+43 699 / 18199463
office@itexperst.at

Die sechs gefährlichsten Computerattacken

Eine Diskussionsrunde über die gefährlichsten Angriffe über Online-Systeme war die meistbesuchte Veranstaltung der RSA-Tagungen, die in den letzten fünf Jahren in San Francisco stattfanden. Ed Skoudis und Johannes Ullrich – zwei IT-Security Experten – erörterten die Gefahren und Angriffe, die im Jahr 2012 Schlagzeilen machen werden.

Die Gefahr von DNS als Kommandoprotokoll für Malware wird stark unterschätzt und ist auch schwer zu überwachen. Im letzten Jahr gab es zwei große Sicherheitsvorfälle in denen genau dies geschah. Die Malware benutzte das DNS Protokoll, um Informationen zu übertragen. Dabei wurden viele Millionen Zugangsdaten gestohlen. Die Gefahr solch einer Vorgangsweise wurde regelmäßig erörtert. Nun gibt es Schadcode, der genau das ausnutzt.

Das Sicherheitsmodell von SSL hat mit einem Einbruch und Diebstahl von SSL-Rootzertifikaten (DigiNotar, Comodo) im letzten Jahr dramatisch gelitten. Mit den daraus erstellten gefälschten Zertifikaten ist es dem Benutzer nicht mehr möglich zu unterscheiden, ob er mit dem richtigen Server verbunden ist. Dieser Umstand wird in der Zukunft als häufiger Angriffsweg zu finden sein. Auch ist es möglich, über gezielte Angriffe die Warn-Meldung des Browsers zu unterdrücken.

Die Gefahr von mobilen Geräten nimmt zu. Gelingt es einem Angreifer, sich über eine bösartige App Zugriff auf ein Gerät zu verschaffen, das im Firmenumfeld benutzt wird, so hat er Zugang zum Firmennetz. Hier gilt es u.a., getrennte Netze für Computerkomponenten und mobile Geräte zu schaffen.

Hacktivism ist wieder zurück. Hacking, um einen politischen Standpunkt zu vertreten, ist wieder an der Tagesordnung. Die Gruppen Anonymous und LulzSec durchsuchen Systeme nach Schwachstellen, um diese auszunutzen. Wenig beachtete, oft „vergessene“ Computersysteme sind ein leichtes Opfer. Eine regelmäßige Bestandsaufnahme der Geräte hilft hier weiter.

„Simple things will significantly improve your security.“

Mit Angriffen auf Steuerungsanlagen (SCADA) in der Industrie und im heimatlichen Umfeld ist auch vermehrt zu rechnen. So sind elektronische Stromzähler extrem gegen Manipulationen anfällig. Hier wurde der Schwerpunkt nicht auf Sicherheit, sondern auf Datenübermittlung gelegt.

Sicherheit in der Cloud wird verstärkt zum Thema werden. Letztes Jahr gab es einige spezialisierte Exploits, die sich dieser Struktur bedienten.

Artikel von scmagazine.com.au, 07.03.2012: The six most dangerous infosec attacks

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen