Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung der Verfügbarkeit eines Service Distributed-Denial-of-Service Denial-of-Service-Angriff, der mithilfe zahlreicher Clients ausgeführt wird, z.b. mithilfe eines Botnets 1
DoS und DDoS Angriffe (2/2) 3 Beispiele: Low Orbit Ion Cannon (LOIC) Software für Netzwerk-Tests prüft eigentlich, ob Netzwerk ausreichend resistent gegen DoS-Angriffe ist kann aber auch für echte DoS-Angriffe missbraucht werden Operation Avenge Assange DDoS-Angriffe auf MasterCard, Visa und andere Web Seiten Grund für den Angriff war die politische Entscheidung, die Bearbeitung von WikiLeaks-Spenden zu unterbrechen Malware Viren, Würmer, Trojaner, 4 Malware Malicious Software Bezeichnung für Schadsoftware, also für bösartige Software wie z.b. Viren, Würmer, Trojaner, Beispiele (1/2): Viren Zerstörerische Mini-Programme, die mit normalen / Standard- Anwendungen kommen Würmer Anwendungen, die sich über offene Netzwerkverbindungen automatisch verteilen 2
Malware Viren, Würmer, Trojaner 5 Malware Malicious Software Bezeichnung für Schadsoftware, also für bösartigen Software wie z.b. Viren, Würmer, Trojaner, Beispiele (2/2): Trojaner Malware, die oft ungewollt durch einen naiven Benutzer auf dem Computersystem installiert wird Funktionalität unterscheidet sich von der Funktionalität, die der Benutzer erwartet, z.b. Hintertür oder Aufzeichnen der Passwörter im Hintergrund Beispiel: Bundestrojaner entwickelt von der Polizei zum Abhören der VoIP-Software Malware Viren, Würmer, Trojaner, 6 Malware Malicious Software Bezeichnung für Schadsoftware, also für bösartigen Software wie z.b. Viren, Würmer, Trojaner, Backdoor (Hintertür) Software oder Konfigurationsänderung, um sich unbemerkt unberechtigten Zugang zum Computersystem zu sichern, z.b. BIOS-Universalpasswörter, D-Link Backdoor Spyware Software, die ohne Zustimmung Benutzerdaten sammelt und an Dritte verschickt, z.b. Google-Suchfeld in sämtlichen Web-Browsern 3
Malware Viren, Würmer, Trojaner, 7 Malware Malicious Software Bezeichnung für Schadsoftware, also für bösartigen Software wie z.b. Viren, Würmer, Trojaner, Scareware bösartige Software, die Social Engineering verwendet und Angst des Benutzers ausnutzt, um ihn zu unerwünschten Aktionen zu drängen Beispiel: kostenloses Anti-Virus-Programm, das nichtvorhandene Viren findet und Warnmeldungen anzeigt. Benutzer soll bezahlen, um die Viren zu beseitigen und die Meldung zu deaktivieren Dialer Malware, die unerwünschte Anrufe und/oder SMS (in der Regel, auf gebührenpflichtige Nummern) ohne Wissen des Nutzers ausführt Spoofing und Phishing 8 Spoofing: Angreifer sendet Datenpakete mit einer gefälschten IP-Absenderadresse, z.b. aus dem Adressbereich des Zielnetzwerk mit der Folge, dass seine Pakete als Pakete von autorisierten Nutzern scheinen Spoofing wird oft verwendet im Zusammenhang mit: Phishing: Mit Methoden des Social-Engineering werden Nutzer aufgefordert, z.b. ihre Passwörter zu verraten Angreifer nutzen dazu gefälschte Emails, SMS, Anrufe, 4
Spoofing und Phishing 9 Beispiel: Email mit gefälschter Absender-Adresse (Spoofing) fordert Benutzer auf, eine unberechtigt veränderte Web-Seite zu öffnen, die eine starke Ähnlichkeit hat zur echten Web-Seite, z.b. mit Facebook Dann erfolgt die Aufforderung, die eigenen Benutzerdaten, z.b. Nutzernamen, Passwort, Kreditkartennummer, usw. (Phishing) einzugeben Defacement 10 Angriff auf Web Seite oder Web Server, mit dem Ziel diese inhaltlich zu verändern (De-face = Änderung des Gesichts) Verwendet für Phishing von Benutzer-Daten: Benutzer können nicht wissen, dass die Änderungen auf der Seite unberechtigte Verfälschungen sind Angreifer können sensible Identitätsdaten erlangen, wie z.b. Passwörter, Kreditkartennummern, Eigenwerbung von Hacking Gruppen Als Angriff auf die Verfügbarkeit 5
Defacement 11 Beispiel: Palestinian Google Web Site (Screenshot: ZDNet) Sniffing und Eavesdropping 12 Sniffing ist eine für die Netzwerk-Diagnostik entwickelte Methoden, den vollständigen Datenverkehr in einem Netzwerk mitzuhören System Administratoren sind dadurch in der Lage, Fehler im Netzwerkverkehr zu erkennen und zu analysieren, z.b. mit der Sniffing-Software: Wireshark Cyberkriminelle nutzen Sniffing zum unberechtigten Eavesdropping 6
Sniffing und Eavesdropping 13 Eavesdropping bezeichnet das unberechtigte Abhören von Datenpaketen auf ihrem Weg durch das Netzwerk Angreifer verbindet sich mit dem Netzwerk des Opfers, sammelt und analysiert dort die IP-Pakete mit dem Ziel, Identitätsdaten oder andere vertrauliche private Daten zu extrahieren Angreifer können unverschlüsselten Datenverkehr mitlesen, z.b. alle Anfragen über das Web z.b. an Google, falls HTTP und nicht HTTPS verwendet wird, ICQ-Nachrichten Weitere Angriffe auf IT Systeme 14 Unberechtigter physischer Zugang zu Computer System, z.b Laptop-Diebstahl Verschiedene Arten von Social Engineering... nicht nur um Passwörter zu stehlen, wie im Phishing-Beispiel Brute-Force Angriff zur Entschlüsselung von Identitätsdaten Passwort Cracking 7
Weitere Angriffe auf IT Systeme 15 Unberechtigter physischer Zugang zu Computer System, z.b Laptop-Diebstahl Verschiedene Arten von Social Engineering... nicht nur um Passwörter zu stehlen, wie im Phishing-Beispiel Brute-Force Angriff zur Entschlüsselung von Identitätsdaten Passwort Cracking 8