Informationssicherheit

Transcription

Informationssicherheit
1
2
Confidentiality, Secrecy: Vertraulichkeit, Geheimhaltung der Information (d.h. Information ist
nur dem Sender und Empfänger bekannt)
Privacy meint eher die Vertraulichkeit in Zusammenhang mit Privatsphärenschutz,
Personendatenschutz. Hier wird häufig gefordert, dass die Anonymität gewährleistet werden
kann.
Integrity: Integrität (Echtheit) der Information ist gewährleistet, sie kann nicht durch einen
nicht-autorisierten Dritten geändert worden. In Zusammenhang mit der Integrität (Echtheit) von
Sender und Empfänger spricht man auch von Authenticity (Authentisierung).
•Sender (Server) -Authentisierung: Der Empfänger kann überprüfen, ob die übermittelten Daten
vom richtigen Sender gesandt wurden
•Empfänger (Client) –Authentisierung: Der Sender kann überprüfen, dass er mit dem richtigen
Empfänger kommuniziert
•Meldungs-Authentisierung: Überprüfen, ob die Daten nicht verändert wurden (entspricht der
Integritätsüberprüfung)
•Zertifizierung: Beglaubigung von Authentisierungsdaten durch eine vertrauenswürdige Partei
•Validieren: Methode um die Echtheit und die Gültigkeit einer Autorisierung zu überprüfen
•Revozieren: (Unsichere) Authentisierungs- oder Autorisierungsdaten können widerrufen werden
•Zeitstempel: beglaubigte Aufzeichnung des Datums eines Ereignisses (z. B. Erzeugung,
Versand, Empfang der übermittelten Daten)
Availability: Verfügbarkeit eines Systems oder einer Anwendung ist gewährleistet (keine
Leistungsverminderung und kein Leistungsausfall)
3
The Internet is a global system with
•local law (e.g. computer security, data protection law)
•with various techno-political environments
•with an almost unlimited number of „guests“
Key points in the Internet situation are
•increased complexity
•increased dependency (as a person, as a company, as a state)
•increased difficulty to separate (network sections, users)
How much criminal power may be within such a large and complex system?
Reference to Internet Statistics
•Internet domain survey host count Jul 2006|439,286,364 hosts (number of IP
addresses that have been assigned a name ) http://www.isc.org/ds/
•http://www.gvu.gatech.edu/user_surveys/
•Worldwide Internet Population 2005: 1.08 billion (Computer Industry
Almanac)
http://www.clickz.com/stats/big_picture/geographics/article.php/151151
•Internet Users in Switzerland: 5,097,822 (2005)
https://www.cia.gov/cia/publications/factbook/fields/2153.html
4
Confidentiality (privacy, secrecy) nobody reads: attack to read (or steal) secret
information from a system
Integrity: nobody modifies (authentic content, sender, receiver): attack to
change or forge the information residing on or passing through a system; Authenticity:
attack to forge the originator of the message (Identity Theft)
Availability: system works as needed: attack that directly inhibits a user (human or
machine) from accessing a particular system resource
Confidentiality, Integrity and Authenticity is sometimes abbreviated as “CIA”
System Control / Security Protection: attack that gives the attacker privileges in a system
(e.g. allows a hacker full control of a system “gain super user access” or allows a hacker
partial control over a system "gain user access“)
Accountability: not deny message sent/received (non Repudiation, not deny actions
taken)
The types of attacks can also be classified into passive attacks (eavesdropping, traffic
analysis) and active attacks (modification, masquerade/replay, flooding).
5
Das Bedrohungspotenzial (threat) und die Schwachstellen der
Abwehrmassnahmen (vulnerabilities) bestimmen die Gefahr
(Wahrscheinlichkeit eines Schadenfalls). Ziel ist es, die Höhe des Schadens
bzw. die bedrohten Werte (assets) und die Wahrscheinlichkeit für das
Eintreten eines Schadens für verschiedene Situationen abschätzen und
minimieren zu können. Das Risiko ist das Produkt aus „Wahrscheinlichkeit
eines Schadenfalls“ mal „Schadensumme“ bzw. Das Produkt aus
„Wahrscheinlichkeit eines Schadenfalls“ mal „Bedrohung“ mal
„Verletzlichkeit“, wobei unter „Produkt“ nicht die echte mathematische
Multiplikation, sondern lediglich eine „Abhängigkeit“ zu verstehen ist.
Allerdings kann das Risiko selten in Franken angegeben werden; ein
Vergleich bzw. ein Abwägen der Risiken in verschiedenen Situationen ist im
Rahmen einer Risikoanalyse aber möglich.
Das Risiko kann auf verschiedene Arten reduziert werden. Man kann
versuchen die Bedrohung und/oder den eintretenden Schaden zu reduzieren.
In der Regel wird aber vor allem versucht, den Erfolg eines Angriffs (bzw.
einer Bedrohung) durch Schutzmassnahmen zu reduzieren (security
protection measures). Die Kosten für diese Schutzmassnahmen werden
normalerweise umso grösser, je höher der Schutzgrad ist. Der Schaden sollte
entsprechend umso kleiner werden, je höher der Schutzgrad ist. Die
resultierenden Gesamtkosten dürften demnach bei einem bestimmten
Schutzgrad minimal werden.
6
An Information Asset is a definable piece of information, stored in any manner
which is recognised as 'valuable' to the organisation. The information which
comprises an Information Asset, may be little more than a prospect name and
address file; or it may be the plans for the release of the latest in a range of
products to compete with competitors.
Irrespective, the nature of the information assets themselves, they all have one
or more of the following characteristics :
•They are recognised to be of value to the organisation.
•They are not easily replaceable without cost, skill, time, resources or a
combination.
•They form a part of the organisation's corporate identity, without which, the
organisation may be threatened.
•Their Data Classification would normally be Proprietary, Highly Confidential or
even Top Secret.
It is the purpose of Information Security to identify the threats against, the risks
and the associated potential damage to, and the safeguarding of Information
Assets.
[Ref: http://www.yourwindow.to/information-security/gl_informationasset.htm]
7
Meridien war 2000 ein in der Schweiz sehr weit verbreitetes
Haustelefonzentralen-System (Private Automated Branch eXchange, PABX).
Meridien Mail bietet unter anderem Funktionen an wie Anrufbeantworter,
Rückruffunktion, Ruf-Weiterleitung an eine frei wählbare Nummer.
