Netzwerktechnik II
Netzwerktechnik II - Netzwerksicherheit
Netzwerksicherheit
Netzwerksicherheit bezeichnet das Gesamtkonzept der Planung, Ausführung und Überwachung der Sicherheit in Netzwerken zur elektronischen Datenverarbeitung. Die Herausforderungen an ein sicheres Netzwerk sind sehr vielschichtig, so wie auch die Angriffsmöglichkeiten auf ein Netzwerk und die angeschlossenen Geräte vielschichtig sein können.
Teilaspekte
technisch: Welche Hardware wird eingesetzt, um das Netzwerk zu schützen?
organisatorisch: Wer darf was? Wer hat welche Berechtigungen?
betrieblich: Wie wird die Sicherheit im Betriebsablauf realisiert?
rechtlich: Welche Maßnahmen dürfen umgesetzt werden? Wo gibt es Hürden? Welche Schutzmaßnahmen sind zwingend notwendig (beispielsweise hinsichtlich des Datenschutzes)?
Im folgenden werden einige dieser technischen und organisatorischen Maßnahmen beleuchtet.
Firewall
Die Firewall ist ein System, mit dem man Netzwerke (Rechnernetze) oder Rechner vor Zugriffen schützen kann. Es gibt Firewalls, die auf Basis einer Software auf Systemen (wie zum Beispiel einem "normalen" Rechner) arbeiten, und es gibt "Hardware-Firewalls", die als eigenes System in Netzwerken arbeiten.
Firewalls sind in der Lage, den Netzwerkverkehr zu filtern. Gemäß bestimmter, vorher festgelegter Regeln lassen sie Netzwerkpakete "durch" oder blockieren sie. Ein solcher Schutz bietet die Möglichkeit, innerhalb eines Netzwerks mehrere Geräte miteinander kommunizieren zu lassen (zum Beispiel zum Datenzugriff oder zum Absenden eines Druckauftrags), nach außen hin diese Zugriffsmöglichkeiten aber zu unterbinden - damit beispielsweise nicht jede*r aus dem Internet auf den Netzwerkdrucker einer Firma zugreifen kann. Auf die gleiche Art und Weise wird das Netzwerk der Uni Köln - das UKLAN - geschützt, denn auch innerhalb dieses Netzwerks gibt es schützenswerte Geräte, Datenspeicher, Lizenzsoftware-Zugriffe, Bibliotheksdienste und weiteres, auf die externe Personen "von außen" keinen Zugriff haben sollten.
Weiterhin bietet eine Firewall die Möglichkeit, ein Netzwerk in weitere Gruppen zu unterteilen - so genannte Subnetze. So kann beispielsweise das Netzwerk der Uni Köln seine Institute in getrennte Netzbereiche aufteilen, so dass auch innerhalb der Subnetze Zugriffe freigegeben oder beliebig gesperrt sein können. Denn auf den Datenspeicher von Institut X muss das Institut Y ja nicht unbedingt zugreifen können und ähnliches.
Schutz vor unberechtigten Netzwerkzugriffen... oder: Wie ist das mit dem Hacking?
Moderne Hackingangriffe erfoldern heutzutage einiges an Aufwand. Wer an einer Firewall vorbeikommen und (unberechtigt) in ein Netzwerk eindringen will, muss:
vorher genau auskundschaften, welche Systeme sich in einem Netzwerk befinden und wie das Netzwerk hardware- und softwaretechnisch aufgebaut ist,
das Netzwerk vorab scannen, um zu checken, wie man einen Zugriff ermöglichen kann,
aktiv in das Netzwerk eindringen, indem man Sicherheitslücken oder Fehlkonfigurationen oder vielleicht sogar vor Ort ist, um ein System zu infiltrieren,
Maßnahmen treffen, um zukünftig auch einen Zugriff auf das System zu haben und
anschließend seine Spuren verwischen.
