|
technische Geräte als Gefahrenquelle |
Das Social Engineering funktioniert wie ein
Puzzle-Spiel, bei dem einzelne, für sich banale und ungefährliche
Informationen miteinander kombiniert werden, um aus ihrem Zusammenhang
weitere Schlüsse zu ziehen.
Fünf ungefährliche Informationen ergeben zusammen regelmäßig
eine brisante Information.
|
Zur Datenspionage und zur fremden Beherrschung von EDV-Systemen eignen sich grundsätzlich alle Zugänge, Verbindungen und Schnittstellen, die ein Computer zulässt. Es gilt der Grundsatz: Je komfortabler er eingerichtet ist und je einfacher (unbedachter) sich mit ihm arbeiten lässt, desto gefährdeter ist er.
Die beste Sicherung des Systems nutzt nichts, wenn es irgendwo eine Hintertür oder eine Öffnung offen lässt.
Wenn der Angreifer als Einbrecher oder bei einer sich bietenden Gelegenheit selber Netzwerktechnik installieren oder konfigurieren kann,
kann er sich an den meisten Sicherheitsmaßnahmen vorbei bewegen und
Hintertüren installieren (Rootkit). IT-Sicherheit
beginnt bei der einfachen Technik und abgeschlossenen Räumen.
|
Technisch-physikalische Angriffe sind eher im Zusammenhang mit der (Industrie-)
Spionage zu erwarten und weniger im privaten Bereich. Wie sich der
Angreifer einen direkten körperlichen Zugang verschaffen kann, lehrt das
Social Engineering, was nichts anderes ist als eine Sammlung
modernisierter Detektivmethoden.
Sie können jedoch zu einem unmittelbaren, unverzögerten und direkten
Zugriff führen, wobei alle Sicherungsmaßnahmen umgangen und ein als
sicher geglaubtes System unmittelbar, aus sich selbst heraus angegriffen
werden kann. Das macht sie besonders gefährlich.
Interessante Einblicke in die Spionagemethoden - ganz ohne EDV - bietet
Andreas
Eschbach, Der Nobelpreis [ausgewählte Zitate, Bergisch Gladbach (Lübbe)
2005].
|
|
Keylogger, Telefonanschluss |
TAE-Dose |
Keylogger |
Das gilt
besonders für Abhöreinrichtungen in der Telefontechnik wie links
gezeigt innerhalb einer Telefonsteckdose (Abbildung links außen). Hier
können sehr komfortabel der Telefonverkehr und die Verbindungsdaten mitgeschnitten
werden. Dieser Angriff eignet sich hingegen weniger für die Penetration anderer
Geräte, weil dazu - wie auch mit der Malware - weitere Sicherheitslücken überwunden
werden müssen oder eine Außenverbindung geschaffen werden muss.
Unmöglich ist das nicht.
|
Keylogger (links innen) dienen dazu, die Tastatureingaben zu
protokollieren. Sie werden meist unscheinbar zwischen den
Tastaturstecker und der Eingangsbuchse des PCs gesteckt (
s.a. Phishing). Sie müssen nach einer gewissen Zeit ausgewechselt
oder so konstruiert werden, dass sie ihre Protokolldaten drahtgebunden
oder per Funk weiter vermitteln.
Der Einsatz von Keyloggern ist besonders im Zusammenhang mit der
Überwachung von Arbeitnehmern bekannt geworden. In modernen
Anwendungsfällen kommen jedoch keine Hardware-Keylogger zum Einsatz,
sondern ihre Software-Varianten
.
|
|
Telefonanlage, Server |
Telefonanlage |
zentraler Server
|
Wegen der Gefahr, die von technischen Angriffspunkten ausgeht, gilt,
dass sie umso höher ist, je "intelligenter" die Schnittstelle ist. Das
hängt von ihrer operativen Leistung (Rechenleistung) und ihrem
Speichervolumen ab.
Gegenüber den bislang vorgestellten Komponenten ist die Telefonanlage
ein "Geistesriese", ein Computer im Kleinen. Wenn sie eine direkte
Verbindung zum PC hat und auf ISDN-Technik beruht, kann sie die interne
Steuerung des PCs übernehmen, wenn sie entsprechend angeleitet wird.
|
Noch verheerender kann ein penetrierter Server wirken. Er ist nicht nur
ein vollwertiger Computer, sondern häufig auch noch ein besonders gut
ausgestatteter und leistungsfähiger, der von den anderen Geräten im
Netzwerk als besonders vertrauenswürdig angesehen wird, weil er zentrale
Dienste wie z.B. die Verwaltung gemeinsamer Dokumente, von Backups, die
E-Mail-Konten, den Fax-Versand und ihren -Empfang zur Verfügung stellt.
|
|
WLAN-Router, Switch |
WLAN-Router
|
Switch
|
Besonders populär, allerdings als Angriffe aus dem Fremdnetz, sind die
Ausnutzung und Übernahme von WLAN-Routern, die mehrere mobile Geräte
miteinander verbinden (links außen).
