Datensicherheit – Vorlesung am SAE Institute – Dozent: Bjoern Zapadlo



Datensicherheit – Vorlesung am SAE Institute – Dozent: Bjoern Zapadlo

0 0


sae-datasecurity


On Github gmb2012 / sae-datasecurity

Datensicherheit

Vorlesung am SAE Institute

Dozent: Bjoern Zapadlo

About me

Bjoern Zapadlo Konstanz36 Jahre

Engineering Manager / Consultant @ HolidayCheck AG

Informatik Studium 1999 - 2002 3 Agenturen in Stuttgart

HolidayCheck International Websites / neue Architektur Neckermann / Thomas Cook

Dozent an der SAE, Dualen Hochschule Stuttgart, Hochschule Furtwangen

PHP, Java, Scala, Javasccript, CSS, Html,MySQL, MongoDB, Elasticsearch, ...

Contact me

bjoern.zapadlo@gmail.com http://www.zapadlo.de

@BjoeZap

https://www.xing.com/profile/Bjoern_Zapadlo http://de.linkedin.com/pub/bjoern-zapadlo/36/889/1a5

Facebook Google+

HolidayCheck AG

Größtes deutsches Meinungsportal für Reise und Urlaub Vermittlung von Reisen Hauptsitz in der Schweiz, direkt am Bodensee Weiterer Sitz in München Börsennotiert über Tomorrow Focus AG Existiert seit 1999 Ausgründungen in mehreren europäischen Ländern Über 300 Mitarbeiter

Yes, we hire ;)

http://www.holidaycheck.de/jobs

Jetzt aber Schluss mit der Werbung...

Und ihr?

Name

Erwartungen

Wünsche

Organisatorisches

Skript

Pausen

...

Agenda

Definition von Datensicherheit Bedrohungen Verteidigung Datenschutz Rechtliches Standards A closer look:
  • Newsletter
  • Passwörter
  • Authentifizierung
  • Authorisierung
Misc / Q&A

Before we start

Übung

Wo kommt ihr mit den Themen Datensicherheit und -schutz in Berührung?

Themensammlung

Welche Themen interessieren euch?

Definitionen

Informationssicherheit

Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken.

Datensicherheit und Informationssicherheit werden synonym gebraucht, oft wird die Thematik auch schlicht mit der Begrifflichkeit „Security“ bezeichnet.

Informationssicherheit bezieht sich auf alle relevanten Informationen einer Organisation oder eines Unternehmens einschließlich personenbezogener Daten

Vertraulichkeit

Daten dürfen lediglich von autorisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespeicherte Daten wie auch während der Datenübertragung.

Integrität

Daten dürfen nicht unbemerkt verändert werden.Respektive es müssen alle Änderungen nachvollziehbar sein.

Verfügbarkeit

Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet werden.

Datenschutz

Es geht hierbei nicht um den Schutz von allgemeinen Daten vor Schäden, sondern um den Schutz persönlicher Daten vor Missbrauch.

Der Schutz personenbezogener Daten stützt sich auf das Prinzip der informationellen Selbstbestimmung. Diese wurde im BVerfG-Urteil zur Volkszählung festgeschrieben. Geschützt werden muss dabei die Privatsphäre, d. h. Persönlichkeitsdaten bzw. Anonymität müssen gewahrt bleiben (Geregelt in Datenschutzgesetzen (zum Beispiel Bundesdatenschutzgesetz)).

Randthemen & Verwandte Begriffe

Authentizität

Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes müssen überprüfbar sein.

Zurechenbarkeit

(engl. accountability) „Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.“

Verbindlichkeit/Nichtabstreitbarkeit

(engl. non-repudiation) Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch elektronische Signaturen.

Nicht-Anfechtbarkeit

Der Nachweis, dass eine Nachricht versendet und empfangen worden ist (Authentizität/Nachweisbarkeit)

Zugriffssteuerung

Reglementierung des Zugriffes von außen

Anonymität

In bestimmten Kontexten (zum Beispiel im Internet)

Anyway? Why? Me?

Gefahren durch Vernetzung / neue Endgeräte

Sicherheit hat eine besondere, immer größer werdende Bedeutung

Früher waren nur Firmen und Behörden Ziel von Hackerangriffen. Heute Gefahr für alle, die sich im Internet „tummeln“

Jeder trägt ein Stück Verantwortung

Extrem weites Feld

Und wo jetzt?

Eigener PC

Programmiersprache

Eigenes Verhalten

Hardware

Server

Betriebssystem

Netzwerk

Software

Applikation

Datenbank

...

Welche Gefahren kennt ihr?

Viren

XSS

Trojaner

Hackerangriffe

Phising

DNS-Spoofing

SPAM

Dialer

DDOS-Attacke

Spyware

TAN Diebstahl

Clickjacking

CSRF

Heartbleed

„Ausspähen“ von Daten

Botnetze

Denial of Service

...

Schadenszenarien

Geld weg

Kundendaten weg

Imageschaden

Mein Daten weg

Software / Hardware defekt

...

Wer tut denn sowas?

Hacker

Werden oft als „die Guten“ hingestellt, da sie meist ohne kriminellen Hintergrund, sondern nur aus akademischem Interesse in Netze einbrechen. Allerdings kriegt man von denen, die dies mit anderen Interessen tun ja nichts mit.

Cracker

Die „Bösen“. Versuchen Kopierschutzmechanismen kommerzieller Computerprogramme zu knacken und die Programme dann in Umlauf zu bringen.

Crasher

Legen den Schwerpunkt darauf, fremde Computersysteme zum Absturz zu bringen (z.B. Durch DoS-Attacken).

Script Kiddie

Der Dummie unter den Hackern. Nutzt schon bekannte Sicherheitslücken aus, um mit ihnen das Internet unsicher zu machen. Meist haben sie kein besonderes technisches Wissen, sondern handeln, um Aufmerksamkeit auf sich zu ziehen

Und warum?

Systemmissbrauch, durch illegitime Ressourcennutzung, z.B. Bitcoin Mining

Veränderung von publizierten Inhalten, etc.

Sabotage

Spionage

Betrug und Diebstahl

It's all about the Benjamins

Und wie oft?

Bedrohungen

Elementarschäden

Feuer

Überschwemmung

Sturm

Stromausfall

Systemausfall / Hardwaredefekt

Mensch

Fehlbedienung

Löschen

Verschieben

“Überspeichern“

Schwache Passwörter

Aufschriebe

Weitergabe von Daten

Bequemlichkeit

Verlust von Notebooks, Handys, USB-SticksLondon pro Jahr in Taxis: >3000, >6000, >2000

Social Engineering => Emails

Man in the middle

Zwischenschalten zwischen Sender und Empfänger

Einsehen / Manipulieren der Daten

ARP- / Gateway-Spoofing

WLAN-Snarfing

Host-Datei

Kontrolle über Netzwerk-Hardware

Ziel: z.B. Online Banking

Botnetze

Ein Botnet oder Botnetz ist eine Gruppe von automatisierten Computerprogrammen, sogenannten Bots. Die Bots (von englisch: robot „Roboter“) laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. In Deutschland gab es 2010 über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv waren.[1] Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke.

Einsatz als Proxy, SPAM, Phising, DDOS und Passwort Brute Force

Denial of Service

Als Denial of Service (kurz DoS, englisch für: Dienstverweigerung oder -ablehnung) wird in der digitalen Datenverarbeitung die Folge einer Überlastung von Infrastruktursystemen bezeichnet.

Solch eine Dienstverweigerung kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Host (Server), einen Rechner oder sonstige Netzkomponenten in einem Datennetz. Dies geschieht in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste arbeitsunfähig zu machen. Erfolgt solch ein Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von Verteilter Dienstblockade oder englisch Distributed Denial of Service (DDoS). Normalerweise werden solche Angriffe nicht per Hand, sondern mit Backdoor-Programmen oder Ähnlichem durchgeführt, die sich von alleine auf anderen Rechnern im Netzwerk verbreiten und dem Angreifer durch solche Botnetze weitere Wirte zum Ausführen seiner Angriffe bringen.

Distributed Denial of Service

Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer Verteilten Dienstblockade oder englisch Distributed Denial of Service (DDoS) gesprochen. Mutwillige DDoS-Angriffe werden oft mit Hilfe von Backdoor-Programmen oder Ähnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Computerwürmern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbstständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je größer das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt. Die Steuerung des Angriffs erfolgt über IRC, HTTP oder mittels eines Peer-to-Peer-Netzes.

Distributed-Reflected-Denial-of-Service-Angriff

Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar. Ein Beispiel für einen solchen Angriff ist die DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird.

Weitere bekannte Methoden sind der Smurf- und der Fraggle-Angriff, bei denen ein Paket mit der IP-Adresse des Opfers als Absender an die Broadcast-Adresse eines Netzwerks gesendet wird. Das bewirkt, dass das Paket um die Anzahl der Geräte im Netzwerk vervielfacht und an das Opfer zurückgeschickt wird.

Tracking

Angriff auf die Privatsphäre

Tracking (Google Analytics, Omniture, ...)

Cookies

Web-Bugs

Sniffing

Webspoofing

Spyware

Adware

Keylogger

Surfspuren

Auf dem eigenem Rechner

Surfhistorie / Bookmarks / Cache des Browsers mit zwischengespeicherten Web-Seiten

E-Mails und -Adressen im Mailprogramm

Daten von Cookie-Servern

Auf einem Proxy-Rechner bzw. beim Provider

verschickte/empfangene Daten (unverschlüsselt)

Logfile: „Wer (welcher Rechner) rief wann welche Seite auf?“ 

Auf einem der besuchten Server

Logfile: "Von welchem Rechner wurden wann welche Seiten aufgerufen

Benutzerdaten, Session, .…

SPAM

Massenhaftes Senden vor allem von Emails

97% aller Emails sind Spam

Schaden: Arbeitszeit, Rechenzeit, ...