Bei allen Schritten sollte ein Hacking-Angriff mit Sachverstand durchgeführt werden, da sonst
Monitoringsysteme Warnungen anzeigen und die mit der Administration des Systems betrauten Personen auf den Eindringling aufmerksam werden,
technische Maßnahmen zur Sperrung des Angriffs erfolgen,
gegebenenfalls dadurch aufgefallene Sicherheitslücken oder Konfigurationsfehler direkt korrigiert werden,
und so der Angriff fehlschlägt, bevor es zu einem Schaden kommen kann.
Bei Hackingangriffen ist es also nicht nur mit den oben genannten Schritten getan, sondern meistens läuft ein Hackingangriff auf eine immer wiederkehrende, langfristige Bedrohung hinaus - oder einem sogenannten Advanced Persistent Threat.
So muss ein Schutz vor Bedrohungen von außen heute mit viel Gegenwehr von innen beantwortet werden, damit es nicht zu Schaden im Netzwerk kommt.
Angriffsmöglichkeiten
Spoofing: Durch gefälschte Netzwerkadressen kann eine Kommunikation zustandekommen, die dem Kommunikationspartner vorgaukelt jemand anderes (oder ein anderes Gerät) zu sein.
Botnetze: Durch Sicherheitslücken werden mehrere Rechner "gekapert", die dann zusammengeschaltet werden können, um gemeinsam ein anderes Ziel mittels einer DDoS-Attacke anzugreifen.
DDoS-Attacke: Rechner innerhalb eines Botnetzes werden zum Angreifenden auf ein Ziel (wie beispielsweise den Server einer Firma), um durch unzählig viele Anfragen diesen Server lahmzulegen, dass dieser nicht mehr kommunizieren kann. So werden beispielsweise Webshops um ihr Geschäft gebracht oder Firmen um ihre Aufträge. Botnetze für DDoS-Attacken kann man übrigens kaufen, wenn man sich mal im Darknet umsieht. https://www.heise.de/news/Einmal-24-Stunden-Premium-DDoS-bitte-Studie-schluesselt-Preise-im-Darknet-auf-4786570.html
Hackbare Kühlschränke als Angriffsziel? Die Gefahr des Internet of Things.
Immer mehr Geräte können heutzutage mit dem Internet kommunizieren. Die Gefahr dieser Geräte sind ihre oft unerkannten oder unveröffentlichten Sicherheitslücken. Mit diesen sind sie im Netzwerk unterwegs, was deshalb so gefährlich ist, weil viele Firmen, die diese Geräte herstellen, sich dieser Gefahr (und dass sie etwas gegen diese Sicherheitslücken unternehmen müssen) oft nicht bewusst sind. Es hat sich gezeigt, dass viele Hersteller nicht einmal daran denken, Sicherheitsupdates zu veröffentlichen. Vielleicht haben sie Sorge vor den Anwendenden, die die Updates dann noch installieren müssten – wofür man Fachkenntnisse benötigt... https://www.heise.de/security/meldung/Ripple20-erschuettert-das-Internet-der-Dinge-4786249.html
Wie anfällig ist...?
Im Video werden einige weitere Angrifsziele benannt, die im Netzwerk zur Gefahr werden können:
ein Webserver
das (offene) WLAN-Netz
Video-Konferenz- und Chat-Dienste
Virtual Private Network – VPN
Mit einem Virtuellen Privaten Netzwerk – VPN ist es möglich, dass man mit seinem Gerät zum Teil eines Netzwerks wird. So ist man physisch nicht davon abhängig, an einem bestimmten Ort zu sein, erhält aber trotzdem die Zugriffsmöglichkeiten, als befände man sich vor Ort (beispielsweise einer Hochschule oder Firma). Neben diesen Netzwerkberechtigungen erhält man darüber hinaus eine IP-Adresse aus dem Netzwerkbereich und ist so auch für das Internet als Mitglied eines Netzwerks erkennbar.
Die Funktionsweise des "Tunnelns" kurz zusammengefasst: Ein Client baut eine Verbindung zu einem sogenannten "Gateway" auf. Dieser Server leitet dann den gesamten Netzwerkverkehr über das eigene Netzwerk um, beispielsweise ins Internet. Ein Client benötigt also eine funktionierende Internetverbindung, um auf den Gateway-Server zugreifen zu können. Zur Verschlüsselung: Diese geschieht zwischen Client und Server ("End-to-Site-VPN") wenn man also in einem offenen WLAN surft, können Angreifende nur einen verschlüsselten Datenstrom abfangen, der Datenmüll ergibt, da die Verbindung ja alle Inhalte verschlüsselt überträgt).
Geoblocking
Viele verwenden ein VPN, um auf Inhalte wie beispielsweise Videos zugreifen zu können, die in Ihrer Region nicht verfügbar sind. Dieses sogenannte Geoblocking lässt sich über ein VPN umgehen, und es gibt viele Angebote, die sich mit ihrem VPN-Service darauf spezialisiert haben. Viele solcher Angebote sind kostenlos, was aber oft einen Haken hat. Denn: Wie finanziert sich ein solches kostenloses Angebot? Was geschieht mit den Benutzungsdaten? Werden sie verkauft? Oder können sie auf Anordnung von Behörden möglicherweise in fremde Hände gelagen, die nachverfolgen, wer welche Angebote wie genutzt hat? Dies lässt sich verhindern, indem man bei der Registrierung bei einem solchen Dienst auf eine "No-Log-Policy" achtet, denn dort verpflichten sich die Anbietenden, nichts mitzuloggen beziehungsweise die Daten nach kurzer Zeit zu löschen.
VPN = anonym surfen?
Viele denken, man surfe komplett anonym und sei bei einer Verbindung mit einem VPN-Server nicht verfolgbar. Wichtig: Die Datenübertragung zwischen Client und Server geschieht zwar verschlüsselt, der Datenstrom kann also nicht einfach so mitgelesen werden. Aber alles, was vom VPN-Gateway zum Internet geleitet wird, ist natürlich nachverfolgbar. So kann man schon allein über die IP-Adresse eine Zuordnung zu einem VPN-Service (oder beispielsweise dem Adressbereich einer Hochschule) vornehmen. Und das Gateway selbst kann ebenfalls mitloggen, wer welche Verbindung mit welcher IP-Adresse aufgebaut hat... anonym ist das also nicht.
VPN an der Uni Köln
Die Universität zu Köln stellt ihren Angehörigen (Studierenden und Beschäftigten) einen VPN-Service zur Verfügung, über den man beispielsweise auf die geschützten Angebote der Universitäts- und Stadtbibliothek zugreifen kann. Wie man eine solche Verbindung einrichtet, ist auf den Seiten des Rechenzentrums beschrieben: https://rrzk.uni-koeln.de/internetzugang-web/netzzugang/vpn
Was ist Malware?
Warum ist Malware eine ernsthafte Bedrohung?
Malware ist ein Sammelbegriff für verschiedene Arten von Software, die alle ein gemeinsames Merkmal aufweisen: Sie wurden entwickelt, um das Zielsystem zu infizieren und dort Schaden anzurichten. Malware wird also von Cyberkriminellen genutzt, um Cyberangriffe durchzuführen. Obwohl sich Malware vor allem über das Internet verbreitet, wurde Schadsoftware bereits eingesetzt, bevor die meisten Geräte überhaupt Internetzugang hatten, beispielsweise über Disketten und CDs.
Heutzutage sind nicht nur Desktop-Computer gefährdet, auch mobile Geräte wie Smartphones sind beliebte Angriffsziele. Die Schäden sind weitreichend. Zu den größten Bedrohungen durch Malware gehören:
Diebstahl von Kreditkartendaten oder Geld von Ihrem Bankkonto
Diebstahl von persönlichen Daten, um Ihre Identität zu stehlen oder Sie zu erpressen
Diebstahl von Passwörtern und Anmeldedaten für Kontoübernahmen
Sperrung Ihres Geräts oder Ihrer Dateien, um Lösegeld zu fordern
Löschung oder Änderung von Dateien und Daten
Diebstahl persönlicher Fotos
Beschaffung von Informationen zu über Ihren Arbeitsplatz und dessen Systeme
Verwendung Ihres Geräts, um Malware oder Spam an Geräte anderer zu verbreiten
Verwendung Ihres Computers für Cryptomining
Aufzeichnung, welche Websites Sie besuchen und was Sie auf der Tastatur eingeben
Verwendung Ihres Geräts als Teil eines Botnetzes, um DDoS-Angriffe durchzuführen
Welche Arten von Malware gibt es?