WLAN-Router sind aber nicht nur Access Points für die Funknetzverbindung,
sondern - quasi zur anderen Seite hin - auch vollwertige, mit dem Netz
verkabelte Komponenten. Wer ihn steuert, kann alle Signale, Zugangscodes
und Inhalte protokollieren, alle Beteiligten vom WLAN ausschließen und
schließlich auch auf die anderen Netzkomponenten zugreifen. Er hat damit
ebenfalls den direkten Zugang zum Internet per Festnetz.
|
Router oder Switche (links innen) eignen sich besonders dazu, Daten zu
protokollieren und das Netzwerk zu stören. Mit ihnen kann sich der
Angreifer den Zugang zu allen angeschlossenen Geräten verschaffen und
jedes einzelne von der Netznutzung ausschließen.
Handelt es sich dabei um einen modernen Switch, so enthält er sogar
ein abgespecktes, aber vollwertiges Betriebssystem, das prinzipiell
fremde Programme speichern, verwalten und ausführen kann. Auch an
Speicherplatz fehlt es ihnen nicht, weil sie auch im Normalbetrieb die
durchgeleiteten Daten puffern, also zwischenspeichern.
|
|
Telefon-Endgerät |
Zugriff auf den PC
|
Zugriff auf die Telefonanlage
|
Die Infiltration eines Telefonapparates ("Endeinrichtung", links außen)
mag wenig spektakulär sein. Dennoch kann darüber ein direkter Kontakt
zur EDV-Anlage möglich sein und deren Penetration.
Telefonapparate sind allerdings in aller Regel nicht sonderlich
"intelligent", so dass die Gestaltungsfreiräume für den Angreifer sehr
eingeschränkt sind.
|
Telefonapparate bieten aber auch den direkten Zugang zur Telefonanlage
(links innen). Kann sie manipuliert werden und hat sie direkte
Anschlüsse zu den Arbeitsplatzrechnern, kann über sie der direkte Zugang
zu deren Daten, Funktionen und Rechten hergestellt werden.
Das gilt noch mehr, wenn Voice over IP
zum Einsatz kommt. VoIP nutzt für die Sprach- und Datenkommunikation
dieselben Kabel und Schnittstellen ("Konvergenz") und schafft dann, wenn
kostengünstige Lösungen per PC verwendet werden, einen direkten Zugang
zur Datenverarbeitung ("ins Herz ...").
|
|
Klassiker und Kuckuck |
klassisches "Abhören"
|
der "Kuckuck"
|
Die Darstellung wäre unvollständig, wenn nicht auch zwei geradezu "klassische"
Abhör- und Angriffsmethoden genannt würden.
Mit Mikrofonen und Kameras können menschliche Handlungen, ihre Sprache
und nicht zuletzt ihre Aktivitäten am Computer überwacht und "mitgehört"
werden. Mit diesen Mitteln kann ein Angreifer womöglich mehr und
gefährlichere oder geheime Informationen sammeln, als wenn er Schritt
für Schritt in ein gut gesichertes EDV-System eindringen muss. Die
einfachsten Methoden sind manchmal die erfolgreichsten.
|
Für Paranoia sorgt auch eine klassische und einfache Vorstellung: Ein
Besucher, Geschäftspartner oder Konkurrent kommt in das Unternehmen und
hat seinen Laptop dabei. Sobald er unbeaufsichtigt ist, sucht er ein
leeres Büro auf und stöpselt seinen Laptop in die ungesicherte
Netzwerkdose. Sogleich ist er mit dem Firmennetzwerk verbunden und kann
schalten und walten.
Moderne Netzwerkkomponenten lassen den Zugang solcher fremden Geräte
nicht zu, weil sie die MAC-Adresse
auslesen und vergleichen. Sie sind
dadurch aber so "intelligent", dass sie ihrerseits zum Angriff reizen.
Noch einfacher macht man es dem Angreifer, wenn die Mitarbeiter ihre PCs
während ihrer Pausen und Abwesenheiten eingeschaltet lassen und weder
Bildschirmschoner oder andere Maßnahmen eine Authentifizierung verlangen.
|
|
Anmerkungen |
|
Überwachung am Arbeitsplatz.
Siehe Peter
Mühlbauer, Bentham im Büro, Telepolis April 2006:
Trojaner vom
Chef, 04.04.2006
Anonymisieren
oder Pseudonymisieren, 18.04.2006
Gegenspionage,
25.04.2006
|
Voice over IP - VoIP (IP-Telefonie)
Media Access Control - MAC
|
|
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |