Informationssicherheit - Angstmache oder echte Gefahr
Transcription
Informationssicherheit - Angstmache oder echte Gefahr
Ziel dieser Veranstaltung ist es, unter den Mitarbeitenden das Bewusstsein für Informationssicherheitsfragen zu fördern. Sie sollen verstehen und abschätzen können, wo Sie welche Risiken eingehen. In Bezug auf die IT-/Internet-Nutzung sollen Sie Hilfestellungen erhalten sowohl für die Arbeit an der HSR als auch für die private PC-Nutzung. 1 Was heisst eigentlich „Risiko― genau? Manche Menschen treiben Sport - das ist bestimmt eine Form von Risikofreudigkeit, riskiert man doch Verletzungen der besonderen Art. Andere investieren in internationale Immobilienfonds. Es gibt sogar Menschen, die lassen sich auf Geschäfte ein, von denen sie wissen, dass die unter Umständen zu Verlusten führen können. Ein Armutsrisiko geht heute jeder Mensch ein, der Vater oder Mutter wird. Also sind Menschen, die sich Kinder wünschen, auch risikofreudig. Auch sehr risikofreudig sind Fußgänger, Fahrradfahrer und Autofahrer. Motorradfahrer sind noch risikofreudiger und potentielle Nierenspender. Die Welt ist einfach voll von Risiken. Und der Mensch lebt mitten drin. Ich erinnere sicherheitshalber gleich mal an Vogelgrippe, Rinderwahnsinn, Legionärskrankheit und Salmonellen, nicht, dass hier jemand denkt, es sei gar nicht so schlimm mit alle den Gefahren, die überall lauern… Und das Wetter, die Naturkatastrophen… Der Mensch riskiert, wenn er lebt, ständig sein Leben. In Österreich nahmen im Jahr 2005 rund 400‗000 Personen an Online-Glücksspielen teil und verspielten dabei 1,4 Mrd. Euro. Anhand von Spielen wie Lotto oder Toto lässt sich „Risiko― etwas formaler beschreiben. Es geht um eine Abwägung von - Kosten, um am Spiel teilzunehmen - Erträgen bei erfolgreichem (gewonnenem) Spiel (Consequence, payoff) - Wahrscheinlichkeiten, dass man mit dem Gewinn ein Mehrfaches des Spieleinsatzes zurück erhält http://de.wikipedia.org/wiki/Risiko 2 Das Bedrohungspotenzial (threat) und die Schwachstellen der Abwehrmassnahmen (vulnerabilities) bestimmen die Gefahr (Wahrscheinlichkeit eines Schadenfalls). Ziel ist es, die Höhe des Schadens bzw. die bedrohten Werte (assets) und die Wahrscheinlichkeit für das Eintreten eines Schadens für verschiedene Situationen abschätzen und minimieren zu können. Das Risiko ist das Produkt aus „Wahrscheinlichkeit eines Schadenfalls― mal „Schadensumme― bzw. Das Produkt aus „Wahrscheinlichkeit eines Schadenfalls― mal „Bedrohung― mal „Verletzlichkeit der Schutzmassnahmen―, wobei unter „Produkt― nicht die echte mathematische Multiplikation, sondern lediglich eine „Abhängigkeit― zu verstehen ist. Allerdings kann das Risiko selten in Franken angegeben werden; ein Vergleich bzw. ein Abwägen der Risiken in verschiedenen Situationen ist im Rahmen einer Risikoanalyse aber möglich. Das Risiko kann auf verschiedene Arten reduziert werden. Man kann versuchen die Bedrohung und/oder den eintretenden Schaden zu reduzieren. In der Regel wird aber vor allem versucht, den Erfolg eines Angriffs (bzw. einer Bedrohung) durch Schutzmassnahmen zu reduzieren (security protection measures). Die Kosten für diese Schutzmassnahmen werden normalerweise umso grösser, je höher der Schutzgrad ist. Der Schaden sollte entsprechend umso kleiner werden, je höher der Schutzgrad ist. Die resultierenden Gesamtkosten dürften demnach bei einem bestimmten Schutzgrad minimal werden. 3 Beschreiben Sie die Begriffe anhand von Beispielen aus dem Alltag. Geben Sie mögliche Zwischenfälle aus Ihrem Umfeld an und versuchen Sie den Schaden zu beschreiben und zu beziffern. 