8
Nachdem Zugangspassworte zu Meridian Mail Zentralen veröffentlicht
wurden
http://packetstorm.securify.com/voicemail/mer-ninj.txt
http://www.hackcanada.com/homegrown/augsburg_mm.txt
http://google.yahoo.com/bin/query?p=PBX+hacking+Voice+system+Meri
dian
hat sich das Telefon-Verkehrsvolumen erhöht und auch die Aufteilung der
Gesprächsdestinationen hat sich geändert.
9
http://real.xobix.ch/ramgen/sfdrs/vod/sfspezial/sfspezial_20041130.rm?start=0:11:41.8
35&end=0:19:28.112
Datasport-Bibchip-20041210.wmv
Improved security is recommended when you are faced to „real attacks“. Currently
attacks are not only a „hacker„s game“ anymore. There is clear commercial interest
behind many attacks.
12.12.2006 Weil er 2003 mit spezieller Software die Computer von
Konkurrenzfirmen ausspionierte, steht seit Montag ein ehemaliges
Geschäftsleitungsmitglied der Firma Datasport in Burgdorf vor Gericht.
Bei der Weinfelder Firma Bibchip soll der 33-jährige Mann gar E-Mails umgeleitet
und gelöscht haben, bevor die rechtmässigen Adressaten diese zu Gesicht bekamen.
«Weil wir plötzlich keine Anfragen mehr bekamen, versandten wir Testanfragen an
uns selber», sagt Ralph Nagel von Bibchip. «Doch statt unserer eigenen E-Mails
erhielten wir konkrete Offerten von unserer Konkurrenz als Antwort. Da wussten wir,
was Sache war.» Bibchip schätzt den Schaden auf rund eine Million Franken. Der
Angeklagte hat den Versand der Trojaner-Mails gestanden. Das Urteil steht noch aus.
[Referenz 20minuten]
16.12.2006 Berner Zeitung: Das Kreisgericht Burgdorf hat einen früheren Mitarbeiter
der Zollikofer Firma Datasport zu einer bedingten Gefängnisstrafe von zehn Monaten
und einer Busse von 5000 Franken verurteilt.
[http://www.espace.ch/artikel_295235.html]
10
11
A threat is when you tell someone you will do something to them if they
don't do what you are asking them to do.
A threat is any circumstances or event that has the potential to cause harm to
a system or network.
Even the existence of an (unknown) vulnerability implies a threat by
definition.
http://www.dfn-cert.de/eng/pre99papers/certterm.html#TERM-THREAT
Threat examples:
murder threat = Morddrohung
threat of strike = Streikdrohung, Androhung des Streiks
threat of violence = Gewaltandrohung, Androhung von Gewalt
12
The security threat is changing dramatically and customers need to be cognizant of the implications for their security strate gies
in the years ahead: namely, that vigilance and agility will remain key, and a comprehensive approach to security will continu e to
be required. A set of “profiles” of various participants in the hacker community, is derived from actual data gathered by
Microsoft researchers and engineers who are working with national law enforcement agencies in the US. They are based on
numerous real-life incidents (the details of which Microsoft cannot disclose publicly) where the perpetrators are either known or
reasonably well-guessed. The threat situation can be structured by various levels of “motivation” (from “Curiosity” to “National
Interest”) and “expertise and resources” (from the entry-level “Script-Kiddy” to the formidable “Specialist”).
•The “Vandal” is the person who, for example. hacks into a poorly-protected Web site and defaces the content. In terms of total
hacking effort – in other words, the total number of participants, total hours spent and so on – Vandals constitute the largest
group, or area of activity.
•“Trespassers” are more capable than Vandals and they‟re motivated by ego and a sense of personal fame. Their intentions are
relatively benign, but they can cause significant problems. The hackers who create many of the worms and viruses that make
news usually fall into this category. Because their attacks create huge amounts of traffic and sometimes Denial of Service
attacks, their actions can result in serious material damage to computer users, businesses and other organizations. However, they
often do not include seriously harmful “payloads” that destroy data or enable theft.
•The “Author” is the highly-capable hacker who has the tools and expertise to reverse-engineer a patch and write exploit code,
or find vulnerabilities in security software, hardware, or processes. Authors are generally motivated by ego, ideology, and/or
personal fame. Authors create the building blocks for criminal hackers, and their work scales out in all directions. For one, the
tools and code they produce are usually made readily available to the less-sophisticated, meaning that the Vandals and the
Script-Kiddies are able to cause a lot more trouble with less work.
•The “Thieves” are people who are in it for the money, and they include organized crime syndicates from around the world.
Thieves are active and effective in hacking into corporate and enterprise systems, sometimes to steal information that has
monetary value (such as credit card numbers), sometimes to divert cash into their accounts, and sometimes to extort payments to
prevent their systems or data from being exposed to the public. It‟s impossible to calculate the losses caused by thieves because
their work is often not publicly reported. Law enforcement agencies around the world are beginning to address the problem
seriously. The greatest financial losses will be incurred because of Thieves. Cyber-theft is the fastest-growing threat in security.
The Thieves benefit from the author‟s efforts. This makes the Author a very interesting person to law enforcement
organizations, who play an increasingly important role in helping to combat criminal hackers.
•The “Spies,” who work on behalf of governments, are highly skilled, and have virtually unlimited resources. And the largest
expenditures on protection – building strong defenses – are made, not surprisingly, by the Spies.
[Source: Microsoft]
13
The expression drive-by download is used in three increasingly strict
meanings:
Any download that happens without knowledge of the user.
Download of spyware, a computer virus or any kind of malware that happens
without knowledge of the user. Drive-by downloads may happen by visiting
a website, viewing an e-mail message or by clicking on a deceptive popup
window: the user clicks on the window in the mistaken belief that, for
instance, it is an error report from his own PC or that it is an innocuous
advertisement popup; in such cases, the "supplier" may claim that the user
"consented" to the download though he was completely unaware of having
initiated a malicious software download.
Download of malware through exploitation of a web browser, e-mail client
or operating system bug, without any user intervention whatsoever. Websites
that exploit the Windows Metafile vulnerability may provide examples of
"drive-by downloads" of this sort.
The expression drive-by install (or installation) is completely analogous and
refers to installation rather than download (though sometimes the two are
used interchangeably).
