Скачать книгу

Integrität und Verfügbarkeit

      Vertraulichkeit liegt vor, wenn eine unberechtigte Informationsgewinnung nicht möglich ist. Das bedeutet, dass auf Informationen nur von Personen mit einer vorhandenen Zugriffsberechtigung zugegriffen werden darf und von anderen nicht.

      Das Schutzziel der Integrität umfasst zum einen die Richtigkeit der Daten (Datenintegrität) und speziell bei der IT-Sicherheit auch die korrekte Funktionsweise von Datenverarbeitungssystemen (Systemintegrität), um unberechtigte Manipulationen an den Informationen zu verhindern. Man unterscheidet dabei zwischen starker und schwacher Integrität. Eine starke Integrität liegt vor, wenn es tatsächlich keine Möglichkeit einer unbefugten Datenmanipulation gibt. Von einer schwachen Integrität ist die Rede, wenn eine Datenmanipulation zwar möglich, aber auf keinen Fall unbemerkt möglich ist. Mögliche Manipulationen sind das Verändern, Löschen oder Einfügen von Daten. Geeignete Mittel zur Sicherstellung der Integrität sind Message Authentication Codes (MAC), also Nachrichtenidentifizierungscodes, oder Tamper Resistant Security Modules (TRSM), also manipulationssichere Sicherheitsmodule, mit denen die Erkennbarkeit von Manipulationen möglich wird und dann automatisch Folgemaßnahmen wie zum Beispiel eine Datenlöschung durchgeführt werden.

      Mit dem Begriff der Verfügbarkeit meint man, dass IT-Systeme jederzeit betriebsbereit sein sollen und die Verarbeitung der Daten ordnungsgemäß abläuft. Berechnet wird die Zuverlässigkeit in der Praxis regelmäßig über das Verhältnis der Zeit, in der das System tatsächlich zur Verfügung stand, und der vereinbarten Zeit, in der das System zu Verfügung hätte stehen sollen. Angestrebt werden dabei zwar 100 Prozent, was aber nur unter sehr hohen Kosten erreicht werden kann. Bei Anwendungen, die nicht unternehmensintern betrieben, sondern zugekauft werden, vereinbaren Unternehmen mit dem Anbieter deshalb bestimmte Verfügbarkeitszeiten in sogenannten Service-Level-Agreements (SLA), die Strafgelder (Pönalen) enthalten können, falls von der vereinbarten Verfügbarkeit abgewichen wird.

      Die CIA-Schutzziele sind dabei nicht die einzigen möglichen Schutzziele der IT-Sicherheit, aber die wichtigsten. Daneben kommen als weitere Schutzziele die Authentizität von Daten, die Nichtabstreitbarkeit oder die Zurechenbarkeit in Betracht.

      Gefahren

      Jede Form der Datenverarbeitung birgt Gefahren für die Sicherheit der Daten. Typische Gefahren für die Datensicherheit ergeben sich aus Hackerangriffen auf IT-Systeme, der Manipulation von internen Mitarbeitern zur Preisgabe von Informationen (Social Engineering), unsachgemäßem Umgang mit Passwörtern oder Datenträgern sowie aus Einsparungen bei der IT-Sicherheit. Typische Gefahren für die Informationssicherheit sind also

       Hacking

       Phishing

       Social Engineering

       Passwortausspähung

       Einsparungen an der falschen Stelle

       unsachgemäße Datenträgerbehandlung und -entsorgung

      Hacking

      Beim Hacking kommen verschiedene Szenarien in Betracht. Eigen ist allen Szenarien, dass der Hacker sich Zugang zu einem IT-System verschafft und dann entweder Daten ausliest, verändert, löscht oder das System beschädigt. Regelmäßig werden hierzu kleine Spähprogramme, sogenannte Trojaner eingesetzt, die beim unbedachten Öffnen von kompromittierten E-Mail-Anhängen oder unbekannten Dateien auf das IT-System aufgespielt werden. Diese Programme erlauben es dem Hacker, aus der Ferne Aktionen auf Ihrem System auszuführen. Sobald das System online geht, meldet sich das Spähprogramm bei dem Hacker und dient diesem als Server, den er von seinem Client aus der Ferne bedienen kann.