4 Weitere HSR-Umfeld Risiken • Gesetze, Vorgaben: Vorgaben des KTSG Revisoren > Organisation, Sensibilisierung als Empfehlungen • Personendaten: Einhaltung Datenschutzgesetze • Geheimhaltung von Informationen: Forschungsergebnisse, Strategien der Schulleitung • Betriebssicherheit (Verfügbarkeit): F+R ein Tag ohne Dynamics (Axapta), Legic (Zugangskontrolle, Kopieren/Drucken, Bezahlen), Telefon, Strom, Bandmelder, Parkhaus 5 An Information Asset is a definable piece of information, stored in any manner which is recognised as 'valuable' to the organisation. The information which comprises an Information Asset, may be little more than a prospect name and address file; or it may be the plans for the release of the latest in a range of products to compete with competitors. Irrespective, the nature of the information assets themselves, they all have one or more of the following characteristics : • They are recognised to be of value to the organisation. • They are not easily replaceable without cost, skill, time, resources or a combination. • They form a part of the organisation's corporate identity, without which, the organisation may be threatened. • Their Data Classification would normally be Proprietary, Highly Confidential or even Top Secret. It is the purpose of Information Security to identify the threats against, the risks and the associated potential damage to, and the safeguarding of Information Assets. [Ref: http://www.yourwindow.to/information-security/gl_informationasset.htm] 6 Das IT-Grundschutzhandbuch ist in fünf Schichten strukturiert und jeder Schicht sind mehrere Bausteine zugeordnet. Für die verschiedenen Schichten sind typischerweise unterschiedliche Gruppen der Organisation zuständig. Schicht 1: Übergreifende Aspekte: Die hier zugeordneten Bausteine gelten für sämtliche oder große Teile eines IT-Verbunds und betreffen in erster Linie grundsätzliche organisatorische Aspekte der IT-Sicherheit. Typische Bausteine dieser Schicht sind IT-Sicherheitsmanagement, Organisation, Datensicherungskonzept und Computer-Virenschutzkonzept. Schicht 2: Infrastruktur: Diese Bausteine umfassen die baulich-technischen Aspekte der IT-Sicherheit, beispielsweise Gebäude, Räume, Schutzschränke und häuslicher Arbeitsplatz. Die Maßnahmenbündel dieser Bausteine dienen insbesondere dem physikalischen Schutz, zum Beispiel vor Feuer, Wasser oder Diebstahl. Schicht 3: IT-Systeme: Diese Bausteine enthalten die Maßnahmenbündel für vernetzte und nicht vernetzte IT-Komponenten (z. B. Server, Clients und Telekommunikationsgeräte). Schicht 4: Netze: In diese Schicht sind die Bausteine gruppiert, die Netzaspekte behandeln. Dazu gehören heterogene Netze, Netz- und Systemmanagement und Firewall. Schicht 5: IT-Anwendungen: Hier finden Sie Bausteine für ausgewählte Anwendungen wie E-Mail, WWW-Server, Faxserver und Datenbanken. 7 The Internet is a global system with •local law (e.g. computer security, data protection law) •with various techno-political environments •with an almost unlimited number of „guests― Key points in the Internet situation are •increased complexity •increased dependency (as a person, as a company, as a state) •increased difficulty to separate (network sections, users) How much criminal power may be within such a large and complex system? Reference to Internet Statistics •Internet domain survey host count Jul 2006|439,286,364 hosts (number of IP addresses that have been assigned a name ) http://www.isc.org/ds/ •http://www.gvu.gatech.edu/user_surveys/ •Worldwide Internet Population 2005: 1.08 billion (Computer Industry Almanac) http://www.clickz.com/stats/big_picture/geographics/article.php/151151 •Internet Users in Switzerland: 5,097,822 (2005) https://www.cia.gov/cia/publications/factbook/fields/2153.html 8 In den ersten Monaten des Jahres 2004 sahen sich Online-Kunden der Basler Kantonalbank, der UBS und der Zürcher Kantonalbank mit dem Thema Phishing konfrontiert. Nach Angaben der Staatsanwaltschaft Bonn gelang es im August 2004 Betrügern, von zwei Postbank-Konten insgesamt 21‗000 Euro abzuheben. Ein Kunde bemerkte die unrechtmässige Überweisung von 9‗000 Euro rechtzeitig und stornierte sie, so berichtet die «Financial Times Deutschland». Im zweiten Fall sei die Abbuchung von 12‗000 Euro bei einer bankinternen Sicherheitsprüfung aufgefallen und gestoppt worden. Gemäss «Spiegel» gab es in Deutschland seit Mitte Mai mindestens zehn Wellen von Phishing-Angriffen; in rund vierzig Fällen hätten es die Betrüger geschafft, eine Geldüberweisung auszulösen - bis zu einer Höhe von 50‗000 Euro. Zwei Zahlungen seien erst in letzter Minute bei osteuropäischen Banken gestoppt worden. Wegen einer gross angelegten Phishing-Attacke sah sich die MIGROSBANK am Montag 22.8.2006 gezwungen, im Interesse ihrer Kunden den Zahlungsverkehr via M-BancNet einzustellen. Nachdem sich die Massnahmen zum Schutz der Kunden als wirksam erwiesen haben, konnte die MIGROSBANK Dienstag Mittag die MBancNet-Zahlungen wieder freigeben. 9 Mit der Eingabe von http://www.meinebank.ch im Browser werden Anfragen übers Internet zum WWW-Server geschickt und die Antworten kommen übers Internet zurück zum Browser. Die Daten werden unverschlüsselt übertragen, d.h. sie könnten auf dem Übertragungsweg eingesehen werden. 10 An SSL session is initiated as follows: • On the client (browser) the user requests a document with a special URL that commences https: instead of http:, either by typing it into the URL input field, or by clicking on a link. • The client code recognizes the SSL request and establishes a connection through TCP port 443 to the SSL code on the server. • The client then initiates the SSL handshake phase, using the SSL Record Protocol as a carrier. At this point, there is no encryption or integrity checking built in to the connection. The SSL protocol addresses the following security issues: •Confidentiality After the symmetric key is established in the initial handshake, the messages are encrypted using this key. •Integrity Messages contain a message authentication code (MAC) ensuring the message integrity. •Authentication During the handshake, the client authenticates the server by checking the signatures on the server‘s certificate. SSL requires each message to be encrypted and decrypted and therefore has a high performance and resource overhead. 11 Ein Man-In-The-Middle-Angriff (MITM-Angriff), auch Janusangriff (nach dem doppelköpfigen Ianus der römischen Mythologie) genannt, ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder – heute meist – logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System komplette Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken. http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff 12 Webseiten, welche die Eingabe sensitiver Informationen verlangen, sollten immer über verschlüsselte Verbindungen kommunizieren. Die Merkmale solcher Verbindungen sind das „https― im URL, der URL muss mit der gewünschten Site übereinstimmen (z.B. www.onba.ch) und es sollte angezeigt sein, dass die Verbindung verschlüsselt betrieben wird. Mit „Rechtsklick― auf die Seite erhält man weitere Informationen zur angezeigten Webseite. 13 Real Phishing examples can be studied at MailFrontier Phishing IQ Test II , http://survey.mailfrontier.com/survey/quiztest.html. The Paypal Phishing mail showed a Address Bar Spoofing attack (http://www.antiphishing.org/phishing_archive/05-10-05_Paypal/05-1005_Paypal.html) 2004-05-13 Opera Browser Address Bar Spoofing Vulnerability, 200408-16 Internet Explorer Address Bar Spoofing Vulnerability The vulnerability is caused due to an input validation error, which can be exploited by including the "%01" and "%00" URL encoded representations after the username and right before the "@" character in an URL. Example displaying only "http://www.trusted_site.com" in the two bars when the real domain is "malicious_site.com": http://www.trusted_site.com%01%00@malicious_site.com/malicious .html References: http://www.microsoft.com%[email protected]/internet_explorer_address_bar _spoofing_test/ http://secunia.com/internet_explorer_ address_bar_spoofing_test 14 Von dem Konto des Klägers war ohne dessen Wissen und Wollen ein Betrag von rund 3000 Euro abgebucht und auf das Konto des Beklagten eingezahlt worden. Dieser hatte das Geld daraufhin per Western Union an eine Person in Russland weitergeleitet. Mit diesem Dritten hatte der Beklagte zuvor nur Kontakt per E-Mail gehabt. In dem Weitertransfer des vom Konto des Klägers aufgrund eines Computerbetrugs gemäß Paragraph 263a StGB überwiesenen Geldes liegt nach Ansicht des Gerichtes eine strafbare Geldwäsche. Der Beklagte habe dabei leichtfertig nicht erkannt, dass das Geld aus einem Computerbetrug stammte. Im vorliegenden Fall hätte es für den Beklagten auf der Hand liegen müssen, dass das Geld nicht, wie von seiner E-Mail-Bekanntschaft angegeben, aus einer Erbschaft zu deren Gunsten, sondern aus kriminellen Machenschaften stammen musste. Auf Leichtgläubigkeit setzen die Phisher auch mit Spam-Mails, die hohe Nebeneinkünfte mit leichter Arbeit versprechen. Der a-i3 liegen komplette, seriös erscheinende Arbeitsverträge inklusive Urlaubsregelung vor, die lediglich zum Ziel haben, dass der geworbene "Mitarbeiter" Geld überwiesen bekommt und weiterreicht. Derzeit eingehende E-Mails zur Anwerbung von Geldwäschern tragen Betreffzeilen wie "Transaction Manager position.", "Regional Manager", "Sind Sie fertig Ihr Einkommen zu erhöhen?", "Mitarbeiter gesucht! TheTraidingBay 2006" oder einfach nur "hi". Die Absender solcher "Stellenangebote" legen in der Regel insbesondere Wert darauf, dass das Opfer schnell im Internet kommunizieren kann und über ein eigenes Bankkonto verfügt. 15 Es gibt verschiedenste Ansätze zur Gefährdungsklassierung: Die Grundschutzkataloge des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) unterscheiden zwischen • Höhere Gewalt • Organisatorische Mängel • Menschliche Fehlhandlungen • Technisches Versagen • Vorsätzliche Handlungen Andere klassieren wie folgt: • Environment: external expectations, internal expectations, social environment, Legislation, dependencies, ... (Umgebungseinflüsse (Beispiel zum Umfeld: Soziales Umfeld und LettenDrogenumschlagplatz in der Nähe eines Migros-Einkaufszentrums in Zürich Bedrohungsquellen)) • Accidents: fire, water, etc. / major damage, loss of all systems, ... • Errors: application, implementation, usage, ... (Unzuverlässigkeit der Informationsinfrastruktur bzw. ihrer Komponenten) • Attacks: theft, sabotage, logical attack, ... (Deliktische Handlungen durch Mitarbeiter 16 The security threat is changing dramatically and customers need to be cognizant of the implications for their security strategies in the years ahead: namely, that vigilance and agility will remain key, and a comprehensive approach to security will continue to be required. A set of ―profiles‖ of various participants in the hacker community, is derived from actual data gathered by Microsoft researchers and engineers who are working with national law enforcement agencies in the US. They are based on numerous real-life incidents (the details of which Microsoft cannot disclose publicly) where the perpetrators are either known or reasonably well-guessed. The threat situation can be structured by various levels of ―motivation‖ (from ―Curiosity‖ to ―National Interest‖) and ―expertise and resources‖ (from the entry-level ―Script-Kiddy‖ to the formidable ―Specialist‖). •The ―Author‖ is the highly-capable hacker who has the tools and expertise to reverse-engineer a patch and write exploit code, or find vulnerabilities in security software, hardware, or processes. Authors are generally motivated by ego, ideology, and/or personal fame. Authors create the building blocks for criminal hackers, and their work scales out in all directions. For one, the tools and code they produce are usually made readily available to the less-sophisticated, meaning that the Vandals and the Script-Kiddies are able to