In April 2007 researchers at Google discovered hundreds of thousands of
web pages performing drive-by downloads.[1][2]
14
[18.12.2006 10:10] http://www.heise.de/security/news/meldung/82679
In Untergrund-Foren werden bereits Exploits für Microsofts neuestes Betriebssystem
Windows Vista verhökert, mit denen sich ein Rechner kompromittieren lässt, berichten USMedien. Laut Trend Micro[1] seien bis zu 50.000 US-Dollar auf den Online-Auktionen
ähnelnden Seiten geboten worden. Aber auch Exploits für andere Software würden dort
gehandelt, je nach Popularität der Programme und Zuverlässigkeit des Exploits für Summen
zwischen 20.000 und 30.000 US-Dollar. Zudem sollen sich komplette Bots und Trojaner
erwerben lassen: Ein Trojaner zum Stehlen von Daten soll zwischen 1000 und 5000 USDollar bringen, ein Bot zum Aufbau etwa einer Spam-Armee ist für 5000 bis 20.000 Dollar
zu haben.
Auch die mit Trojanern geklauten persönlichen Daten und virtuellen Währungen etwa aus
Online-Spielen stünden zum Verkauf. Kreditkartennummern inklusive PIN gehen für 500
Dollar über den Tisch. Ohne gültige PIN, aber dafür mit dreistelligem Sicherheitscode und
Ablaufdatum kostet eine Kreditkartennummer nur noch 25 Dollar. Ein eBay- oder PayPalAccount schlägt gerade noch mit 7 Dollar zu Buche. Bereits Ende vergangenen Jahres zeigte
sich beim WMF-Exploit[2], wie lukrativ es sein kann, mit Schadsoftware Geld zu verdienen.
Damals hatte Kaspersky Hacker in russischen Foren beobachtet, die den Exploit für 4000
Dollar angeboten und verkauft hatten[3]. Kurze Zeit darauf versuchten zahlreiche
Webseiten, Besucher über den Exploit mit Trojanern zu infizieren.
[1] http://de.trendmicro-europe.com/
[2] http://www.heise.de/security/news/meldung/67794
[3] http://www.heise.de/security/news/meldung/69207
[4] mailto:[email protected]
15
Bochum 22.10.2007 Cybercrime zu Schleuderpreisen - Einsteigerpaket für
Nachwuchs-Spammer bereits ab 140 Euro
http://www.gdata.de/unternehmen/DE/articleview/3920/1/160/
"Die Professionalisierung der Online-Kriminellen ist nichts Neues. Wir
haben es bereits seit Jahren mit einer Industrie zu tun, die im Internet
kriminelle Dienstleistungen im großen Rahmen anbietet", sagt Ralf
Benzmüller, Leiter der G Data Security Labs. "Nach dem Motto 'Darf es
auch etwas mehr sein?', bieten die Cyber-Kriminellen ihre Dienstleistung oft
in Kombinationen an. DDoS-Attacken auf Mitbewerber und zeitgleicher
Versand von Spam sind nicht ungewöhnlich", so Benzmüller.
Bereits für wenige hundert Euro sind gezielte Angriffe auf Webangebote oder
der Versand von Millionen von Spam-E-Mails als Auftragsarbeit möglich.
Die Cyber-Kriminellen operieren hierbei in Netzwerken, um möglichst viele
Facetten der kriminellen Dienstleistungen aus einer Hand anbieten zu
können.
Die Webseite "WabiSabiLabi„ www.wslabi.com ist das Ebay für CyberKriminelle. Hier können Hacker ab 500 Euro aktuelle Windows- und LinuxSicherheitslücken ersteigern.
16
Alte DDoS-Tools: Trinoo / Trin00 (Juni/Juli 1999), TFN (Tribe Floot Network) (Juli/August
1999), Stacheldraht (Sommer 1999), Trinity (Herbst 1999), Shaft (November 1999),
TFN2K (Dezember 1999), Mstream (April 2000)
Unter einem Botnet oder Bot-Netz (die Kurzform von Roboter-Netzwerk) versteht man ein
fernsteuerbares Netzwerk (im Internet) von PCs, das aus untereinander kommunizierenden
Bots besteht. Diese Kontrolle wird durch Würmer bzw. Trojanische Pferde erreicht, die den
Computer infizieren und dann auf Anweisungen warten. Diese Netzwerke können für SpamVerbreitung, Denial-of-Service-Attacken und weitere illegale Aktionen verwendet werden,
zum Teil ohne dass die betroffenen PC-Nutzer etwas davon erfahren.
Die von Botnets ausgeführten DDoS-Attacken und Spam-Nachrichten stellen eine
Bedrohung für Anbieter von Internetdiensten jeglicher Art dar. Botnets können Größen von
tausenden Rechnern erreichen, deren Bandbreitensumme die der meisten herkömmlichen
Internetzugänge übertrifft. Somit ist es einem Botnet von ausreichender Größe durch Senden
von großen Datenmengen möglich, die Anbindungen der attackierten Serviceanbieter zu
überlasten.
Als bekannte Vertreter von Botnetzprogrammen gelten z.B. Agobot, Phatbot und R(x)Bot.
Am World Economic Forum 2007 in Davos berichtet Vint Cerf , dass nach seiner
Auffassung von den 600 Millionen Internet-PCs 100 bis 150 Millionen, d.h. jeder 6. bis 4.
Computer mit Bots infiziert sei. http://news.bbc.co.uk/1/hi/business/6298641.stm
17
Mobile Code is provided from various sources and transported by various channels (storage
media, e-mail, peer-to-peer communication, file transfer, web access).
•Mobile Code Attributes provide (Meta)Information about the code.
•Before Code Execution, the attributes may be checked and even the code content may be
checked.
•Depending on the results of the checks the code will get different execution rights (do not
execute, execute in a controlled environment, execute without restrictions).
viruses, worms, trojans (robots, bots, spam-bots):
Distributed by mail, P2P networks, storage media within other programs (Trojan)
started / executed by users, automatically, at boot, …
self-replicating (Worm)
active content (embedded in HTML):
distributed by Web servers (i.e. form any site)
executed in
Browsers
e-Mail Clients (HTML e-mail handled similarly to Web pages)
Instant Messenger programs
…
Examples: Netscape„s JavaScript, Sun„s Java, Microsoft„s ActiveX
Adware (redirect browser)
Spyware (find passwords, …, keybord sniffers
18
Social Engineering, the USB Way
http://www.darkreading.com/document.asp?doc_id=95556&WT.svl=column1_1
JUNE 7, 2006 …USB drives were a concern, since they were an easy way for employees to
steal information, as well as bring in potential vulnerabilities such as viruses and Trojans.
In the past we had used a variety of social engineering tactics to compromise a network.
Typically we would hang out with the smokers, sweet-talk a receptionist, or commandeer a
meeting room and jack into the network. This time I knew we had to do something different.
We heard that employees were talking within the credit union and were telling each other that
somebody was going to test the security of the network, including the people element.
We gathered all the worthless vendor giveaway thumb drives collected over the years and
imprinted them with our own special piece of software. I had one of my guys write a Trojan
that, when run, would collect passwords, logins and machine-specific information from the
user‟s computer, and then email the findings back to us.
The next hurdle we had was getting the USB drives in the hands of the credit union‟s internal
users. I made my way to the credit union at about 6 a.m. to make sure no employees saw us. I
then proceeded to scatter the drives in the parking lot, smoking areas, and other areas
employees frequented.
Of the 20 USB drives we planted, 15 were found by employees, and all had been plugged into
company computers. The data we obtained helped us to compromise additional systems, and the
best part of the whole scheme was its convenience. We never broke a sweat. Everything that
needed to happen did, and in a way it was completely transparent to the users, the network, and
credit union management.
Steve Stasiukonis is VP and founder of Secure Network Technologies Inc. Special to Dark
Reading
19
Weitere Meldungen:
•Mozilla vertraut kostenlosen StartCom-Zertifikaten (3.06.2006): MozillaBrowser werden die kostenlosen Zertifikate des israelischen Unternehmens
StartCom als vertrauenswürdig akzeptieren.
•Internet Explorer: Lücke wird zum Riesenloch (28.04.2006): Secunia
meldet Exploit welcher über die Verarbeitung verschachtelter Objekte
möglicherweise Code einschleust.
•Kritische Sicherheitslücken in Mac OS X (22.04.2006): Durch Aufruf von
Seiten mit präparierten Bildern im BMP-, GIF- oder TIFF-Format kann man
mit Safari Code einschleusen.
20
E-Mail-Ergebnisse ist die Gesamtbewertung von SiteAdvisor für die E-Mail-Praktiken einer Website. Wir
klassifizieren Websites auf der Grundlage dessen, wie viele E-Mails sie versenden, sowie auf Grundlage des SpamFaktors, den diese Mails aufweisen. Wenn einer dieser Werte über dem von uns festgelegten Grenzwert liegt,
statten wir diese Site mit einer gelben Warnung aus. Wenn beide Werte hoch sind oder einer besonders auffällig
ist, statten wir diese Site mit einer roten Warnung aus.
Downloads gibt die Gesamtbewertung von SiteAdvisor zu den Auswirkungen an, die die herunterladbare Software
einer Site auf unseren Test-Computer hatte. Sites mit virusinfizierten Downloads oder solche, die zusätzliche
Software hinzufügen, die die Benutzer als Adware oder Spyware ansehen würden, erhalten rote Flaggen. Die
Bewertung berücksichtigt auch die Netzwerkserver, zu denen ein Programm während der durchgeführten
Transaktionen eine Verbindung herstellt, sowie jegliche Veränderungen, die an den Browsereinstellungen oder den
Registrierungsdateien eines Computers vorgenommen werden.
Online-Partnerschaften betrachtet die Aggressivität, mit der eine Site versucht, Sie auf andere Sites
weiterzuleiten, die wir als "rot" markiert haben. Es ist im Internet üblich, dass verdächtige Sites enge
Verbindungen zu anderen verdächtigen Sites aufweisen. Der Hauptzweck dieser "fütternden" Sites ist es, Sie dazu
zu bewegen, die verdächtige Site zu besuchen. Eine Site kann eine rote Warnung erhalten, wenn sie beispielsweise
zu aggressiv versucht, Sie auf andere rote Sites weiterzuleiten. Eine Site kann tatsächlich auch "rot durch
Verbindung" werden, wenn die Verbindung zu einer als rot klassifizierten Domäne zu eng ist.
Störende Praktiken sind häufig genutzte Web-Praktiken, die den Benutzer stören, wie eine überhöhte Anzahl an
Popups, Aufforderungen, die Homepage eines Benutzers zu verändern, oder Aufforderungen, eine Site zur
Favoritenliste des Browsers hinzuzufügen. Wir listen in diesem Abschnitt auch Cookies von Dritten auf (manchmal
auch als "Nachverfolgungs-Cookies" bezeichnet). Wenn eine Website viele Popups aufweist und wenn sie
insbesondere Praktiken ausübt, wie das Öffnen mehrerer Fenster, wenn Sie versuchen, eines zu schließen, erteilen
wir dieser Website eine rote Flagge.
Exploits sind selten, stellen aber sehr gefährliche Sicherheitsbedrohungen dar, die dadurch entstehen, dass eine
Website die Sicherheitsschwachstelle eines Browsers ausnutzt. Der Exploit kann dazu führen, dass der Computer
eines Benutzers Programmierungscode erhält, der zu Adware-Infektionen, Keystroke-Spionage und anderen
schädlichen Aktionen führen kann, die einen Computer gänzlich zerstören können.
21
Compares the safety of leading search engines, using McAfee SiteAdvisor‟s automated Web
site ratings. We find that AOL returns the safest search results, while Yahoo! returns the greatest
percentage of risky results. Since May 2006, search engine results have become safer, primarily
due to improved safety of sponsored results on Google, AOL, and Ask. Despite this
improvement, dangerous sites are found in search results of all of the top five search engines,
and sponsored results continue to be significantly less safe than search engines‟ organic results.
1. “Red” rated sites failed McAfee SiteAdvisor‟s safety tests. Examples are sites that distribute
adware, send a high volume of spam, or make unauthorized changes to a user‟s computer.
2. “Yellow” rated sites engage in practices that warrant important advisory information based
on McAfee SiteAdvisor‟s safety tests. Examples are sites which send a high volume of “nonspammy” e-mail, display many pop-up ads, or prompt a user to change browser settings.
Overall, 4.0% of search results link to risky Web sites, which marks an improvement from 5.0%
in May 2006. Dangerous sites are found in search results of all 5 of the top US search engines
(representing 93% of all search engine use).
The improvement in search engine safety is primarily due to safer sponsored results. The
percentage of risky sites dropped from 8.5% in May 2006 to 6.9% in May 2007. However,
sponsored results still contain 2.4 times as many risky sites as organic results.
AOL returns the safest results: 2.9 % of results rated red1 or yellow2 by McAfee SiteAdvisor.
At 5.4%, Yahoo! returns the most results rated red or yellow.
Google, AOL, and Ask have become safer since May 2006, with Ask exhibiting the greatest
improvement. The safety of search results on Yahoo! and MSN has declined.
22
23
The high-power electromagnetic system (HPEMS) uses microwave energy to
disable/damage vehicle‟s electronic control module/microprocessors which
control engine‟s vital functions. The system is capable of (1) high-value
asset perimeter protection from approaching hostile vehicles, (2) bringing
cars to halt on urban, suburban roads and multi-lane highways, (3) perimeter
protection for gas-oil (fueling) platform at sea and (4) day/night, all weather
clandestine operations. Figures shown here depict HPEMS‟ application for
stopping vehicles on highways and perimeter protection of gas-oil fueling
platform from approaching boats at sea.
The focus originally is to build a compact portable tunable system to be
integrated in a police car (Ford Crown Victoria) and having the following
operational capabilities:
Once the car-hosted system is built and tested, Eureka Aerospace will
transition the technology to building larger HPEMS for 5-km perimeter
protection applications. http://eurekaaerospace.com/hpems.php
Mit elektromagnetischen Impulsen wird die Fahrzeugelektronik lahmgelegt,
welche in modernen Fahrzeugen für Steuerung der Kraftstoffeinspritzung
zuständig ist. Fahrzeug stoppt.
Einsatzgebiet: Polizei, Anlagenschutz (Sperrbereich)
Prototypen existieren (Reichweite 50m - 5km)
Hacker mit bösartiger Absicht werden eigentlich als “Cracker”
bezeichnet.
25
26
27
28
29
Der Golfkrieg erlebte Geburtsstunde des Cyberwar. CIA implantierte
beispielsweise einen Microchip in Drucker und anderes Computerzubehör.
Signale des irakischen Luftabwehrsystems führten dazu, dass die Drucker
und Computerzubehör-Einrichtungen wie Niedrigfrequenzsender arbeiteten
und dadurch lokalisierbar wurden (d.h. sie lieferten ein Ortungsleuchtfeuer).
Und wo ein Drucker lokalisiert werden kann, sind technologisch hoch
stehende Anlagen nicht weit entfernt.
Chip war von NSA gebaut worden.
Chippen: Microchips mit einer versteckten Bombe, die von der USRegierung ferngesteuert werden können.
Winn Schwartau (Journalist): Telefonanlage die in den frühen 70er-Jahren
nach Polen verkauft wurde, enthielt ferngesteuerte Sprengkapsel
30
A universal vulnerability is a state in a computing system (or set of systems) which either:
allows an attacker to execute commands as another user
allows an attacker to access data that is contrary to the specified access restrictions for
that data
allows an attacker to pose as another entity
allows an attacker to conduct a denial of service
"A vulnerability is a feature or bug in a system or program which enables an attacker to bypass
security measures." [Schultz Jr. et al. 1990]
"A vulnerability is an aspect of a system or network that leaves it open to attack" [CERT
1993]
“A security vulnerability is a flaw in a product that makes it infeasible – even when using the
product properly – to prevent an attacker from usurping privileges on the user's system,
regulating its operation, compromising data on it, or assuming ungranted trust.” [Microsoft
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/columns/security/essays/v
ulnrbl.asp]
31
Das typische Muster im Bereich Internet Sicherheit sieht so aus, dass Verletzlichkeiten von
Systemen zuerst nur wenigen Insidern bekannt sind. Dies sind beispielsweise aktuelle oder
ehemalige Angestellte, Entwickler, Berater oder externe Angestellte. Bei den
Verletzlichkeiten kann es sich beispielsweise um Systempassworte, Debugging Funktionen
oder versteckte Funktionen handeln (vgl. „Easter eggs“
http://www.eeggs.com/items/8240.html).
Häufig gelangen die Informationen über die Verletzlichkeiten nach Tagen oder Jahren an die
Öffentlichkeit (z.B. aufgrund von Indiskretionen, per Zufall, durch frustrierte Mitarbeiter,
…). Dort wird dann beschrieben, wie man die Schwachstelle ausnutzen kann, um ein System
zu beeinflussen. Man spricht in diesem Zusammenhang von Exploits. Meistens sind
spezielle Informatik-/Netzwerk-Kenntnisse erforderlich (Hacker-Know-How), um diese
Verletzlichkeiten für den Zugang oder die Beeinflussung der betroffenen Systeme
auszunutzen. Entsprechend kann die Verletzlichkeit nur durch eine relative kleine Zahl von
Personen ausgenutzt werden und die Wahrscheinlichkeit einer erfolgreich ausgenutzten
Attacke ist nicht sehr gross.
In der Regel dauert es aber nur Wochen bis Monate, bis jemand einfache „Click-and-Drag“Programme entwickelt, mit welchen eine allgemein bekannt gewordene Verletzlichkeit auch
ohne spezielle Informatik-Kenntnisse (Script Kiddies) ausgenutzt werden kann. Dadurch
gibt es sehr viele Personen, welche die Verletzlichkeit ausnutzen können, d.h. die
Wahrscheinlichkeit für erfolgreiche Angriffe wird gross.
Entsprechend der Anzahl der potenziellen Nutzer der Verletzlichkeit, steigt in den drei
Phasen die Wahrscheinlichkeit, dass jemand die Sicherheitslücke ausnutzt, um auch Ihr
System zu kommen.
32
Google Earth Flight Simulator (contributed 10-21-2007, tested Nov 2007): Run the latest version
of Google Earth (v4.2). Simply press Ctrl+Alt+A (or Command+Option+A in OS X).
A flight simulator within Google Earth will be launched! Further details can be found at
http://earth.google.com/intl/en/userguide/v4/flightsim/index.html
Skype - A Few Hidden Emoticons in Skype (contributed 07-20-2006, tested Nov 2007): Just
enter a chat session, type any of the following words, including the brackets, and enjoy the
resulting emoticons: (finger) (bandit) (mooning) (swear) (drunk) (rock) (poolparty)
(bug) (ninja) (smoking) (fubar) (tmi)
OpenOffice.org - Star Wars Game (contributed 08-21-2005 ):
1. create a new sheetin openoffice.org Calc (spreadsheet)
2. enter this formula in a cell : =game() and validate (validation button or enter)
3.the cell will display "say what?"
4. Enter this formula: =GAME("StarWars")
5. a new window will open with a little game star war game.
6. But if you type again this formula, the cell will return the display "oh no, not again!"
7. to be able to play again, you need to close the file, close openoffice.org and the QuickStarter,
and then make the same.