Rechtliches Problem: Keine einheitliche Regelung

Extrem hoher Schaden: (> 30 Milliarden EURO pro Jahr)

Phishing

„password fishing“

Ausspähen der Daten

Gefälschte WWW-Seiten

(HTML-)Emails

Auch per Spionage-Software auf dem Rechner

Pharming => DNS / Host-Spoofing

Skiming => in Hardware (z.B. Geldautomaten)

XSS

Cross-Site Scripting

Angriff auf die Webapplikation

Über URL / Formulare

Code-Ausführung (Javascript)

Remote-Include (PHP)

Beispiel - PHP

<?php
if ( isset( $_GET['COLOR'] ) ) {
    include( $_GET['COLOR'] . '.php' );
}
?>

<form method="get">
    <select name="COLOR">
        <option value="red">red</option>
        <option value="blue">blue</option>
    </select>
    <input type="submit">
</form>
/vulnerable.php?COLOR=/etc/passwd%00

Beispiel - Javascript

<?php
$name = $_GET['name'];
echo "Welcome $name<br>";
echo "<a href="http://xssattackexamples.com/">Click to Download</a>";
?>
index.php?name=guest<script>alert('attacked')</script>
index.php?name=<script>window.onload = function() {var link=document.getElementsByTagName("a");link[0].href="http://not-real-xssattackexamples.com/";}</script>

SQL-Injection

Angriff auf die Datenbank

Anlegen von Benutzern

Löschen von Daten

Ausgabe von Daten auf der Webseite erzwingen

CSRF

Cross-Site Request Forgery

Ausnutzen der Rechte eines echten Benutzers

über gefakte Links

z.B. angemeldeter Benutzer legt neuen Benutzer an

Viren / Trojaner / Würmer

Virus

Richtet meist Schaden an

Verbreitung passiv via Datenträger / Email

Trojaner

Tarnt sich als nützliche Anwendung

Wird meist zum Ausspionieren genutzt

Wurm

Verbreitet sich aktiv selber, meist via Internet

Oft kein direkter Schaden, sondern erst zeitverzögert

Am gefährlichsten => Flame, Suxnet, ...

Wer hat einen Virenscanner installiert?

Und auf dem Handy?

Mobbing / Jugendschutz / Anbieterkennzeichnung / Betrug

Rechtlich relevante Themen

Sicherstellung des Alters durch Verfahren (PostIdent, Personalausweis, Konto, ...)

Redaktionelle Prüfung und Freigabe von Beiträgen

Vollständiges Impressum falls es doch Beschwerden gibt

Logging von Aktivität zur nachträglichen Aufspüren von Straftaten (Tracking)

Heartbleed

Der Heartbleed-Bug ist ein schwerwiegender Programmfehler in älteren Versionen der Open-Source-Bibliothek OpenSSL, durch den über verschlüsselte TLS-Verbindungen private Daten von Clients und Servern ausgelesen werden können. Der Fehler betrifft die OpenSSL-Versionen 1.0.1 bis 1.0.1f und wurde mit Version 1.0.1g am 7. April 2014 behoben. Ein großer Teil der Internetdienste, darunter auch namhafte Websites wie auch VoIP-Telefone, Router und Netzwerkdrucker waren dadurch für Angriffe anfällig.

Der Fehler befindet sich in der OpenSSL-Implementierung der Heartbeat-Erweiterung für die Verschlüsselungsprotokolle TLS und DTLS. Die Heartbeat-Erweiterung sieht vor, dass ein Kommunikationsteilnehmer eine bis zu 16 kByte große Menge an beliebigen Daten (Payload und Padding) an die Gegenseite schickt, die anschließend den Payload-Teil unverändert zurücksendet, womit periodisch abgeprüft werden kann, ob die Verbindung zum Server noch besteht.

Bei der fehlerhaften Implementierung dieser Funktion wird nicht überprüft, ob die angegebene Länge der Daten mit der tatsächlichen Länge der mitgelieferten Daten übereinstimmt. Ist die angegebene Länge größer als die tatsächliche Länge, so kopiert die OpenSSL-Implementierung über das Ende des Eingabepuffers hinaus Daten aus dem Heap in den Ausgabepuffer. Aufgrund der fehlenden Überprüfung kann ein Angreifer mit einer Anfrage bis zu 64 kByte des Arbeitsspeichers der Gegenstelle auslesen. Der Angriff kann mehrmals hintereinander durchgeführt werden, um mehr Speicher auszulesen. In Tests gelang es damit unter anderem den privaten Schlüssel des Serverzertifikats, Benutzernamen und Passwörter von Servern auszulesen.