Zwar werden die Technologien, um Malware zu entfernen, immer besser, gleichzeitig entwickeln Cyberkriminelle, Hacker und staatlich finanzierte Organisationen laufend neue Arten von Schadsoftware. Lassen Sie uns die Wichtigsten genauer betrachten.
Computerviren
Computerviren gehören zu den häufigsten und bekanntesten Schadprogrammen. Ein Virus enthält bösartigen Code, der Schaden anrichtet, sobald das Programm auf dem Gerät ausgeführt wird. Er kann unter anderem den Speicher des infizierten Geräts beschädigen, Dateien löschen oder verhindern, dass der Computer gestartet wird. Viren können sich im Vergleich zu Würmern nicht von alleine auf andere Geräte verbreiten.
Trojaner
Ein Trojaner ist als normale Datei oder eine vertrauenswürdige Software getarnt. In Anlehnung an das trojanische Pferd handelt es sich jedoch in Wirklichkeit um einen getarnten Virus. Einmal auf Ihrem Gerät installiert, kann er Dateien beschädigen, vertrauliche und sensible Daten stehlen oder Ihre Aktivitäten auf dem Gerät ausspionieren — je nach Art der eingeschleusten Malware.
Ransomware
Cyberkriminelle nutzen Ransomware, um ein Gerät oder einzelne Dateien zu verschlüsseln, sodass der Benutzer nicht mehr darauf zugreifen kann. Um die Dateien wieder zu erlangen, müssen die Opfer ein Lösegeld, die Ransom, bezahlen. Gerne werden hierfür Kryptowährungen verlangt, da diese schwieriger zurückzuverfolgen sind. Cybersicherheitsexperten raten, kein Lösegeld zu zahlen und sich stattdessen an die zuständigen lokalen Behörden zu wenden.
Computerwürmer
Würmer sind besonders schwer zu bekämpfen, da sie in der Lage sind, sich zu vervielfältigen und von alleine von einem Gerät und Netzwerk auf ein anderes überzugehen. Da sie dies auch tun, ohne dass das Opfer aktiv werden muss, werden Würmer oft erst bemerkt, wenn sie bereits verbreitet sind und Schaden anrichten.
Wie können Sie sich vor Malware schützen?
Schadsoftware kommt in verschiedenen Formen und Sie sollten wissen, wie Sie sich davor schützen können. Während es für manche Malware spezielle Vorgehensweisen gibt, die Sie auf den entsprechenden Unterseiten nachlesen können, können Sie die folgenden Maßnahmen nutzen, um Ihre generelle Cybersicherheit zu stärken.
Verwenden Sie ein Antiviren-Programm . Eine Antivirus-Software bietet umfassenden Schutz sowohl für Ihren Desktop-Computer als auch für Ihr Smartphone und hilft Ihnen dabei, eventuelle Malware zu entfernen.
. Eine Antivirus-Software bietet umfassenden Schutz sowohl für Ihren Desktop-Computer als auch für Ihr Smartphone und hilft Ihnen dabei, eventuelle Malware zu entfernen. Halten Sie das Betriebssystem und Programme immer auf dem neuesten Stand . Laden Sie stets die neuesten Updates herunter. Software-Updates helfen Sicherheitslücken zu schließen, die Cyberkriminelle sonst nutzen könnten, um Malware einzuschleusen.
. Laden Sie stets die neuesten Updates herunter. Software-Updates helfen Sicherheitslücken zu schließen, die Cyberkriminelle sonst nutzen könnten, um Malware einzuschleusen. Seien Sie vorsichtig, welche Programme Sie herunterladen . Mobile Geräte gelten in der Regel als sicher, wenn die Apps aus dem offiziellen App-Store heruntergeladen und installiert werden. Dennoch sollten Sie vorsichtig sein, was Sie auf Ihrem Gerät installieren.