33
The CERT® Coordination Center (CERT/CC) is a center of Internet security
expertise, located at the Software Engineering Institute, a federally funded
research and development center operated by Carnegie Mellon University.
CERT Areas of Focus:
Software Assurance: Analyze the state of Internet security
Secure Systems: Analyze survivability of systems to attacks
Organizational Security: Framework to measure and improve security
Coordinated Response: Global support to address security issues
Training: Educate individuals within organizations
34
Das Computer Security Resource Center (CSRC) des amerikanischen
National Institute of Standards and Technology (NIST)
(http://csrc.nist.gov/) sammelt im sogenannten ICAT seit Jahren
Informationen über die Verletzlichkeit von Computer-Systemen. Die
Common Vulnerabilities and Exposures (CVE) Datenbank wird
gespiesen aus CERT advisories, ISS X-Force, Security Focus, NT
Bugtraq, Bugtraq, und aus verschieden Hersteller Security und Patch
Bulletins. CVE unterscheidet neben den traditionellen "availability",
"confidentiality", und "integrity“ Loss Types auch sogenannte "security
protection". CVE wurde 2005 umbenannt in National Vulnerabilities
and Exposure Database.
ICAT indexes the information available in CERT advisories, ISS XForce, Security Focus, NT Bugtraq, Bugtraq, and a variety of vendor
security and patch bulletins. ICAT does not compete with publicly
available vulnerability databases but instead is a search engine that
drives traffic to them. ICAT is maintained by the National Institute of
Standards and Technology. ICAT is uses and is completely based on the
CVE vulnerability naming standard (http://cve.mitre.org).
35
Q&A What is WabiSabiLabi?
OCTOBER 11, 2007 | CHIASSO, Switzerland -- In just two months the IT security
vulnerabilities marketplace launched by WabiSabiLabi (WSLabi) that encourages security
researchers to sell their findings in an open marketplace to legitimate organisations, big or
small, exceeded all expectations with over 150 vulnerabilities submitted. IT security experts
have jumped at the opportunity to sell their research in a safe environment to an eager and
ready audience of vetted buyers prepared to pay a fair price to get their hands on the latest IT
security vulnerabilities.
Q: Do you trade zero day vulnerabilities?
A: First let's use the proper terminology, there is no zero day vulnerability, instead there is
Security Research, which is the job of a skilled security researcher. Our scope is to provide an
institutional market place in which security researchers can offer place their work to the
market through a platform designed to maximize their reward.
Q: How much do you pay for a zero day security research?
A: You don't sell to WabiSabiLabi". Rather you sell through it like any other institutional
market exchange. WabiSabiLabi doesn't directly pay anything, rather we mediate a your
sale/purchase on behalf of researchers by providing a secure market environment aimed to
maximize the security researcher's reward, therefore we maintain:
- a Research Department
- a test-drive laboratory
- an transparent exchange platform
- a secure payment system
Security research will only be placed on the market place, only after being validated by our
labs and being "dressed" with our complementary material and services. We will also help
researchers to design the best business model (Such as: selling schemes, starting selling price
etc.) in order to maximize the value creation.
36
37
38
Beispiele für technische Massnahmen zur Verbesserung der Sicherheit
Internet:
• Einschränkung des Datenverkehrs (Limit, „Wissen nur wenn nötig“): Dies
wird beispielsweise durch Router und Firewalls erreicht. Im weiteren Sinne
könnte man aber auch die Zugangsregelung mittels Benutzername/Passwort
dazu zählen. Im weiteren Sinne ist auch die Überprüfung und allfällige
Löschung von Daten bei Viren-Scannern eine „Filterungsmassnahme“.
• Verschlüsselung und Authentisierung: Hier stellt der mittels https bzw.
Secure Socket Layer / Transprot Layer Security (SSL/TLS14.10.2007)
gesicherte Webzugang die wichtigste Massnahme dar. Die Authentisierung
spielt aber auch in Zusammenhang mit Benutzername/Passwort Zugang eine
Rolle.
• Kontrolle/Check: Intrusion Detectsion Systeme (IDS) oder Honey Post
sollen helfen, trotz aller Schutzmassnahmen erfolgte Einbrüche zu
detektieren.
39
1. Organize
• Identify the weakest link on a broad scale
• Consider technical, organizational and operational aspects
• Define security policy, define responsibilities
• Awareness building
2. Protect: Encryption and authentication
• Encrypt stored files and transmitted information
• At various OSI-Layers: Application data (PGP, SSH, ...), Socket (specific Port /
IP-Address Combination, SSL), IP-Connection, Link (Point-to-point e.g. leased
line)
• Install patches … unplug systems
• install recovery procedures (backup, information / media communication)
• Informatics, communication, physical (building locking system), fire,
employees, ..
3. Limit access, filtered traffic
• Physical access, password, firewall, ...
• Filter/limit traffic (traffic separation) to specific sections of the network (based
on applications, sessions, IP-addresses: IP-subnetting, MAC-Layer Switching
• structured cabling
4. Combine multiple security measures
• Mulitlevel security, in-depth security
5. Control, monitor, verify, check, act (detect attacks, check your systems). react and correct
• Intrusion Detection, Vulnerability Testing
• Security Checks
40
41
42
43
Ein symmetrisches Kryptosystem ist ein Kryptosystem, welches (im Gegensatz zu einem
asymmetrischen Kryptosystem) den gleichen Schlüssel zur Ver- und Entschlüsselung
verwendet. Der Schlüssel muss geheim bleiben und daher vorgängig über einen sicheren
Kanal ausgetauscht worden sein. Man spricht daher manchmal auch von „Private key
encryption“ (im Gegensatz zu den asymmetrischen „Public key encryption“ Systemen).
Bei den symmetrischen Verfahren wird zwischen Stromchiffren und Blockchiffren
unterschieden. Bei den Stromchiffren wird der Klartext Zeichen für Zeichen ver- bzw.
entschlüsselt. Bei den Blockchiffren arbeitet man mit einer festen Blockgröße und ver- bzw.
entschlüsselt mehrere Zeichen in einem Schritt.
Es gibt verschiedenste „symmetrische“ Verschlüsselungsverfahren, wobei zwischen Blockund Stream-Ciphers unterschieden wird:
Unter einer Blockchiffre (block cipher) verstehen wir ein Verschlüsselungsverfahren, mit
dessen Hilfe Datenblöcke fester Länge verschlüsselt werden. Da die Daten in der Regel eine
hiervon abweichend Länge besitzen, müssen Maßnahmen getroffen werden, diese
anzupassen; hier gehört das Anfügen von "Leerdaten" an zu kurzen Datensätzen und das
Fragmentieren von zu langen Datenblöcken. Bei den Stream-Ciphers wird Bit für Bit (oder
Byte für Byte) mit einer Verschlüsselungssequenz verknüpft.
Der Advanced Encryption Standard (AES) ist ein symmetrisches Kryptosystem, welches als
Nachfolger für DES bzw. 3DES im Oktober 2000 vom National Institute of Standards and
Technology (NIST) als Standard bekannt gegeben wurde.
RC4 wurde 1987 von Ronald L. Rivest (Ron's Code 4) für RSA Data Security Inc. (2006
durch EMC übernommen) entwickelt. Der Algorithmus war sieben Jahre lang geheim
(„security by obscurity“), bis 1994 der Quellcode anonym veröffentlicht wurde
44
Mithilfe des DES-Algorithmus und eines geheimen Schlüssels wird bereits in der Tastatur ein so genannter
Personal Authentication Code (PAC) berechnet. Dieser wird zusammen mit den Daten des Magnetstreifens
(Kontonummer, Bankleitzahl, Gültigkeitszeitraum, …) zum Host des kontoführenden Instituts geschickt, dort
wird die PAC entschlüsselt und verifiziert.
Bei Angriffen auf Geldautomaten wird kaum versucht die Verschlüsselung zu brechen. Typische Angriffe sind:
•Rohe Gewalt: Die Automaten werden mit Baufahrzeugen aus der Verankerung gerissen und die Tresore werden
gesprengt. Gegenmaßnahmen sind Videokameras, Alarmauslösung über Abreißsensoren, Einfärbung der
Geldscheine bei Erschütterung und dickere Panzerung der Tresore. Sprengen: Die Täter dichten alle Öffnungen
des Geldautomaten mittels Silikon ab und leiten ein brennbares Gas ein. Dieses Gas wird gezündet und der
Automat wird gewaltsam durch eine Explosion geöffnet.
•Skimming: Ein Vorbau vor dem ID-Kartenleser liest die Daten der Magnetspur ein und sendet sie an ein
Notebook in der Nähe. Die PIN-Eingabe wird mittels Minikamera abgefilmt und ebenfalls übertragen. Mit diesen
Daten wird eine Kopie der Kundenkarte angefertigt und an einem (anderen) Geldautomaten Geld abgehoben.
Gegenmaßnahmen sind Videokameras, Abdeckung der PIN-Eingabe mit der freien Hand, spezielle Vorbauten,
die mit Alarmsensoren ausgestattet sind, elektronische Erkennung von Vorbauten, Enhanced Card Drive (Jittering
beim Einzug), gezielte elektrische Störung des Skimming-Magnetkopfes (Antiskimming) sowie der Übergang zu
Chipkarten-Transaktionen. In Deutschland und Schweden haben Kundenkarten zusätzliche Sicherheitsmerkmale,
die bei Vervielfältigungen der Karte anhand der Spurdaten nicht enthalten sind und in Geldautomaten beim
Karteneinzug geprüft werden. Dies wird umgangen, indem Kopien der Karte im benachbarten Ausland zu
illegalen Transaktionen verwendet werden.
•Lebanese Loop: Eine Fangschlinge wird in den ID-Kartenleser eingebracht. Diese versperrt die Ausgabe der
Kundenkarte nach Abschluss der Transaktion. Der Kriminelle gibt sich als hilfsbereiter Kunde oder
Bankangestellter aus und weist den Kunden an, seine PIN nochmals einzugeben, die er dabei beobachtet.
Nachdem der Kunde ohne seine Karte gegangen ist, öffnet der Kriminelle die Fangschlinge und ist nun im Besitz
von Karte und PIN. Gegenmaßnahmen sind Videokameras sowie Kartenleser, die die Ausgabeblockade der Karte
erkennen und daraufhin die Karte festhalten und/oder Alarm auslösen.
•Tröpfchenmethode: Auf die einzelnen Tasten wird jeweils ein kleiner Tropfen Öl geträufelt. Nachdem ein
Kunde den Automaten benutzt hat, kann man sehen, welche Tasten gedrückt wurden. Dadurch ist es sehr leicht,
die eingegebene PIN zu erraten. Gegenmaßnahme: vor oder nach der PIN-Eingabe ein mal über alle Tasten
wischen bzw. jede Taste berühren.
http://de.wikipedia.org/wiki/Geldautomat
45
Wer Bob eine verschlüsselte Meldung senden will, besorgt sich Bob„s
öffentlichen Schlüssel.
Man beachte, dass sich die Verschlüsselungsoperation beim Sender und die
Entschlüsselungsoperation beim Empfänger unterschieden und dass sie durch
unterschiedliche Schlüssel gesteuert sind.
Das Rivest-Shamir-Adleman (RSA) Verfahren wurde 1977 entwickelt und
basiert auf der Idee, dass die Faktorisierung einer großen Zahl, also ihre
Zerlegung in (mindestens zwei) Faktoren, eine sehr aufwändige
Angelegenheit ist, während das Erzeugen einer Zahl durch Multiplikation
zweier Primzahlen trivial ist.
Das Elliptic-Curve-Cryptography (ECC) Verfahren wurde 1985 von Victor
Miller (IBM) and Neil Koblitz (University of Washington) vorgestellt. Es
basiert darauf, dass es sehr aufwendig ist, diskrete Logarithmen auf
elliptischen Kurven zu berechnen
Das Elgamal-Kryptosystem (auch al-Dschamal-Kryptosystem) wurde 1985
von Taher Elgamal entwickelt. Es beruht auf dem mathematischen Problem
des diskreten Logarithmus, aufbauend auf der Idee des Diffie-HellmanAlgorithmus. Elgamal kann sowohl zur Signaturerzeugung als auch zum
Verschlüsseln verwendet werden. Elgamal unterliegt keinem Patent.
Das Rabin-Kryptosystem basiert auf einem Faktorisierungsproblem. Es
wurde 1979 von Michael O. Rabin veröffentlicht und ist mit RSA verwandt.
Es lässt sich prinzipiell auch zur Signatur verwenden. In der Praxis findet das
Verfahren allerdings wegen bestimmter Angriffsmöglichkeiten kaum
Anwendung.
