Hack the Net

Informationsdiebstahl, Systemeinbrüche und Denial-of-Service-Attacken drohen allen IT-Administratoren, die die Methoden der Angreifer nicht gut genug kennen. Die beste Sicherheitsstrategie ist, solche Angriffe selbst zu simulieren.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Michael Hamm

Ich habe ’ne Logik-Bombe durch die Trapdoor reingeworfen.“ Diese Aussage des „Superhackers“ Stanley Dobson in dem Film „Passwort Swordfish“ zu einem erfolgreichen Angriff auf ein System des US-amerikanischen Verteidigungsministeriums hat wohl so manchen Systemadministrator zum Schmunzeln gebracht. Viele Systemverantwortliche sind sich aber nicht darüber im Klaren, wie ein externer Angreifer wirklich vorgehen würde.

Früher war der Begriff Hacker für hochgebildete IT-Spezialisten reserviert, wandelte sich aber im Laufe der Zeit hin zur Bezeichnung von Einbruchsspezialisten. In diesem Sinne - wenn überhaupt - verwenden wir ihn im weiteren Verlauf, ohne Ersteren auf die Füße treten zu wollen.

Jedes mit dem Internet verbundene System, ob es sich hierbei um das eines Privatanwenders oder ein ganzes Firmennetz handelt, ist minütlich einem Angriff ausgesetzt. Zumeist handelt es sich um automatisierte Angriffe durch Würmer oder Viren. Sie sind, ebenso wie die typischen Port-Scans und Networks-Sweeps von Skript-Kiddies, leicht an der Netzwerkgrenze abzuweisen - eine halbwegs vernünftige Sicherheitspolitik vorausgesetzt. Interessanter und schwieriger abzufangen sind dagegen die manuell durchgeführten respektive initiierten Angriffe.

Analog zu den Anwendern und Administratoren im Unternehmen lässt sich der Wissensstand von Angreifern oder Crackern als Pyramide darstellen. Die breite Basis bilden Skript-Kids, also noch recht unerfahrene Cracker, deren Wissensstand mit dem eines Einsteigers in der EDV vergleichbar ist und die mit im Internet kursierenden Tools arbeiten. Die Spitze bilden die Elite-Cracker, die tiefgreifende Kenntnisse in mehreren Betriebssystemen, Netzwerkprotokollen, Programmiersprachen inklusive Assembler und eine jahrelange Erfahrung im Aufspüren und Ausnutzen von zum Teil auch neuen Sicherheitslücken ihr Eigen nennen.

Zwischen diesen beiden Extremen sind Angreifer unterschiedlichstem Niveaus angesiedelt. Ebenso stark variiert ihre Motivation. Während die Skript-Kiddies immer auf der Suche nach dem „Easy Kill“ wahllos jeden angreifen und ihre Erfolge laut hinausposaunen, arbeiten Elite-Cracker vorrangig für Geld und tun alles, um nicht bemerkt zu werden. Viele Angreifer dazwischen versuchen aus technischem Interesse, die Grenzen ihrer Fähigkeiten zu testen.

Primäre Ziele sind sicherlich große Softwarehäuser, vor allem aus dem Bereich Sicherheit, Banken und militärische Einrichtungen. Universitätsnetze sind wegen ihrer offenen Strukturen beliebt als Plattform zum Vorbereiten von Angriffen oder zum Verschleiern der Herkunftsadresse; Telko- und Internet-Provider sind auf Grund ihrer großen Anwenderzahlen von Interesse.

Sicherheitslücken in Software von Servern stehen ganz weit oben auf der Liste der Angriffsziele, genau so wie das Suchen nach schwachen Passwörtern, nicht deaktivierten Default-Accounts und typischen Fehlkonfigurationen. Als größtes Sicherheitsrisiko stellt sich immer wieder die Unwissenheit, Bequemlichkeit und Leichtgläubigkeit von Angestellten und Entscheidungsträgern heraus.

Den vollständigen Text finden Sie in der aktuellen Print-Ausgabe der iX. Außerdem eine Marktübersicht zu "Schwachstellenscanner für Unternehmensnetze". (sun)