. Mobile Geräte gelten in der Regel als sicher, wenn die Apps aus dem offiziellen App-Store heruntergeladen und installiert werden. Dennoch sollten Sie vorsichtig sein, was Sie auf Ihrem Gerät installieren. Klicken Sie niemals auf verdächtige Links . E‑Mails, SMS, Social Media Beiträge und Websites können Links zu schadhaften Websites enthalten. Prüfen Sie URLs sorgfältig und klicken Sie nicht darauf, wenn sie Ihnen verdächtig vorkommen oder von einer unbekannten Person geschickt wurden. Das Gleiche gilt für E‑Mail-Anhänge. Sie könnten Ziel eines Phishing-Angriffs sein.
. E‑Mails, SMS, Social Media Beiträge und Websites können Links zu schadhaften Websites enthalten. Prüfen Sie URLs sorgfältig und klicken Sie nicht darauf, wenn sie Ihnen verdächtig vorkommen oder von einer unbekannten Person geschickt wurden. Das Gleiche gilt für E‑Mail-Anhänge. Sie könnten Ziel eines Phishing-Angriffs sein. Schließen Sie keine unbekannten Festplatten an . Neben Dateien, die Sie aus dem Internet herunterladen, kann sich Malware auch über Festplatten, CDs, USB-Sticks und andere physische Geräte verbreiten. Achten Sie darauf, keine unbekannten Geräte an Ihren Computer anzuschließen und erlauben Sie niemanden, dem Sie nicht vertrauen, sein Smartphone oder seine externe Festplatte anzuschließen.
. Neben Dateien, die Sie aus dem Internet herunterladen, kann sich Malware auch über Festplatten, CDs, USB-Sticks und andere physische Geräte verbreiten. Achten Sie darauf, keine unbekannten Geräte an Ihren Computer anzuschließen und erlauben Sie niemanden, dem Sie nicht vertrauen, sein Smartphone oder seine externe Festplatte anzuschließen. Überprüfen Sie die Zugriffsrechte von Apps und Programmen . Viele Apps verlangen Zugriff auf die Kamera, das Adressbuch, die Standortinformationen und die gespeicherten Dateien Ihres Telefons. Bevor Sie den Zugriff gewähren, überlegen Sie genau, ob das Programm wirklich alle Rechte benötigt.
. Viele Apps verlangen Zugriff auf die Kamera, das Adressbuch, die Standortinformationen und die gespeicherten Dateien Ihres Telefons. Bevor Sie den Zugriff gewähren, überlegen Sie genau, ob das Programm wirklich alle Rechte benötigt. Seien Sie vorsichtig, wenn Sie öffentlich surfen . Öffentliches WLAN ist praktisch, um von unterwegs aus zu arbeiten oder im Café zu lernen. Leider wissen Sie jedoch nie, ob das Netzwerk wirklich sicher ist. Vermeiden Sie daher nach Möglichkeit öffentliches WLAN oder verwenden Sie ein VPN.
. Öffentliches WLAN ist praktisch, um von unterwegs aus zu arbeiten oder im Café zu lernen. Leider wissen Sie jedoch nie, ob das Netzwerk wirklich sicher ist. Vermeiden Sie daher nach Möglichkeit öffentliches WLAN oder verwenden Sie ein VPN. Verwenden Sie eine Firewall. Eine Firewall dient als Filter zwischen Ihrem Gerät und dem Internet. Sie kann Sie schützen, indem sie verdächtigen und potenziell schädlichen Datenverkehr unterbindet. Eine Firewall kann zwar Hacker und Viren abwehren, benötigt hierfür aber ein unterstützendes Antiviren-Programm.