      

Der Client ist das Programm, das der Hacker selbst auf seinem eigenen Rechner installiert und ausführt. Das ist praktisch die Kommandozentrale. Und der Server ist – wie es der Name schon sagt, lateinisch servus bedeutet nämlich Sklave – das Programm auf Ihrem Rechner, das willenlos ausführt, was der Hacker über seinen Client vorgibt.

      Je nach Funktionalität des Schadprogramms können damit lediglich vereinzelte Informationen gewonnen, aber auch ganze Systeme überwacht und gesteuert werden. Hacker können aber Schwachstellen Ihres Systems identifizieren und Sie auch ohne vorheriges Aufspielen von Schadprogrammen angreifen. Je nachdem, ob der Hacker edle oder düstere Absichten verfolgt, unterscheidet man den sogenannten White-Hat-Hacker vom Black-Hat-Hacker. Mit Hüten (Hat) hat das nur insofern etwas zu tun, als man wohl gemeinhin davon ausgeht, dass Leute mit schwarzen Hüten auf dem Kopf eher schlechte Absichten und Leute mit weißen Hüten eher gute haben. Ich selbst bevorzuge den Strohhut.

      Der White-Hat-Hacker arbeitet oft im Dienst von Unternehmen, die sogenannte Penetrationstests durchführen lassen wollen. Unternehmen beauftragen White-Hat-Hacker dann damit, in ihr IT-System einzudringen, diese also zu penetrieren, um auf diese Weise Schwachstellen des Systems zu identifizieren. Solche Leute heißen auch Pen-Tester. White-Hat-Hacker bezeichnen sich gerne auch als ethical Hacker.

      

Einen Keylogger (Tasten-Protokollierer) kann man dafür verwenden, Tastatureingaben zu protokollieren. Sobald Sie eine Taste auf Ihrem Rechner drücken, wird die Information an den Hacker geschickt. Das geht entweder über einen Stick, der ähnlich aussieht wie ein USB-Stick und der an Ihren Rechner angesteckt wird, oder eine Software, die auf Ihren Rechner aufgespielt wird. Beides können Sie für kleines Geld über das Internet erwerben. Ziel des Einsatzes eines Keyloggers ist es vor allem, Passwörter oder Bankdaten auszuspähen, indem Ihre Eingaben auf der Tastatur mitgeschrieben und an den Hacker geschickt werden.

      Ein Rootkit (Administratorenbausatz) ist eine Sammlung von Softwaretools, die Hacker einsetzen können, um auf Ihrem IT-System ihr Unwesen zu treiben. Es ist längst nicht mehr so, dass Hacker wie in Hollywood-Filmen umständlich programmieren müssen. Im Rootkit, das im Internet oft frei verfügbar ist, befinden sich viele kleine Softwareprogramme, die nur auf Ihrem Rechner aktiviert werden müssen, um dem Hacker die Informationen zu liefern, die er sucht. Er braucht nur noch eine Schwachstelle in Ihrem System, und schon kann es losgehen.

      Wer sich selbst einmal am Hacken versuchen möchte, kann im Internet zahlreiche Anleitungen auf YouTube (Tutorials) finden. Das gängige und unter Hackern beliebteste Programm, um unentdeckt solche Angriffe durchführen zu können ist KALI LINUX, eine DEBIAN-basierte UNIX-Anwendung. Das Betriebssystem ist voll und ganz darauf ausgelegt, sich im Netz unbemerkt verhalten zu können, und beinhaltet ein riesiges Arsenal (Repository) von Tools, die für Angriffe verschiedenster Art verwendet werden können.

      

Wenn Sie selbst Erfahrungen als Hacker sammeln wollen, dürfen Sie dabei nur eigene Systeme angreifen! Es gibt eine ganze Menge von Straftatbeständen, die Sie verwirklichen

Скачать книгу