cause a lot more trouble with less work. •The ―Thieves‖ are people who are in it for the money, and they include organized crime syndicates from around the world. Thieves are active and effective in hacking into corporate and enterprise systems, sometimes to steal information that has monetary value (such as credit card numbers), sometimes to divert cash into their accounts, and sometimes to extort payments to prevent their systems or data from being exposed to the public. It‘s impossible to calculate the losses caused by thieves because their work is often not publicly reported. Law enforcement agencies around the world are beginning to address the problem seriously. The greatest financial losses will be incurred because of Thieves. Cyber-theft is the fastest-growing threat in security. The Thieves benefit from the author‘s efforts. This makes the Author a very interesting person to law enforcement organizations, who play an increasingly important role in helping to combat criminal hackers. •The ―Spies,‖ who work on behalf of governments, are highly skilled, and have virtually unlimited resources. And the largest expenditures on protection – building strong defenses – are made, not surprisingly, by the Spies. [Source: Microsoft] 17 Eine der gegenwärtig grössten Gefahren stellen einerseits die vielen ungeschützten Rechner im Privatbereich dar. Andererseits ist die Tatsache, dass sich Angreifer heute nicht mehr profilieren sondern vielmehr verstecken wollen ein Problem. Hatte man noch vor zwei Jahren relativ schnell festgestellt, wenn jemand ein bösartiges Programm auf seinen Rechner eingespielt hat, so ist dem heute nicht mehr so. Man rechnet, dass in manchen Regionen bis zu 7% der Rechner durch Fremde kontrolliert werden können. Dazu haben sie kleine Programme (Bots) auf die Rechner gespielt und steuern diese Programme nach Bedarf. Beispielsweise zum Versand von SPAM-Mails, um bestimmte Rechner zu überfluten (Distributed Denial of Service, DDOS) oder um Tastatureingaben und Bildschirmausgaben abzufangen. Mar 19, 2007: Symantec tracked 6 million separate bots—compromised computers used to send spam or steal personal data—controlled by roughly 4,700 separate servers through so-called "bot herders" who could be anywhere in the world. During the same six-month period, from last July through December, Symantec also watched 332 of what it calls "underground economy servers," where stolen personal data, such as credit card and bank account information, is routinely bartered and sold. According to Alfred Huger, Symantec‘s vice president of engineering, it‘s not unusual for these underground economy servers to be the same as those maintained by the bot herders. http://www2.csoonline.com/blog_view.html?CID=32583 18 Nach Meinung von SecureWorks lasse das Ergebnis darauf schließen, dass in den USA und China besonders viele verwundbare Rechner stünden. In China seien bereits ganze Universitätsnetze in der Hand lokaler Hacker, die damit große Botnetze aufbauten. Zudem seien viele Rechner in Schulen, Datencentern und Unternehmen infiziert, offenbar ohne dass es jemandem dort auffalle. Oftmals hätten die Hacker auch "Insider" mit direktem Zugriff auf den dazugehörigen Netzen. Japanische und polnische Hacker hätten offenbar ähnliche Vorlieben bei der Wahl verwundbarer Rechner und würden Rechner im eigenen Land kompromittieren, um sie für Angriffe auf andere Rechner zu missbrauchen. Laut SecureWorks zeigen die Ergebnisse unter anderem, dass es uneffektiv sei, auf einer Firewall nur die IP-Adressräume anderer Länder zu sperren, um sich vor Angriffen zu schützen. Angriffe auf Rechner von SecureWorks-Kunden habe der Sicherheitsdienstleister zudem aus Brasilien 166.987mal, aus Süd Korea 162.289-mal, aus Polen 153.205- und aus Deutschland 110.493-mal beobachtet. SecureWorks schlägt zur Abwehr neben Virenscannern und regelmäßigen Updates den Einsatz