Clickjacking

Clickjacking ist eine Technik, bei der ein Computerhacker die Darstellung einer Internetseite überlagert und dann deren Nutzer dazu veranlasst, scheinbar harmlose Mausklicks und/oder Tastatureingaben durchzuführen.

Dabei lassen Angreifer die ahnungslosen Anwender – scheinbar – auf die überlagerten Objekte klicken. Tatsächlich jedoch wird der ursprüngliche Inhalt (Button/Link) der Internetseite ausgelöst. So geschieht es, dass der User – anstatt lediglich auf die ihm vorgegaukelten Links an einer Stelle zu klicken – eine vom Hacker definierte, beliebige Aktion auslöst.

Dies betrifft Seiten, die beispielsweise Links und Schaltflächen zur Konfiguration von Systemeinstellungen enthalten. Während der Nutzer also denkt, er tätige harmlose Eingaben in einer Internetseite, ändert er in Wahrheit, ohne es zu merken, z. B. Einstellungen einer angeschlossenen Kamera oder eines Mikrophons.

Beispielsweise kann so auch eine Website-Schaltfläche, die zum Absenden von Anmeldedaten dient, mit einem für den User unsichtbaren Button überlagert werden. Über diesen lassen sich die Informationen an den Angreifer übermitteln.

Dies wird meist mit Hilfe von Frames oder IFrames vorgenommen.

Ein Schutz ist u.a. die Verwenung von Framekiller Javascript-Code und X-Frame-Options-Headers.

YouTube Demo

Verteidigung

Think!

Gehirn einschalten

Gesundes Misstrauen

Faktor Mensch

Sensibiliseren z.B. arbeiten mit eingeschränkten Benutzerrechten

Planung von Maßnahmen / Strategie

Ständige Schulung von Mitarbeitern

"Interne" Angriffe vornehmen

Passwörter

Richtiges Löschen

Richtes Aufbewahren von Dateien

Risikoanalysen

Disaster-Recovery

Firewalls

Abgrenzung von sicheren und unsicheren Netzen

Barriere für unerwünschte Daten

Ggf. Überprüfung der durchgelassenen Daten

Ansätze

  • Paketfilterung
  • Stateful Inspection
  • Überprüfung auf Applikationsebene

Personal Firewalls

IDS

Intrusion Detection System

Software / Appliance

Prüf-Ebenen

  • Netzwerk
  • Applikation
  • Datenbank

Warnehmung > Mustererkennung > Reaktion

Statisch vs. Heuristisch

Probleme: Falschmeldungen / Aufwändig

Honeypot

Als ein Honigtopf oder auch englisch Honeypot (früher auch Iron Box genannt) wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, das Netzwerkdienste eines Computers, eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten. Erfolgt ein Zugriff auf einen derartigen virtuellen Dienst oder Nutzer, werden alle damit verbundenen Aktionen protokolliert und gegebenenfalls ein Alarm ausgelöst.

Anonymisierung

Verschleierung von Software, Cookies, Herkunft, ...

Private Modus in Firefox und Chrome

Browser-Addons z.B. für Chrome / FF

Proxy-Services aka Anonymizer

TOR-Netzwerk

@home

Viruskiller / Adware / Spyware und automatische Signatur-Updates

Firewall installieren (Test mit Online-Portscanner)

Firewall auf Router einschalten

Regelmässig Sicherheitsupdates einspielen

(Surf)verhalten an die Gefahren anpassen

Passwörter verwenden: Passwort-Regeln

WPA(2) bei WLAN

(Surfaccount mit wenigen Rechten einrichten.)

(Browser / Email-Client abdichten)

Remote Access

VPN

SSH

FTPS bzw. SFTP

Webapplikation

Aktuelle Komponenten benutzen:

Betriebssystem / Datenbank / Programmiersprache / Frameworks

Sichere Programmierrichtlinien beachten

Escaping / Filtern / Validierung

Security best practices / Härten der Applikation

Session / Formulare (Token, Captcha) / URL (Checksumme) / Whitelisting / OAuth benutzen

Biometrische Verfahren

Fingerabdruck

Retina

...

Problem: Teuer und noch unausgereift bzw. angreifbar

2 Faktor Authentifizierung

Die Zwei-Faktor-Authentifizierung (kurz 2FA) dient dem Identitätsnachweis eines Nutzers mittels der Kombination zweier verschiedener Komponenten. Das kann etwas sein, was er weiß, etwas, was er besitzt, oder etwas, was untrennbar zu ihm gehört. Aus dem Alltag ist dies z. B. vom Geldautomaten bekannt. Erst die Kombination aus Bankkarte und PIN ermöglicht die Transaktion.

Die Zwei-Faktor-Authentifizierung als Identitätsnachweis ist nur dann funktionsfähig, wenn beide benötigten Faktoren eingesetzt werden und korrekt sind. Fehlt eine Komponente oder wird sie falsch verwendet, lässt sich die Identität nicht zweifelsfrei feststellen. Der Zugriff, der durch die Zwei-Faktor-Authentifizierung geschützt ist, bleibt verweigert. Die Faktoren können sein:

  • etwas, was der Nutzer besitzt: z. B. ein Token (USB-Stick etc.), eine Bankkarte, ein Schlüssel u. Ä.,
  • etwas, was der Nutzer weiß: z. B. sein Benutzername, Passwort, PIN, TAN u. Ä., sowie
  • etwas, was als körperliches Charakteristikum untrennbar zum Nutzer gehört: z. B. sein Fingerabdruck, die Regenbogenhaut (Iris) seines Auges, seine Stimme u. Ä.

Welchen Token haben wir wohl heute immer dabei?

Mobiltelefon

Google Autheticator App Android (Ja, gibt's auch für IPhone) Wordpress

Online Banking - TAN

TAN-Liste

Beim klassischen TAN-Verfahren erhält der Teilnehmer beim Electronic Banking, meist per Post, eine Liste von Transaktionsnummern. Bei jedem Buchungsvorgang – der Transaktion – muss eine beliebige TAN der aktiven Liste eingegeben werden. Sie ist eine Ergänzung zur Persönlichen Identifikationsnummer (PIN). alls die Bank nach Eingabe der korrekten PIN einen Buchungsauftrag mit korrekter TAN erhält, geht sie davon aus, dass der Auftrag vom Kunden abgesendet wurde. Die TAN wird von der Bank als Quasi-Unterschrift interpretiert. Sie verfällt nach einmaligem Gebrauch. Wenn die TAN-Liste zur Neige geht, erhält der Kunde von der Bank nach Anforderung oder automatisch eine neue.

Auf Grund von stark anwachsenden Phishing-Angriffen wird diese Art der TAN-Liste kaum noch verwendet. Fast alle Banken setzen nun die Form der indizierten TAN-Liste ein.

Indizierte TAN-Liste

Einen Schritt weiter geht das Verfahren der indizierten Transaktionsnummern, kurz iTAN: Der Kunde kann hier seinen Auftrag nicht mehr mit einer beliebigen TAN aus seiner Liste legitimieren, sondern wird von der Bank aufgefordert, eine bestimmte, durch eine Positionsnummer (Index) gekennzeichnete TAN aus seiner zu diesem Zweck nun durchnummerierten Liste einzugeben. Der TAN-Aufforderung muss der Kunde innerhalb weniger Minuten folgen. Außerdem wird die angeforderte TAN auch im Falle einer Nichtverwendung im Bankrechner als verbraucht gekennzeichnet.

Auch dieses Verfahren wird mittlerweile von Hackern auf zwei verschiedene Weisen angegriffen:

  • Gefälschtes Formular, in welches ein User TANs inkl. Index-Nummer eingeben soll
  • Man in the Middle

mTAN

Die Variante Mobile TAN (mTAN) oder smsTAN besteht aus der Einbindung des Übertragungskanals SMS. Dabei wird dem Onlinebanking-Kunden nach Übersendung der ausgefüllten Überweisung im Internet seitens der Bank per SMS eine nur für diesen Vorgang verwendbare TAN auf sein Mobiltelefon gesendet. Der Auftrag muss anschließend mit dieser TAN bestätigt werden.

TAN Generator

Mit einem TAN-Generator können TANs elektronisch erzeugt werden. Hierzu muss dieser mit der Bank synchronisiert und bei jeder Transaktion mit der EC-Karte authorisiert werden. Anschliessend wird aus den den Daten der Transaktion bei der Bank und via Generator eine TAN erzeugt und diese wird abgeglichen. Die Eingabe der benötigten Daten (meist Kontonummer und Betrag) kann dabei über eine Tastatur, Flicker-Codes oder QR Codes erfolgen.

Wordpress

Beliebtestes Tool im Internet

Daher sehr beliebtes Angriffsziel

Hauptangriffspunkt sind die Plugins

Aktuell halten

nicht benötigte Plugins deinstallieren

Security Plugins nutzen (Google Authenticator)

Hardware

Rechenzentrum

Schutz vor Elementarschäden Geheimer Ort Zweites RZ Zugangskontrolle

Server

Doppelt ausgeführt Standardkomponenten Virtualisierung Monitoring

Backup

Wie sichert ihr eure Daten?

Backup

Medien Festplatte / Bänder / DVD / BlueRay / Online-Backup

Backup vs. Archivierung vs. Image

Strategien Full-Backup / Differentiell / Inkrementell / Mischtaktik

Was ist zu sichern? Lagerung der Backups Frequenz der Backups

Backup

Spannungsverhältniss

Kosten

vs.

Geschwindigkeit

vs.

Sicherheit

vs.

Lebenszeit

Raid

redundant array of independent disks

RAID 0: Geschwindigkeit

RAID 1: Sicherheit

RAID 5: Geschwindigkeit + Sicherheit

Raid ist kein Ersatz für ein Backup

Verschlüsselung - symmetrisch

Ver- und Entschlüsselung erfolgen mit ein und demselben (geheimen) Schlüssel

Bsp.: vertrauliche Speicherung von Daten eines Benutzers oder gemeinsam benutzter Daten einer Benutzergruppe lokal, auf Disketten oder einem Server.

Problem: Einsatz im Netz, da Schlüssel paarweise vereinbart, geheim gehalten und sicher übertragen werden müssten

Verschlüsselung - asymmetrisch

Eine Nachricht wird nicht mehr mit ein und dem gleichen Schlüssel ver- und entschlüsselt, sondern mit zwei unterschiedlichen, einander zugeordneten Schlüsseln: Öffentlich und privater Schlüssel

Öffentlicher Schlüssel öffentlich bekannt Digitale Unterschriften (Beweis der Originalität eines elektronischen Dokuments)

Der öffentliche Schlüssel einer Person wird verwendet, um eine Nachricht an diese Person zu verschlüsseln

Der private Schlüssel wird zur Decodierung der verschlüsselten Nachricht verwendet und steht nur dem Empfänger zur Verfügung

Besitz des öffentlichen Schlüssels einer Person ermöglicht lediglich das Versenden einer verschlüsselten Nachricht an diese Person

Verschlüsselung - asymetrisch

Mit Hilfe des öffentlichen Schlüssels kann diese Nachricht nicht gelesen werden

Austausch der Schlüssel häufig symmetrisch verschlüsselt

Worst case: Verlust / Kompromitierung des persönlichen Schlüssels

100 - 1000 mal langsmaer als symetrische Verschlüsselung

Verschlüsselung - Algorithmen

Unsicher

Data Encryption Standard, DES Md5 Sha1

(Relativ) Sicher

Sha256 Sha3 Triple DES, 3DES AES Blowfish / Twofish

Verschlüsselung

Kerckhoffs-Prinzip

Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des Schlüssels.[Auguste Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Januar 1883.]

Verschlüsselung vs. Hashing

Umkehrbarkeit

Ziel: Vertraulichkeit vs. Integrität

Kryptoanalyse

Durch BigData und aktuelle Rechenpower immer einfacher

Sprache ist nicht normal verteilt

Sicherer Algorithmus und ausreichend langer Schlüssel bleiben die Voraussetzung für Sicherheit

Steganographie

Versteckte Information z.B. in Bildern

Zusätzlich Verschlüsselung möglich

Steganographie vs. Kryptographie

Steganographie bietet eine weitere Stufe von Vertraulichkeit

  • Kryptographie: Vertraulichkeit der Nachricht
  • Steganographie: Vertraulichkeit der Existenz der Nachricht
  • Steganographisches System wird als unsicher betrachtet, wenn die Existenz der eingebetteten Nachricht erkannt werden kann

HTTPS

Das HTTPS-Protokoll (HyperText Transfer Protocol Secure) wird zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser im World Wide Web verwendet.

Standard-Port ist 443 und die Verschlüsselung der Daten geschieht mittels SSL/TLS.

Unter Verwendung des SSL-Handshake-Protokolls findet zunächst eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt.

Anschließend wird mit Hilfe asymmetrischer Verschlüsselung oder des Diffie-Hellman-Schlüsselaustauschs ein gemeinsamer symmetrischer Sitzungsschlüssel ausgetauscht. Dieser wird schließlich zur Verschlüsselung der Nutzdaten verwendet.

Es gibt keine Grund mehr HTTPS nicht zu benutzen

Und Google freut das auch!

Security Audit / Penetrationtest

Einbruchversuche TÜV (Gütesiegel) / Bundesamt für Sicherheit in der Informationstechnik / Externe Dienstleister

Betrachtung von

  • Netzwerk
  • Server
  • Software
  • Applikation
  • Organisation
  • ...

Auf aktuellem Stand bleiben

Blind für die eigene Sicherheit

Datenschutz

Definition

Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten.

Der Begriff wurde auch verwendet für Schutz wissenschaftlicher und technischer Daten gegen Verlust oder Veränderung – und Schutz gegen Diebstahl dieser Daten.

Heute bezieht sich der Begriff meist auf den Schutz personenbezogener Daten. Bei personenbezogenen Daten wurde er auch für Schutz vor „Verdatung“ verwendet.

Im englischen Sprachraum spricht man von „privacy“ (Schutz der Privatsphäre) und von „data privacy“ oder „information privacy“ (Datenschutz im engeren Sinne). Im europäischen Rechtsraum wird in der Gesetzgebung auch der Begriff „data protection” verwendet.

Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird.

Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz will den so genannten gläsernen Menschen verhindern.

Regelungen in jedem Land anders: USA vs. Europäische Union vs. Deutschland

Hauptprinzipien des Datenschutzes sind

  • Datensparsamkeit und Datenvermeidung
  • Erforderlichkeit
  • Zweckbindung

Der Datenschutz bezieht sich auf die Erhebung (= Beschaffen), die Verarbeitung (= Speichern, Verändern, Übermitteln, Sperren, Löschen) und die Nutzung (=Verwenden) personenbezogener Daten.

Prinzipien

Auf der Internationalen Datenschutzkonferenz 2005 haben die Datenschutzbeauftragten in ihrer „Erklärung von Montreux“ darüber hinaus an die international anerkannten Datenschutzprinzipien erinnert. Diese sind:

Prinzip der Zulässigkeit und Rechtmäßigkeit der Erhebung und Verarbeitung der Daten Prinzip der Richtigkeit Prinzip der Zweckgebundenheit Prinzip der Verhältnismäßigkeit (vgl. Verhältnismäßigkeitsprinzip) Prinzip der Transparenz Prinzip der individuellen Mitsprache und namentlich der Garantie des Zugriffsrechts für die betroffenen Personen Prinzip der Nicht-Diskriminierung Prinzip der Sicherheit Prinzip der Haftung Prinzip einer unabhängigen Überwachung und gesetzlicher Sanktionen Prinzip des angemessenen Schutzniveaus bei grenzüberschreitendem Datenverkehr

Datenschutz ist ein zweischneidiges Schwert

Datenschutz vs. Informationsfreiheit

Kosten des Datenschutzes (Datenschutzbeauftragter)

Datenschutz und Kriminalitätsbekämpfung

Datenschutz und Wissenschaft / Medizin

Nur was der Kunde gezielt verbietet ist verboten, z.B. der Verkauf von Daten

Rechtliches

Strafrecht

Jegliches rechtswidrige Verändern, Löschen, Unterdrücken oder Unbrauchbar-Machen fremder Daten erfüllt den Tatbestand nach § 303a StGB (Datenveränderung). In besonders schweren Fällen ist dies auch nach § 303b I Nr. 1 StGB („Computersabotage“) strafbar und wird mit Haftstrafe von bis zu fünf Jahren oder Geldstrafe bestraft. Die Durchführung von DDOS-Attacken stellt seit 2007 ebenfalls eine Computersabotage dar, gleiches gilt für jegliche Handlungen, die zur Beschädigung eines Informationssystems, das für einen anderen von wesentlicher Bedeutung ist, führen.

Das Ausspähen von Daten (§ 202a StGB), also die Erlangungs des Zugangs zu fremden Daten, die hiergegen besonders geschützt sind, wird mit Haftstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Das Abfangen fremder Daten in Netzen oder aus elektromagnetischen Abstrahlungen ist seit 2007 ebenfalls strafbar, anders als bei § 202a StGB kommt es hier nicht auf eine besondere Zugangssicherung an. Das sich Verschaffen, Erstellen, Verbreiten, Öffentlich-Zugänglichmachen etc. von sog. „Hackertools“ steht ebenfalls seit 2007 unter Strafe, wenn damit eine Straftat vorbereitet wird (§ 202c StGB).

Daten sind nach § 202a Abs. 2 in Verbindung mit Abs. 1 aber nur vor dem Ausspähen geschützt, wenn sie „besonders gesichert“ sind, um ein Ausufern des Tatbestandes zu vermeiden. Das heißt, erst wenn der Nutzer seine Daten technisch schützt genießt er auch den strafrechtlichen Schutz. Die frühere Debatte, ob das „Hacken“ ohne Abruf von Daten strafbar sei, ist hinfällig, seit der Wortlaut der Norm 2007 derart geändert wurde, dass Strafbarkeit bereits mit Erlangung des Zugangs zu Daten einsetzt. Weiter ist umstritten, ob die Verschlüsselung zur besonderen Sicherung zählt. Sie ist zwar sehr effektiv, aber es wird argumentiert, die Daten seien ja nicht gesichert sondern lägen nur in „unverständlicher“ bzw. schlicht „anderer“ Form vor.

Als Computerbetrug wird nach § 263 a StGB mit Geldstrafe oder Freiheitsstrafe bis zu fünf Jahren bestraft, wenn Datenverarbeitungsvorgänge zur Erlangung von Vermögensvorteilen manipuliert werden. Schon die Erstellung, Verschaffung, Anbietung, Verwahrung oder Überlassung dafür geeigneter Computerprogramme ist strafbar.

Zivilrecht

Nach § 33 DSG 2000 besteht ein Anspruch auf Schadenersatz der Betroffenen, wenn Daten schuldhaft entgegen den Bestimmungen des DSG 2000 verwendet werden. Ein derartiger Schadenersatzanspruch setzt den Eintritt eines Schadens voraus, der durch den Betroffenen oft schwer nachzuweisen sein wird. Aus diesem Grunde wurde für besondere Fälle, nämlich dann, wenn durch eine öffentlich zugängliche Datenverwendung von sensiblen Daten, Daten über die Kreditwürdigkeit des Betroffenen oder strafrechtlich relevante Daten schutzwürdige Geheimhaltungsinteressen des Betroffenen verletzt wurden, die zu seiner Bloßstellung führen, ein Anspruch auf angemessene Entschädigung unabhängig vom tatsächlichen Schadenseintritt festgelegt.

Für die Verpflichtung zum Schadenersatz haftet der Auftraggeber auch dann, wenn das schädigende Ereignis durch einen Mitarbeiter oder eine Mitarbeiterin herbeigeführt wurde. Das DSG normiert eine Beweislastumkehr, sodass die Haftung nur dann auszuschließen ist, wenn bei Feststehen einer Übertretung des Gesetzes der Beklagte nachweist, dass ihn an der Übertretung der Norm kein Verschulden trifft.

In den §§ 51 f DSG sind gerichtliche Strafbestimmungen normiert. So wird etwa die, in der Absicht, sich einen vermögensrechtlichen Vorteil zu verschaffen oder einem anderen einen Nachteil zuzufügen, durchgeführte missbräuchliche Verwendung von personenbezogenen Daten, die dem Täter ausschließlich in seiner beruflichen Beschäftigung zugänglich geworden sind, mit Freiheitsstrafe bis zum einem Jahr bedroht. Auch im Strafgesetzbuch sind das missbräuchliche Abfangen von Daten, Datenbeschädigung und betrügerischer Datenverarbeitungsmissbrauch mit Freiheitsstrafe bedroht.

Konsequenzen für Unternehmen

Die Nichteinhaltung angemessener Datensicherheitsmaßnahmen kann auch sonstige rechtliche Konsequenzen für das Unternehmen nach sich ziehen. In aller Regel ist die Einhaltung von Datensicherheitsmaßnahmen wenigstens vertragliche Nebenpflicht in geschäftlichen Beziehungen, in denen Zugang zu Daten gewährt wird.

Handelt es sich um sensible oder vertrauliche Daten, so wird vielfach mit Hilfe sogenannter Vertraulichkeitsvereinbarungen oder „Non Disclosure Agreements“ (NDAs) die Verpflichtung zur Geheimhaltung zum Datenschutz ausdrücklich festgeschrieben. In NDAs wird oft eine empfindliche Schadenersatzzahlung für jene Fälle vereinbart, in denen eine (auch nur fahrlässige) Weitergabe oder gar Veröffentlichung der relevanten vertraulichen Daten erfolgt. Dabei wird regelmäßig nicht auf das Verschulden abgestellt.

Trifft den Datenverarbeiter jedoch ein Verschulden an der mangelnden Datensicherheit und sei dies auch nur fahrlässig, so besteht nach allgemeinem Zivilrecht die Verpflichtung zum Schadenersatz. Der Kläger hat dabei nur nachzuweisen, dass der Schädiger anwendbare gesetzliche und/oder vertragliche Normen nicht eingehalten hat und ein Schaden tatsächlich entstanden ist. Die Einhaltung der Mindestschutzvorschriften des Datenschutzgesetzes wird - wie bereits oben gezeigt - in vielen Fällen als Handelsbrauch auch bei nicht personenbezogenen Daten obligatorisch sein.

Standards

Zertifizierung

Zur Bewertung und Zertifizierung (Qualitätsmanagement) der Sicherheit von Computersystemen existieren internationale Normen. Wichtige Normen in diesem Zusammenhang sind vor allem die amerikanischen TCSEC- und die europäischen ITSEC-Standards sowie der neuere Common Criteria-Standard. Die Zertifizierung erfolgt in Deutschland in der Regel durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Die IT-Grundschutz-Kataloge des BSI definieren für die verschiedenen Aspekte einer IT- Landschaft konkrete Maßnahmen, die zur Erhaltung der Sicherheit bei niedrigem und mittlerem Schutzbedarf erfüllt werden müssen (Waschzettel). Die Grundschutz-Kataloge sind primär in Deutschland bekannt, liegen allerdings auch englischsprachig vor.

ISO/IEC 27001: Normenreihe für Informationsicherheitsmanagementsysteme

ISO/IEC 27002:2005: Leitfaden für das Informationssicherheitsmanagement

BS 7799-1 / BS 7799-2

ITIL

BS 15000

ISO 20000: IT-Service-Management

CobiT

ISO 13335: Normenreihe zum Sicherheitsmanagement in der Informations- und Kommunikationstechnik

...

A closer look

Newsletter

Schutz des Formulars vor automatischer Eintragung

Captcha

Token

Checkboxen nicht per default an

Erst eintragen nach