 |
Angriffe aus dem Netz. Hacking |
|
Gegenüber technisch-physikalischen Angriffen haben Angriffe aus dem Netz
den Vorteil, dass sie ohne teure Geräte und ohne körperlichen Zugang/Installation auskommen. Sie nutzen Schwachstellen und Lücken aus, die die Hersteller
von Hard- und Software unbedacht ließen oder die der Anwender nicht
kennt und schließt.
|
Die Angriffe aus dem Netz
kennzeichnen das klassische Hacking. Bei ihm kommt es darauf an, Hintertüren oder Schwachstellen im Computer oder EDV-System auszukundschaften und schließlich zu missbrauchen, um in sie einzudringen. Manche Komponenten, insbesondere Netzwerkkomponenten eignen sich nur zum Protokollieren und Umleiten der durchgehenden Datenströme oder dienen dem Angreifer nur als Zwischenschritt zum Erreichen der datenverarbeitenden EDV.
|
|
 |
Telefonanlage |
|
|

Telefonanlage |
Seit der Umstellung der Telekommunikationstechnik von der analogen zur
digitalen Technik verfügen wir über ein Signalisierungsnetz, das wegen
seiner Eigenschaften vom öffentlichen Interesse kaum wahrgenommen wird. Per ISDN nutzt es den B-Kanal,
um Wahlverbindungen herzustellen, Wähltöne zu übermitteln und
Sonderdienste zu vermitteln (Mehrwertdienste, Auskunftsdienste,
Netzvorwahlen [Call-by-Call]).
Die Telefonanlage (
siehe oben) ist häufig genug ein "PC im Kleinem", also
"intelligent" in dem Sinne, dass sie elektronische Datenverarbeitungen
selbständig erledigen kann.
|
Je intelligenter unsere Haus-Telefonanlage ist, desto prinzipiell
gefährlicher ist sie auch für unsere Datenkommunikation.
Vielfach ist
sie direkt mit den Arbeitsplatzrechnern verbunden. Sie ist eine
erhebliche Gefahrenquelle, insbesondere dann, wenn sie günstige
Fernverbindungstarife selber ermittelt oder die Fernwartung für die
Hersteller- oder Vertriebsfirma zulässt.
Auf das EDV-System kann sie entweder über das gesonderte Telefonnetz
oder, wenn VoIP eingesetzt wird, direkt über die Datenverbindungen
zugreifen.
|
 |
Aktive Komponenten |
|
|

aktive Komponenten
|
Die aktiven Komponenten wurden bereits im Zusammenhang mit den
physikalischen Angriffspunkten angesprochen. Soweit sie der
Verbindungsvermittlung dienen, stellen sie keine nennenswerte
Hindernisse für einen Angreifer dar. Sind sie hingegen mit "Intelligenz"
ausgestattet und haben eigene Sicherheitsfunktionen, können sie einem
Angreifer den Durchgriff erschweren.
Router und Switche lassen sich nicht nur mit dem Hacking, sondern auch
mit massiven Angriffe überwinden, indem sie mit Datenlast bombardiert
und überlastet werden
.
|
Server sind vollwertige und häufig auch hochwertige Computer. Kann sich
ein Angreifer in ihnen mit Systemverwalterrechten (Administrator,
Datenveränderung)
einnisten, steht ihm das lokale Netzwerk offen. Wenn die übrigen
Computer im Netzwerk unzureichend abgesichert sind, kann er auf diese
zugreifen.
Das ist prinzipiell auch vermittels eines Netzwerkdruckers möglich, der
über das Internetprotokoll in das LAN eingebunden ist
. |
|
 |
Modem. Fremdnetzzugang |
|

internes Modem
|

Fremdnetzzugang
|
Externe und interne Modems, die zum Beispiel zum Faxempfang verwendet
werden, sowie direkte ISDN-Anschlüsse am PC bieten über die
Telefonleitung einen Fremdnetzzugang, der an den übrigen
Sicherheitsvorkehrungen vorbei zu einem unmittelbaren Angriff genutzt
werden kann (links außen). Eine solche Direktverbindung mit dem
Telefonnetz und an dem Datennetz vorbei dürfte die bekannteste
Sicherheitslücke sein, die für Hacking-Aktionen genutzt werden kann.
Nur ausnahmsweise kommen zwei weitere Fremdnetzverbindungen zur
Datenkommunikation in Betracht:
|
Das sind z.B. TV-Karten mit ihren Anschlüssen für den Fernseh- und
Rundfunkempfang. Die TV-Karte hat eine direkte Verbindung zu den anderen
Komponenten des Computers, aber nur eine beschränkte "Intelligenz" (hier
Kommandosatz), der für einen Angriff missbraucht werden könnte.
Prinzipiell kommt auch das Stromnetz als Fremdnetzzugang in Betracht,
wenn es auch zur Anlieferung von Telekommunikationsdiensten dient. Im
Normalfall geht von ihm keine Gefahr aus, weil es an einer Schnitt- und
Übersetzungsstelle zwischen der Stromversorgung und den "intelligenten"
Komponenten des Computers fehlt.
|
|
 |
Anmerkungen |
|
|
|
Pufferüberlauf (Buffer overflow), siehe auch verteilte Angriffe:
Distributed Denial of Service - DDoS (siehe auch
besonders schwere Computersabotage)
Malte
Jeschke, Sicherheitslücke Drucker, tecchannel 03.11.2006
|
|
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |