Computersicherheit
Computersicherheit

Computersicherheit, häufig auch als Cybersicherheit oder IT-Sicherheit (IT-Sicherheit) bezeichnet, ist der Schutz von Informationssystemen vor Diebstahl oder Beschädigung der Hardware, Software und der gespeicherten Daten sowie der Schutz vor Unterbrechung oder Fehlleitung der von ihnen bereitgestellten Dienste.
Um eine überlegene Computersicherheit zu erreichen, muss ein mehrgleisiger Ansatz verfolgt werden, der eine strenge Überwachung und Kontrolle des physischen Zugriffs auf das Informationssystem oder die Geräte sowie den Schutz vor Computerschäden umfasst, die durch unverantwortliche/unvorsichtige Internetnutzung, Einschleusen von Daten und Code sowie durch Fehlverhalten von Betreibern entstehen können, sei es absichtlich, versehentlich oder weil sie dazu verleitet wurden, von sicheren Verfahren abzuweichen.
Mit dem vorherrschenden exponentiellen Wachstum der Technologie nimmt die Abhängigkeit von immer ausgefeilteren Computersystemen zweifellos zu. Die Omnipräsenz des Internets, der Aufstieg "intelligenter" Geräte und das Aufkommen drahtloser Netzwerke wie Bluetooth und Wi-Fi haben eine ganze Reihe neuer Herausforderungen und Schwachstellen für die Cybersicherheit mit sich gebracht.

Schwachstellen und Angriffe

In der Computersicherheit ist eine Schwachstelle eine Schwachstelle oder ein versehentlicher Fehler, der von jeder böswilligen Entität, wie z. B. einem Angreifer, ausgenutzt und missbraucht werden kann, der rechtswidrige, nicht lizenzierte oder nicht autorisierte Aktionen innerhalb eines Computersystems ausführen möchte. Um eine Sicherheitsanfälligkeit ausnutzen zu können, muss ein Angreifer über ein Programm, eine Software, ein bestimmtes Tool oder eine bestimmte Methode verfügen, die die Schwachstelle des Computers ausnutzen kann. In diesem Zusammenhang wird die Schwachstelle auch als Angriffsfläche bezeichnet.
Der primäre Weg, die Schwachstellen eines bestimmten Geräts zu entdecken und auszunutzen, erfolgt entweder mit Hilfe eines automatisierten Tools oder eines manuellen, maßgeschneiderten Skripts.
Obwohl es eine Vielzahl verschiedener Angriffe gibt, die gegen ein Computersystem durchgeführt werden können, können diese Bedrohungen in der Regel in eine der folgenden Kategorien eingeteilt werden:

Backdoor-Eingang

Eine Hintertür in einem Computersystem, einem Kryptosystem, einem Programm oder einer Software ist jede geheime Methode zur Umgehung normaler Authentifizierungs- oder Sicherheitskontrollen. Sie können aus einer Reihe von Gründen existieren, z. B. aufgrund des ursprünglichen Designs oder aufgrund einer schlechten Konfiguration. Sie können von einer autorisierten Partei hinzugefügt worden sein, um einen legitimen Zugriff zu ermöglichen, oder von einem Angreifer aus böswilligen Gründen. Aber unabhängig von den Motiven für ihre Existenz schaffen sie eine Verletzlichkeit.

Denial-of-Service-Angriff

Das Ziel eines Denial-of-Service-Angriffs (DoS) besteht darin, die Ressourcen eines Informationssystems, Geräts oder Netzwerks für seine Benutzer unzugänglich zu machen. Diese Cyberangriffe können zur vollständigen Sperrung des Kontos des Opfers führen, da das Passwort mehrmals in schneller Folge eingegeben wurde, oder sie können die Verarbeitungskapazität eines Geräts vollständig überlasten, wodurch alle Benutzer auf einmal blockiert werden.

Auch wenn DoS-Angriffe, die von einer einzelnen, statischen IP ausgehen, leicht mit Antivirensoftware oder einer geeigneten Firewall blockiert werden können, können Distributed-Denial-of-Service-Angriffe (DDoS), bei denen der Angriff von mehreren, dynamischen IPs und Standorten gleichzeitig ausgeht, viel schwieriger zu stoppen sein. Typische DDoS-Angriffe werden von automatisierten Bots oder "Zombie-Computern" durchgeführt, aber es sind auch eine Reihe anderer Techniken möglich, darunter Reflection- und Amplification-Angriffe, bei denen unschuldige Systeme dazu verleitet werden, Datenverkehr an das Opfer zu senden.

Direktzugriffsangriffe

Bei einem Direktzugriffsangriff verschafft man sich einfach physischen Zugriff auf das Zielcomputersystem. Dies würde es dem Angreifer ermöglichen, die Hard- und Software zu beschädigen, Keylogger, Würmer, Viren und verdeckte Abhörgeräte zu installieren oder sensible Informationen und Daten manuell vom Gerät zu kopieren.
Die Festplattenverschlüsselung und das Trusted Platform Module wurden entwickelt, um diese Angriffe zu verhindern.