7 Tipps: So erkennen Sie eine Malware-Infektion
Wenn Ihr Computer oder Ihr mobiles Gerät nicht mehr so funktionieren, wie sie sollen oder Sie seltsame Veränderungen feststellen, könnte sich Malware auf Ihrem Gerät verstecken. Hier sind sieben Anzeichen, die Ihnen bei der Erkennung von Malware helfen:
Es gibt verdächtige und unerwartete Pop-up-Fenster Das Gerät arbeitet langsamer als es sollte Das Starten oder Herunterfahren des Geräts dauert länger als normal Der Datenverbrauch ist unerklärlicherweise gestiegen Das Gerät und die Programme stürzen wiederholt ab oder frieren ein Der Akku Ihres Geräts entlädt sich schneller als normal Ihr Gerät überhitzt ohne ersichtlichen Grund
Alle Geräte werden mit zunehmendem Alter langsamer und weisen eine schwächere Akkuleistung auf. Stellen Sie dennoch sicher, dass die Alterungsanzeichen nicht durch Malware verursacht werden. Eine gute Antivirus-Software hilft Ihnen dabei, Ihr Gerät auf potenzielle Schadsoftware zu überprüfen.
Beliebte Malware in Deutschland
In Deutschland treibt vor allem der Trojaner Emotet sein Unwesen. Dieser verbreitet sich per E‑Mail selbstständig an die Kontakte infizierter Geräte. Sobald der Empfänger auf den enthaltenen Link oder das angehängte Dokument klickt, wird er ebenfalls mit der Malware infiziert, die dann weiteren Schaden auf dem Gerät anrichtet. Tückisch ist, dass die E‑Mail persönliche Daten verwendet und so authentisch und vertrauenswürdig erscheint.
Ein weiterer in Deutschland beliebter Phishing-Trick sind E‑Mails von DHL. Beim Klick auf den vermeintlichen Sendungsverfolgungslink wird Malware installiert. Ein Ransomware-Angriff in großem Stil legte 2021 die Systeme des gesamten Landkreises Anhalt-Bitterfeld lahm. Wochenlang konnten keine Sozialleistungen ausgezahlt oder Zulassungen vergeben werden. Leider sind Malware-Angriffe in Deutschland weit verbreitet — schützen Sie sich.
Trojaner - So erkennen Sie die getarnten Schädlinge.
WIE KANN MAN SICH VOR TROJANERN SCHÜTZEN?
Um die Einschleusung von Trojanern zu vermeiden, sollten Nutzer ausschließlich Programme aus vertrauenswürdigen Quellen installieren. Dabei ist darauf zu achten, dass während des Installationsprozesses keine weiteren Zusatzprogramme installiert werden, sofern diese nicht gewünscht oder die Funktionen unklar sind.Darüber hinaus sollten Anwender vor dem Öffnen von E-Mail-Anhängen sichergehen, dass es sich nicht um ausführbare Dateien handelt. Häufig werden doppelte Dateiendungen verwendet, um den Nutzer eine scheinbar harmlose Datei öffnen zu lassen. Da unter Windows standardmäßig bekannte Dateiendungen ausgeblendet werden, wird beispielsweise eine Datei mit dem Namen nur als „Bild.jpg“ angezeigt. Beim Öffnen der Datei kann dann unbemerkt Schadsoftware auf den Rechner gelangen. Wir empfehlen Nutzern, im Explorer die Anzeige der gesamten Dateiendung zu aktivieren, um verdächtige Dateien besser erkennen zu können. Die Verwendung des PCs mit einem Konto ohne Administratorrechte ermöglicht es, den Spielraum von Trojanern bzw. der im Hintergrund ausgeführten Schadprogramme zu begrenzen. Außerdem kann auf diesem Weg die Installation nicht erwünschter Anwendungen erschwert werden, da immer erst eine Bestätigung durch den Administrator verlangt wird. Aktuelle Antiviren-Software schützt den Computer vor unerwünschter Schadsoftware wie Trojanern. ESET erkennt Trojaner unter verschiedenen Bezeichnungen, je nach Art des Schädlings. Mögliche ESET-Kennungen sind TrojanDownloader, TrojanClicker, TrojanDropper, TrojanSMS und TrojanProxy.Da auch Smartphones und Tablets immer häufiger angegriffen werden, sollte auch hier auf ausreichenden Schutz geachtet werden. Sicherheits-Apps wie die ESET Mobile Security schützen mobile Endgeräte vor Trojanern, aber auch vor anderen Arten schädlicher Malware.