Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
IT-Sicherheit, Schwachstellen, Angriffe 3
zurück zum Verweis zur nächsten Überschrift Angriffe aus dem Netz

 
Startseite
physikalische Angriffspunkte

Angriffe aus dem Netz

Angriffe auf Funk-Schnittstellen
Angriffe mit Crimeware
Standard-Schutzmaßnahmen
professionelles Netzwerk
 

 
Hacking
Telefonanlage
aktive Komponenten
Modem. Fremdnetzzugang

Anmerkungen
 

 
Verabschieden wir uns von der Vorstellung, dass Netze nur aus Kabeln bestehen. Die Funk- und Nahfunktechnik werden auf den folgenden Seiten dargestellt.

Verabschieden wir uns auch davon, dass die Datensicherheit immer auch mit Datennetzen in Verbindung steht. Außerhalb unserer Wohnungen, Firmen und Behörden gibt es längst keine Trennung mehr zwischen der Daten- und Sprachkommunikation. Sie verwenden dieselben Netze und Infrastrukturen.
 

 
zurück zum Verweis zur nächsten Überschrift nach oben Angriffe aus dem Netz. Hacking
 

 
Gegenüber technisch-physikalischen Angriffen haben Angriffe aus dem Netz den Vorteil, dass sie ohne teure Geräte und ohne körperlichen Zugang/Installation auskommen. Sie nutzen Schwachstellen und Lücken aus, die die Hersteller von Hard- und Software unbedacht ließen oder die der Anwender nicht kennt und schließt.
 

 
Die Angriffe aus dem Netz kennzeichnen das klassische Hacking. Bei ihm kommt es darauf an, Hintertüren oder Schwachstellen im Computer oder EDV-System auszukundschaften und schließlich zu missbrauchen, um in sie einzudringen. Manche Komponenten, insbesondere Netzwerkkomponenten eignen sich nur zum Protokollieren und Umleiten der durchgehenden Datenströme oder dienen dem Angreifer nur als Zwischenschritt zum Erreichen der datenverarbeitenden EDV.
 

 
zurück zum Verweis zur nächsten Überschrift nach oben Telefonanlage  
   

 Telefonanlage

 
Seit der Umstellung der Telekommunikationstechnik von der analogen zur digitalen Technik verfügen wir über ein Signalisierungsnetz, das wegen seiner Eigenschaften vom öffentlichen Interesse kaum wahrgenommen wird. Per ISDN nutzt es den B-Kanal, um Wahlverbindungen herzustellen, Wähltöne zu übermitteln und Sonderdienste zu vermitteln (Mehrwertdienste, Auskunftsdienste, Netzvorwahlen [Call-by-Call]).

Die Telefonanlage ( siehe oben) ist häufig genug ein "PC im Kleinem", also "intelligent" in dem Sinne, dass sie elektronische Datenverarbeitungen selbständig erledigen kann.
 

 
Je intelligenter unsere Haus-Telefonanlage ist, desto prinzipiell gefährlicher ist sie auch für unsere Datenkommunikation.

Vielfach ist sie direkt mit den Arbeitsplatzrechnern verbunden. Sie ist eine erhebliche Gefahrenquelle, insbesondere dann, wenn sie günstige Fernverbindungstarife selber ermittelt oder die Fernwartung für die Hersteller- oder Vertriebsfirma zulässt.

Auf das EDV-System kann sie entweder über das gesonderte Telefonnetz oder, wenn VoIP eingesetzt wird, direkt über die Datenverbindungen zugreifen.
 

zurück zum Verweis zur nächsten Überschrift nach oben Aktive Komponenten  
   

 
aktive Komponenten
 
 
Die aktiven Komponenten wurden bereits im Zusammenhang mit den physikalischen Angriffspunkten angesprochen. Soweit sie der Verbindungsvermittlung dienen, stellen sie keine nennenswerte Hindernisse für einen Angreifer dar. Sind sie hingegen mit "Intelligenz" ausgestattet und haben eigene Sicherheitsfunktionen, können sie einem Angreifer den Durchgriff erschweren.

Router und Switche lassen sich nicht nur mit dem Hacking, sondern auch mit massiven Angriffe überwinden, indem sie mit Datenlast bombardiert und überlastet werden .
 
 
Server sind vollwertige und häufig auch hochwertige Computer. Kann sich ein Angreifer in ihnen mit Systemverwalterrechten (Administrator, Datenveränderung) einnisten, steht ihm das lokale Netzwerk offen. Wenn die übrigen Computer im Netzwerk unzureichend abgesichert sind, kann er auf diese zugreifen.

Das ist prinzipiell auch vermittels eines Netzwerkdruckers möglich, der über das Internetprotokoll in das LAN eingebunden ist
 
zurück zum Verweis zur nächsten Überschrift nach oben Modem. Fremdnetzzugang  
 

 
internes Modem
 
 

 
Fremdnetzzugang
 
 
Externe und interne Modems, die zum Beispiel zum Faxempfang verwendet werden, sowie direkte ISDN-Anschlüsse am PC bieten über die Telefonleitung einen Fremdnetzzugang, der an den übrigen Sicherheitsvorkehrungen vorbei zu einem unmittelbaren Angriff genutzt werden kann (links außen). Eine solche Direktverbindung mit dem Telefonnetz und an dem Datennetz vorbei dürfte die bekannteste Sicherheitslücke sein, die für Hacking-Aktionen genutzt werden kann.

Nur ausnahmsweise kommen zwei weitere Fremdnetzverbindungen zur Datenkommunikation in Betracht:
 
 
Das sind z.B. TV-Karten mit ihren Anschlüssen für den Fernseh- und Rundfunkempfang. Die TV-Karte hat eine direkte Verbindung zu den anderen Komponenten des Computers, aber nur eine beschränkte "Intelligenz" (hier Kommandosatz), der für einen Angriff missbraucht werden könnte.

Prinzipiell kommt auch das Stromnetz als Fremdnetzzugang in Betracht, wenn es auch zur Anlieferung von Telekommunikationsdiensten dient. Im Normalfall geht von ihm keine Gefahr aus, weil es an einer Schnitt- und Übersetzungsstelle zwischen der Stromversorgung und den "intelligenten" Komponenten des Computers fehlt.
 
 
zurück zum Verweis nach oben Anmerkungen  
   

 
Pufferüberlauf (Buffer overflow), siehe auch verteilte Angriffe: Distributed Denial of Service - DDoS (siehe auch besonders schwere Computersabotage)

Malte Jeschke, Sicherheitslücke Drucker, tecchannel 03.11.2006
 

   
zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009