Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
IT-Sicherheit, Schwachstellen, Angriffe 2
zurück zum Verweis zur nächsten Überschrift "harte" physikalische Angriffspunkte

 
Startseite

physikalische Angriffspunkte

Angriffe aus dem Netz
Angriffe auf Funk-Schnittstellen
Angriffe mit Crimeware
Standard-Schutzmaßnahmen
professionelles Netzwerk
 

 
technische Geräte als Gefahrenquelle
Keylogger, Telefonanschluss
Telefonanlage, Server
WLAN-Router, Switch
Telefon-Endgerät
Klassiker und Kuckuck

Anmerkungen

 
Wegen der Gefahrenpunkte betrachten wir zunächst die einzelnen technischen Komponenten in einem Netzwerk, ihre Eignung, missbraucht zu werden, und die von ihnen ausgehenden Gefahren.

Wenn eine Komponente penetriert werden kann, so heißt das nicht, dass ein Angreifer durch sie einen vollständigen Zugriff auf alle Daten im Netzwerk erringen kann. Symptomatisch für das Vorgehen von Hackern ist es aber, dass sie Schritt für Schritt in ein System eindringen und dazu auch Zwischenstationen verwenden, die sie nur als Sprungbrett zur nächsten oder zum Belauschen des Datenverkehrs verwenden können. Ihr Ziel ist es jedoch, an die sensiblen Daten in einer IT-Anlage heranzukommen, und dazu brauchen sie administratorische Rechte, also den Vollzugriff auf das System ( Datenveränderung).
 

zurück zum Verweis zur nächsten Überschrift nach oben technische Geräte als Gefahrenquelle
 

Das Social Engineering funktioniert wie ein Puzzle-Spiel, bei dem einzelne, für sich banale und ungefährliche Informationen miteinander kombiniert werden, um aus ihrem Zusammenhang weitere Schlüsse zu ziehen.
Fünf ungefährliche Informationen ergeben zusammen regelmäßig eine brisante Information.
 

 
Zur Datenspionage und zur fremden Beherrschung von EDV-Systemen eignen sich grundsätzlich alle Zugänge, Verbindungen und Schnittstellen, die ein Computer zulässt. Es gilt der Grundsatz: Je komfortabler er eingerichtet ist und je einfacher (unbedachter) sich mit ihm arbeiten lässt, desto gefährdeter ist er. Die beste Sicherung des Systems nutzt nichts, wenn es irgendwo eine Hintertür oder eine Öffnung offen lässt.

Wenn der Angreifer als Einbrecher oder bei einer sich bietenden Gelegenheit selber Netzwerktechnik installieren oder konfigurieren kann, kann er sich an den meisten Sicherheitsmaßnahmen vorbei bewegen und Hintertüren installieren (Rootkit). IT-Sicherheit beginnt bei der einfachen Technik und abgeschlossenen Räumen.
 


Technisch-physikalische Angriffe sind eher im Zusammenhang mit der (Industrie-) Spionage zu erwarten und weniger im privaten Bereich. Wie sich der Angreifer einen direkten körperlichen Zugang verschaffen kann, lehrt das Social Engineering, was nichts anderes ist als eine Sammlung modernisierter Detektivmethoden.

Sie können jedoch zu einem unmittelbaren, unverzögerten und direkten Zugriff führen, wobei alle Sicherungsmaßnahmen umgangen und ein als sicher geglaubtes System unmittelbar, aus sich selbst heraus angegriffen werden kann. Das macht sie besonders gefährlich.

Interessante Einblicke in die Spionagemethoden - ganz ohne EDV - bietet Andreas Eschbach, Der Nobelpreis [ausgewählte Zitate, Bergisch Gladbach (Lübbe) 2005].
 
zurück zum Verweis zur nächsten Überschrift nach oben Keylogger, Telefonanschluss
 

TAE-Dose
 
 

Keylogger 

 
Das gilt besonders für Abhöreinrichtungen in der Telefontechnik wie links gezeigt innerhalb einer Telefonsteckdose (Abbildung links außen). Hier können sehr komfortabel der Telefonverkehr und die Verbindungsdaten mitgeschnitten werden. Dieser Angriff eignet sich hingegen weniger für die Penetration anderer Geräte, weil dazu - wie auch mit der Malware - weitere Sicherheitslücken überwunden werden müssen oder eine Außenverbindung geschaffen werden muss. Unmöglich ist das nicht.
 

 
Keylogger (links innen) dienen dazu, die Tastatureingaben zu protokollieren. Sie werden meist unscheinbar zwischen den Tastaturstecker und der Eingangsbuchse des PCs gesteckt ( s.a. Phishing). Sie müssen nach einer gewissen Zeit ausgewechselt oder so konstruiert werden, dass sie ihre Protokolldaten drahtgebunden oder per Funk weiter vermitteln.

Der Einsatz von Keyloggern ist besonders im Zusammenhang mit der Überwachung von Arbeitnehmern bekannt geworden. In modernen Anwendungsfällen kommen jedoch keine Hardware-Keylogger zum Einsatz, sondern ihre Software-Varianten .
 

zurück zum Verweis zur nächsten Überschrift nach oben Telefonanlage, Server
 

Telefonanlage
 

zentraler Server
  

 
Wegen der Gefahr, die von technischen Angriffspunkten ausgeht, gilt, dass sie umso höher ist, je "intelligenter" die Schnittstelle ist. Das hängt von ihrer operativen Leistung (Rechenleistung) und ihrem Speichervolumen ab.

Gegenüber den bislang vorgestellten Komponenten ist die Telefonanlage ein "Geistesriese", ein Computer im Kleinen. Wenn sie eine direkte Verbindung zum PC hat und auf ISDN-Technik beruht, kann sie die interne Steuerung des PCs übernehmen, wenn sie entsprechend angeleitet wird.
 

 
Noch verheerender kann ein penetrierter Server wirken. Er ist nicht nur ein vollwertiger Computer, sondern häufig auch noch ein besonders gut ausgestatteter und leistungsfähiger, der von den anderen Geräten im Netzwerk als besonders vertrauenswürdig angesehen wird, weil er zentrale Dienste wie z.B. die Verwaltung gemeinsamer Dokumente, von Backups, die E-Mail-Konten, den Fax-Versand und ihren -Empfang zur Verfügung stellt.
 

zurück zum Verweis zur nächsten Überschrift nach oben WLAN-Router, Switch
 

 WLAN-Router
 
 

Switch
 

 
Besonders populär, allerdings als Angriffe aus dem Fremdnetz, sind die Ausnutzung und Übernahme von WLAN-Routern, die mehrere mobile Geräte miteinander verbinden (links außen).

WLAN-Router sind aber nicht nur Access Points für die Funknetzverbindung, sondern - quasi zur anderen Seite hin - auch vollwertige, mit dem Netz verkabelte Komponenten. Wer ihn steuert, kann alle Signale, Zugangscodes und Inhalte protokollieren, alle Beteiligten vom WLAN ausschließen und schließlich auch auf die anderen Netzkomponenten zugreifen. Er hat damit ebenfalls den direkten Zugang zum Internet per Festnetz.
 

 
Router oder Switche (links innen) eignen sich besonders dazu, Daten zu protokollieren und das Netzwerk zu stören. Mit ihnen kann sich der Angreifer den Zugang zu allen angeschlossenen Geräten verschaffen und jedes einzelne von der Netznutzung ausschließen.

Handelt es sich dabei um einen modernen Switch, so enthält er sogar ein abgespecktes, aber vollwertiges Betriebssystem, das prinzipiell fremde Programme speichern, verwalten und ausführen kann. Auch an Speicherplatz fehlt es ihnen nicht, weil sie auch im Normalbetrieb die durchgeleiteten Daten puffern, also zwischenspeichern.
 

zurück zum Verweis zur nächsten Überschrift nach oben Telefon-Endgerät
 

 
Zugriff auf den PC
 
 

Zugriff auf die Telefonanlage
 


Die Infiltration eines Telefonapparates ("Endeinrichtung", links außen) mag wenig spektakulär sein. Dennoch kann darüber ein direkter Kontakt zur EDV-Anlage möglich sein und deren Penetration.

Telefonapparate sind allerdings in aller Regel nicht sonderlich "intelligent", so dass die Gestaltungsfreiräume für den Angreifer sehr eingeschränkt sind.
 


Telefonapparate bieten aber auch den direkten Zugang zur Telefonanlage (links innen). Kann sie manipuliert werden und hat sie direkte Anschlüsse zu den Arbeitsplatzrechnern, kann über sie der direkte Zugang zu deren Daten, Funktionen und Rechten hergestellt werden.

Das gilt noch mehr, wenn Voice over IP zum Einsatz kommt. VoIP nutzt für die Sprach- und Datenkommunikation dieselben Kabel und Schnittstellen ("Konvergenz") und schafft dann, wenn kostengünstige Lösungen per PC verwendet werden, einen direkten Zugang zur Datenverarbeitung ("ins Herz ...").
 

zurück zum Verweis zur nächsten Überschrift nach oben Klassiker und Kuckuck
 

 
klassisches "Abhören"
 
 

 
der "Kuckuck"
 

 
Die Darstellung wäre unvollständig, wenn nicht auch zwei geradezu "klassische" Abhör- und Angriffsmethoden genannt würden.

Mit Mikrofonen und Kameras können menschliche Handlungen, ihre Sprache und nicht zuletzt ihre Aktivitäten am Computer überwacht und "mitgehört" werden. Mit diesen Mitteln kann ein Angreifer womöglich mehr und gefährlichere oder geheime Informationen sammeln, als wenn er Schritt für Schritt in ein gut gesichertes EDV-System eindringen muss. Die einfachsten Methoden sind manchmal die erfolgreichsten.
 


Für Paranoia sorgt auch eine klassische und einfache Vorstellung: Ein Besucher, Geschäftspartner oder Konkurrent kommt in das Unternehmen und hat seinen Laptop dabei. Sobald er unbeaufsichtigt ist, sucht er ein leeres Büro auf und stöpselt seinen Laptop in die ungesicherte Netzwerkdose. Sogleich ist er mit dem Firmennetzwerk verbunden und kann schalten und walten.

Moderne Netzwerkkomponenten lassen den Zugang solcher fremden Geräte nicht zu, weil sie die MAC-Adresse auslesen und vergleichen. Sie sind dadurch aber so "intelligent", dass sie ihrerseits zum Angriff reizen.

Noch einfacher macht man es dem Angreifer, wenn die Mitarbeiter ihre PCs während ihrer Pausen und Abwesenheiten eingeschaltet lassen und weder Bildschirmschoner oder andere Maßnahmen eine Authentifizierung verlangen.
 

zurück zum Verweis nach oben Anmerkungen
   
Überwachung am Arbeitsplatz.
Siehe Peter Mühlbauer, Bentham im Büro, Telepolis April 2006:
Trojaner vom Chef, 04.04.2006
Anonymisieren oder Pseudonymisieren, 18.04.2006
Gegenspionage, 25.04.2006
 

 
Voice over IP - VoIP (IP-Telefonie)

Media Access Control - MAC
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 05.09.2010