46
47
Bei der Zertifikatserstellung generiert der Zertifikatsinhaber zuerst seinen
öffentlichen und privaten Schlüssel. Den öffentlichen Schlüssel lässt er von
einer Zertifizierungsstelle (CA) unterschreiben, wobei diese überprüft, ob
das Zertifikat wirklich zur im Common Name (CN) angegebenen Person
bzw. zum im Common Name (CN) angegebenen Server gehört. Die Echtheit
des Zertifikats bzw. die Unterschrift der CA kann jeder überprüfen, der den
öffentlichen Schlüssel der CA besitzt. Der öffentliche Schlüssel der CA muss
auf einem sicheren Kanal zu denjenigen Stellen übertragen werden, welche
damit die Echtheit der CA-Unterschriften überprüfen wollen.
48
An SSL session is initiated as follows:
• On the client (browser) the user requests a document with a special URL
that commences https: instead of http:, either by typing it into the URL input
field, or by clicking on a link.
• The client code recognizes the SSL request and establishes a connection
through TCP port 443 to the SSL code on the server.
• The client then initiates the SSL handshake phase, using the SSL Record
Protocol as a carrier. At this point, there is no encryption or integrity
checking built in to the connection.
The SSL protocol addresses the following security issues:
•Confidentiality After the symmetric key is established in the initial
handshake, the messages are encrypted using this key.
•Integrity Messages contain a message authentication code (MAC) ensuring
the message integrity.
•Authentication During the handshake, the client authenticates the server by
checking the signatures on the server‟s certificate.
SSL requires each message to be encrypted and decrypted and therefore has a
high performance and resource overhead.
49
In cryptography , a man in the middle attack (MITM) is an attack in which
an attacker is able to read, and modify at will, messages between two parties
without either party knowing that the link between them has been
compromised. The attacker must be able to observe and intercept messages
going between the two victims.
[http://encyclopedia.thefreedictionary.com/Man%20in%20the%20middle%2
0attack]
Odysseus is a free ware tool to anaylze web traffic. Basically the tool
operates like a proxy but can also be used to illustrate MITM functions
[http://www.wastelands.gen.nz/odysseus/index.php]. Odysseus was primarily
implemented to debug OpenSSL locking calls.
50
In den ersten Monaten des Jahres 2004 sahen sich Online-Kunden der Basler
Kantonalbank, der UBS und der Zürcher Kantonalbank mit dem Thema
Phishing konfrontiert.
Nach Angaben der Staatsanwaltschaft Bonn gelang es im August 2004
Betrügern, von zwei Postbank-Konten insgesamt 21 000 Euro abzuheben.
Ein Kunde bemerkte die unrechtmässige Überweisung von 9000 Euro
rechtzeitig und stornierte sie, so berichtet die «Financial Times
Deutschland». Im zweiten Fall sei die Abbuchung von 12 000 Euro bei einer
bankinternen Sicherheitsprüfung aufgefallen und gestoppt worden. Gemäss
«Spiegel» gab es in Deutschland seit Mitte Mai mindestens zehn Wellen von
Phishing-Angriffen; in rund vierzig Fällen hätten es die Betrüger geschafft,
eine Geldüberweisung auszulösen - bis zu einer Höhe von 50 000 Euro. Zwei
Zahlungen seien erst in letzter Minute bei osteuropäischen Banken gestoppt
worden.
Wegen einer gross angelegten Phishing-Attacke sah sich die MIGROSBANK
gestern Montag, 22.8.2006 gezwungen, im Interesse ihrer Kunden den
Zahlungsverkehr via M-BancNet einzustellen. Nachdem sich die
Massnahmen zum Schutz der Kunden als wirksam erwiesen haben, konnte
die MIGROSBANK Dienstag Mittag die M-BancNet-Zahlungen wieder
freigeben.
51
Real Phishing examples can be studied at MailFrontier Phishing IQ Test II ,
http://survey.mailfrontier.com/survey/quiztest.html. The Paypal Phishing
mail showed a Address Bar Spoofing attack
(http://www.antiphishing.org/phishing_archive/05-10-05_Paypal/05-1005_Paypal.html)
2004-05-13 Opera Browser Address Bar Spoofing Vulnerability, 2004-0816 Internet Explorer Address Bar Spoofing Vulnerability
The vulnerability is caused due to an input validation error, which can be
exploited by including the "%01" and "%00" URL encoded representations
after the username and right before the "@" character in an URL.
Example displaying only "http://www.trusted_site.com" in the two
bars when the real domain is "malicious_site.com":
http://www.trusted_site.com%01%00@malicious_site.com/malicious
.html
References:
http://www.microsoft.com%[email protected]/internet_explorer_address_bar
_spoofing_test/
http://secunia.com/internet_explorer_ address_bar_spoofing_test
52
53
•Identification provides a unique identifier: The user presents his identity,
usually by supplying a user ID or a user name.
•Authentication verifies that you are who you claim to be: The user supplies
authentication information, which proves the binding between the user (the
person) and the identity.
•Authorization establishes what you„re allowed to do e.g. which files and
applications you may access: The systems authorizes the (authenticated) user
to do what he is allowed to do.
•Accounting charges for what you do. (Auditing saves information about user
actions (e.g. logins, accesses))
54
Setting up policies which require users to chose very long and complicated
passwords without support and traing for the users is dangerous. Users will
often forget passwords, will write them down without protecting the written
passwords well enough. Cnlab has set up a „Codecheck“ application for
awareness building and as a tool to train users how to construct good
passcodes.
55
Erklären Sie, um welche Art Verletzlichkeit es sich bei den sieben
angegebenen Stellen handeln könnte. Zählen Sie die typischen “Security
Buzzwords” auf, welche zu den einzelnen Punkten passen.
56
57
58
59
60
61
Anfang 1994 konnte Eindringling kontinuierlich militärische
Computersysteme durchbrechen. Er hinterliess keine Spuren.
Das Departement of Defence (DoD) beauftragte eine Gruppe – so genanntes
„Tiger Team“ – zu versuchen, in die Systeme des Pentagon einzudringen.
Die Gruppe führte 8„932 Angriffe aus: 7„860 (88%) waren erfolgreich, 320
Angriffe wurden aufgedeckt (d.h. nur 5% der erfolgreichen Angriffe wurden
erkannt), 22 Angriffe wurden intern gemeldet (d.h. nur über 0.25% der
erfolgreichen Angriffe war das Management informiert worden bzw. einer
von 400 Angriffen ist dem Management bekannt).
Die Kommentare sind von Winn Schwartau (Journalist und Autor des Buches
„Cyberwar“).
62
63
64
Beschreiben Sie die Begriffe anhand von Beispielen aus dem Alltag.
65
66