Lauschangriff

Lauschangriff, häufig auch als Abhören oder einfach als Spionage bezeichnet, ist das heimliche Abhören eines verbalen Gesprächs zwischen zwei oder mehr Personen oder das Lesen verschiedener Formen der Textkommunikation.
Programme wie "Carnivore" und "NarusInSight" wurden vom FBI und der NSA verwendet, um Internet Service Provider (ISPs) zu belauschen.
Auch Geräte, die nicht mit dem Internet oder LAN-Netzwerk verbunden sind (also nicht mit der Außenwelt in Kontakt stehen), können über TEMPEST Überwachung ausspioniert werden, die, wie in "8. Scope of CODENAME: TEMPEST", ist die schwache elektromagnetische Übertragung, die von der Hardware erzeugt wird.

Multi-Vektor-, polymorphe Angriffe und Malware

Polymorphe Angriffe oder Malware, die 2017 aufgetaucht sind, sind extrem schwer zu erkennen, da sie ständig ihre identifizierbaren Merkmale (Dateinamen und -typen oder Verschlüsselungsschlüssel) ändern und so grobe Erkennungs- und Antivirenprogramme leicht umgehen. Viele der gängigen Formen von Malware können polymorph sein, darunter Viren, Würmer, Bots, Trojaner oder Keylogger.

Phishing und Social Engineering

Phishing (Wortschöpfung, abgeleitet vom Wort "fishing") ist der betrügerische Versuch, sensible Daten und Informationen wie Anmeldedaten oder Kreditkartennummern direkt vom Zielnutzer zu erhalten, indem man sich in einer elektronischen Kommunikation als vertrauenswürdige Instanz tarnt.
Phishing wird in der Regel durch E-Mail-Spoofing (die Erstellung von E-Mail-Nachrichten mit einer gefälschten Absenderadresse) oder Instant Messaging (jeder Online-Chat, der eine Textübertragung in Echtzeit über das Internet bietet) durchgeführt.

In der Regel führt Phishing das Opfer auf eine gefälschte Website, deren Aussehen fast identisch mit dem einer etablierten, legitimen Website ist. Wenn das Opfer technologisch nicht versiert genug ist, um die Falle zu erkennen, besteht eine hohe Wahrscheinlichkeit, dass es die für den Zugriff auf sein Konto erforderlichen Anmeldedaten eingibt, die gefälschte Website sie stiehlt und an den Cyberangreifer sendet.

Phishing kann als eine Form des Social Engineering klassifiziert werden, die im Zusammenhang mit der Informationssicherheit die psychologische Manipulation von Menschen ist, damit sie Handlungen ausführen oder vertrauliche Informationen preisgeben.

In den meisten Fällen besteht das Hauptziel von Social Engineering darin, den Zielbenutzer (oft eine verletzliche und falsch informierte Person) vollständig davon zu überzeugen, persönliche Informationen wie Passwörter, Kartennummern usw. preiszugeben. indem Sie sich beispielsweise als eine Behörde wie eine Bank, die Regierung oder einen Auftragnehmer ausgeben.

Rechte-Eskalation

Die Rechteausweitung ist eine Art betrügerischer Aktivität, bei der der Angreifer, der aufgrund fehlender Berechtigungen oder Autorisierungen den Zugriff auf ein Gerät eingeschränkt hat, in der Lage ist, seine Berechtigungen zu erhöhen/zu eskalieren, um sich Zugang zu verschaffen.

In den meisten Fällen geschieht dies, wenn der Angreifer in der Lage ist, eine Schwachstelle auszunutzen, um Administratorrechte oder sogar "Root"-Zugriff zu erlangen und uneingeschränkten Zugriff auf ein System zu erhalten.

Spoofing

Spoofing ist eine Art betrügerischer Aktivität, bei der sich der Angreifer oder das Programm als echter Benutzer ausgibt und sich durch die Fälschung von Daten (z. B. einer IP-Adresse) einen unrechtmäßigen Vorteil verschafft, um Zugang zu sensiblen Informationen oder elektronischen Ressourcen zu erhalten.
Es gibt verschiedene Arten von Spoofing, darunter:

  • E-Mail-Spoofing, bei dem der Angreifer oder das Programm die Absenderadresse einer E-Mail fälscht.
  • IP-Adressen-Spoofing, bei dem der Angreifer oder das Programm die Quell-IP-Adresse in einem Netzwerkpaket ändert, um seine Identität zu verbergen oder sich als ein anderes Computersystem auszugeben.
  • MAC-Spoofing, bei dem der Angreifer oder das Programm die MAC-Adresse (Media Access Control) seiner Netzwerkschnittstelle ändert, um sich als gültiger Benutzer in einem Netzwerk auszugeben.
  • Biometrisches Spoofing, bei dem der Angreifer oder das Programm eine gefälschte biometrische Stichprobe (Fachbegriff für Körpermaße und -berechnungen) erstellt, um die Identitätsmerkmale eines anderen Benutzers zu ermitteln.

Manipulation

Manipulation kann sich auf viele Formen der Sabotage beziehen, aber der Begriff wird häufig verwendet, um die absichtliche Änderung von Produkten oder Dienstleistungen in einer Weise zu bezeichnen, die dem Angreifer einen Mehrwert bringt, auf Kosten der Schädigung des Verbrauchers.
Im Zusammenhang mit der Computersicherheit sind die "Evil Maid-Angriffe" ein primäres Beispiel für Manipulation. Der Evil Maid-Angriff ist eine Art betrügerische Aktivität, die auf einem unbeaufsichtigten Gerät ausgeführt wird, bei der die eindringende Entität mit physischem Zugriff in der Lage ist, es auf unauffindbare Weise zu verändern, damit sie später auf das Gerät zugreifen kann.