hinweisen, die einem stets sagen, wo man hingehen und was man tun kann. Wehe aber man erwischt eine falsche Ausfahrt.......... 

Dies ist natürlich eine Übertreibung, die oft ins Internet gesetzt wird. Meistens stecken Anbieter dahinter, die aus Ihrer Angst und Ihrem limitierten Wissen über das Internet einen Nutzen ziehen wollen. Diesen Geschichten folgen meistens Hinweise auf dieses oder jenes Produkt. Schützen Sie Ihr Unternehmen! Bla Bla Bla 

Wenn man dieses Dokumentation aufmerksam liest, hoffe ich, dass es ein wenig dazu beiträgt, diese Geschäftemacher auszurotten. Es bietet hoffentlich genug Wissen, um Anwender (oder neue Systemadministratoren) vor den gefährlichen Ausfahrten im Internet zu schützen.

Das sind die typischen Probleme, denen man begegnet:

  • Anwender, die nichts von IT- Sicherheit verstehen 
  • Hacker und Cracker, die täglich Sicherheitssysteme knacken 
  • Hersteller, die behaupten, ihr Code ist sicher, auch wenn sie es nicht wirklich wissen 
  • Schlecht integrierte Sicherheitsprogramme 

 

Wichtigste Kundenvorteile

  • Vorteil 1 Wir Prüfen Ihr System kostenlos nach Sicherheitslücken.
  • Vorteil 2 Wir weisen Sie daraufhin wo Ihre Sicherheitslücken liegen.


Formular zur Anforderung weiterer Informationen

Treffen Sie Ihre Wahl, und teilen Sie uns mit, wie wir Sie erreichen können.

Senden Sie mir zusätzliches Informationsmaterial über das Serviceangebot
Senden Sie mir zusätzliches Informationsmaterial über Ihr Unternehmen
Ich möchte von einem Verkaufsrepräsentanten kontaktiert werden

Name
Titel
Organisation
Adresse
E-Mail
Telefon

 

Home ] Nach oben ]

Senden Sie E-Mail mit Fragen oder Kommentaren zu dieser Website an: tos.computer@gmx.de 
Copyright © 2003 TOS Computer Systeme
Stand: 14. November 2004