Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Kapitel 1
IN DIESEM KAPITEL
In diesem Buch geht es um das Testen Ihrer Computer und Netzwerke, um Sicherheitslücken aufzuspüren und aufgefundene Schwachstellen zu beheben, bevor die Schurken Gelegenheit bekommen, sie auszunutzen.
Jeder dürfte bereits etwas von Hackern und böswilligen Benutzern gehört haben. Viele Anwender mussten bereits selbst unter den Folgen krimineller Hackerangriffe leiden. Um wen handelt es sich bei diesen Leuten? Und was sollte man über sie wissen? Die folgenden Abschnitte sollen Ihnen einige grundlegende Fakten über diese Angreifer vermitteln.
Ich verwende in diesem Buch diese Terminologie:
Arglistige Angreifer sind allgemein sowohl Hacker als auch böswillige Benutzer. Ich bezeichne beide der Einfachheit halber als Hacker und unterscheide nur dann zwischen Hackern und böswilligen Benutzern, wenn ich mich intensiver mit deren Werkzeugen, Techniken und Denkweisen beschäftigen muss.
Der Begriff Hacker hat zwei Bedeutungen:
Es gibt noch weitere Bedeutungen von »Hacken«, weil dieser Begriff mittlerweile für allerlei andere Zwecke entfremdet wurde. Bei einer geht es einfach um das Modifizieren oder Umfunktionieren elektronischer Schaltungen oder auch von Programmen. Vom Sinn her also eigentlich einfach nur so etwas wie »Basteleien«. Wie dem auch sei, lassen Sie sich dadurch nicht verwirren oder auf den Holzweg bringen.
Die guten (White Hat) Hacker mögen es nicht, wenn sie in dieselbe Schublade wie die heimlich operierenden Hacker (Black Hat) gepackt werden. (Falls es Sie interessiert: Die Einteilung in White Hat (weißer Hut) und Black Hat (schwarzer Hut) stammt aus den alten Western im Fernsehen, in denen die Guten immer weiße und die Bösen immer schwarze Hüte getragen haben.) Gray-Hat-Hacker (Hacker mit grauen Hüten) gehören beiden Kategorien an. Heutzutage verbinden die meisten Menschen etwas Negatives mit dem Begriff Hacker.
Viele der bösartigen Hacker behaupten, niemanden zu schädigen, sondern anderen zum Wohle der Gesellschaft zu helfen. Wer's glaubt, wird selig. Heimlich vorgehende Hacker sind die Verbrecher des elektronischen Zeitalters, die die verdienten Konsequenzen für ihr Handeln tragen müssen.
Passen Sie auf, dass Sie nicht versehentlich kriminelle Hacker mit Sicherheitsbeauftragten verwechseln. Diese hacken nicht nur in ehrlichen Interessen, sondern entwickeln auch jene erstaunlichen Werkzeuge, die uns bei der späteren Arbeit unterstützen, stellen sich ihrer Verantwortung und sorgen dafür, dass ihre Ergebnisse und die Quelltexte ihrer Programme veröffentlicht werden.
Bei böswilligen Benutzern und damit verbrecherischen Angestellten, Vertragspartnern, internen oder sonstigen Benutzern, die ihre Privilegien missbrauchen, handelt es sich um einen Begriff, der in Sicherheitskreisen und in Überschriften zum Thema Datendiebstahl gebräuchlich ist. Hierbei geht es nicht unbedingt um Benutzer, die interne Systeme »hacken«, sondern auch um jene, die ihre Zugangsberechtigungen missbrauchen. Benutzer schnüffeln in wichtigen Datenbanksystemen, um sensible Daten zu sammeln, senden vertrauliche Informationen über Kunden per E-Mail an die Konkurrenz oder ändern oder löschen wichtige Dateien von Servern, zu denen sie eigentlich keinen Zugriff haben dürften.
Mitunter gibt es unschuldige (oder unwissende) interne Mitarbeiter, die zwar keine böswilligen Absichten haben, aber trotzdem Probleme verursachen, weil sie sensible Daten verschieben, löschen oder ändern. Selbst unschuldige Wurstfinger auf der Tastatur können in der Geschäftswelt fatale Konsequenzen haben. Denken Sie an all diese Ransomware-Infektionen, von denen Unternehmen weltweit erpresst und zu Zahlungen gezwungen werden sollen. Zuweilen reicht ein einziger Klick eines unachtsamen Benutzers aus, um Netzwerke ganz oder teilweise lahmzulegen.
Häufig sind böswillige Benutzer die schlimmsten Feinde von IT- und Sicherheitsexperten, weil sie genau wissen, wo sie die wertvollen Daten finden können, und über kein besonderes Computerwissen verfügen müssen, um auf sensible Daten zugreifen zu können. Diese Benutzer besitzen die benötigten Zugangsberechtigungen und ihnen wird von der Geschäftsführung oft blind vertraut.
Und wie sieht es mit Edward Snowden, dem früheren NSA-Beschäftigten (National Security Agency) aus, der seinen Arbeitgeber verraten hat? Das ist ein kompliziertes Thema, auf das ich zusammen mit der Hacker-Motivation in Kapitel 2 eingehen werde. Was Sie auch von Snowden halten mögen, er hat seinen Arbeitgeber hintergangen und seine vertragliche Schweigepflicht gebrochen. Dasselbe ließe sich auch über andere Personen sagen, die aufgrund ihrer Bekanntheit auf einen Sockel gestellt werden.
Sie müssen sich vor dem Hacker-Schwindel schützen. Sie benötigen einen ethischen Hacker (oder müssen selbst zu einem werden). Ethische Hacker besitzen die benötigten Fähigkeiten, Einstellungen und Werkzeuge eines Hackers, sind aber zudem vertrauenswürdig. Ethische Hacker hacken, um Sicherheitsprüfungen für ihre Systeme so vorzunehmen, wie böswillige Angreifer es wohl machen würden.
Beim ethischen Hacken, das auch als Schwachstellen- und Penetrationstests bekannt ist, werden dieselben Werkzeuge, Tricks und Techniken eingesetzt, die auch von kriminellen Hackern benutzt werden. Allerdings mit einem wesentlichen Unterschied: Ethisches Hacken erfolgt im professionellen Umfeld mit Genehmigung der »Opfer«. Dabei sollen Schwachstellen aus der Perspektive der Gauner aufgespürt werden, um Systeme besser sichern zu können. Schwachstellen- und Penetrationstests gehören zum Programm der Datenverarbeitung und des Risikomanagements, das der laufenden Verbesserung der Systemsicherheit dienen soll. Durch die Sicherheitstests lässt sich auch prüfen, ob Behauptungen von Herstellern hinsichtlich der Sicherheit ihrer Produkte wahr sind.
Oft werden Sicherheitstests durch Schwachstellen- und Penetrationstests mit Sicherheitsüberprüfungen (Auditierung) verwechselt, aber da gibt es große Unterschiede. Zu Sicherheitsüberprüfungen gehört ein Vergleich der Sicherheitsrichtlinien von Unternehmen mit den aktuell gültigen Standards (oder Compliance-Anforderungen). Sicherheitsaudits werden durchgeführt, um zu prüfen, ob es Sicherheitskontrollen gibt, wobei üblicherweise risikobasierte Ansätze verfolgt werden. Häufig umfassen...
Dateiformat: ePUBKopierschutz: Adobe-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet – also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten.Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!
Weitere Informationen finden Sie in unserer E-Book Hilfe.