von Blacklists vor, um die Kommunikation mit bekannten bösartigen Netzen zu unterbinden. http://www.secureworks.com/media/press_releases/20080922-attacks 19 [18.12.2006 10:10] http://www.heise.de/security/news/meldung/82679 In Untergrund-Foren werden bereits Exploits für Microsofts neuestes Betriebssystem Windows Vista verhökert, mit denen sich ein Rechner kompromittieren lässt, berichten US-Medien. Laut Trend Micro[1] seien bis zu 50.000 USDollar auf den Online-Auktionen ähnelnden Seiten geboten worden. Aber auch Exploits für andere Software würden dort gehandelt, je nach Popularität der Programme und Zuverlässigkeit des Exploits für Summen zwischen 20.000 und 30.000 US-Dollar. Zudem sollen sich komplette Bots und Trojaner erwerben lassen: Ein Trojaner zum Stehlen von Daten soll zwischen 1000 und 5000 US-Dollar bringen, ein Bot zum Aufbau etwa einer Spam-Armee ist für 5000 bis 20.000 Dollar zu haben. Auch die mit Trojanern geklauten persönlichen Daten und virtuellen Währungen etwa aus Online-Spielen stünden zum Verkauf. Kreditkartennummern inklusive PIN gehen für 500 Dollar über den Tisch. Ohne gültige PIN, aber dafür mit dreistelligem Sicherheitscode und Ablaufdatum kostet eine Kreditkartennummer nur noch 25 Dollar. Ein eBay- oder PayPal-Account schlägt gerade noch mit 7 Dollar zu Buche. Bereits Ende vergangenen Jahres zeigte sich beim WMFExploit[2], wie lukrativ es sein kann, mit Schadsoftware Geld zu verdienen. Damals hatte Kaspersky Hacker in russischen Foren beobachtet, die den Exploit für 4000 Dollar angeboten und verkauft hatten[3]. Kurze Zeit darauf versuchten zahlreiche Webseiten, Besucher über den Exploit mit Trojanern zu infizieren. [1] http://de.trendmicro-europe.com/ [2] http://www.heise.de/security/news/meldung/67794 [3] http://www.heise.de/security/news/meldung/69207 [4] mailto:[email protected] 20 Bochum 22.10.2007 Cybercrime zu Schleuderpreisen - Einsteigerpaket für Nachwuchs-Spammer bereits ab 140 Euro http://www.gdata.de/unternehmen/DE/articleview/3920/1/160/ "Die Professionalisierung der Online-Kriminellen ist nichts Neues. Wir haben es bereits seit Jahren mit einer Industrie zu tun, die im Internet kriminelle Dienstleistungen im großen Rahmen anbietet", sagt Ralf Benzmüller, Leiter der G Data Security Labs. "Nach dem Motto 'Darf es auch etwas mehr sein?', bieten die Cyber-Kriminellen ihre Dienstleistung oft in Kombinationen an. DDoS-Attacken auf Mitbewerber und zeitgleicher Versand von Spam sind nicht ungewöhnlich", so Benzmüller. Bereits für wenige hundert Euro sind gezielte Angriffe auf Webangebote oder der Versand von Millionen von Spam-E-Mails als Auftragsarbeit möglich. Die Cyber-Kriminellen operieren hierbei in Netzwerken, um möglichst viele Facetten der kriminellen Dienstleistungen aus einer Hand anbieten zu können. Die Webseite "WabiSabiLabi„ www.wslabi.com ist das Ebay oder Ricardo für Cyber-Kriminelle. Hier können Hacker ab 500 Euro aktuelle Windows- und Linux-Sicherheitslücken ersteigern. 21 Q&A What is WabiSabiLabi? OCTOBER 11, 2007 | CHIASSO, Switzerland -- In just two months the IT security vulnerabilities marketplace launched by WabiSabiLabi (WSLabi) that encourages security researchers to sell their findings in an open marketplace to legitimate organisations, big or small, exceeded all expectations with over 150 vulnerabilities submitted. IT security experts have jumped at the opportunity to sell their research in a safe environment to an eager and ready audience of vetted buyers prepared to pay a fair price to get their hands on the latest IT security vulnerabilities. Q: Do you trade zero day vulnerabilities? A: First let's use the proper terminology, there is no zero day vulnerability, instead there is Security Research, which is the job of a skilled security researcher. Our scope is to provide an institutional market place in which security researchers can offer place their work to the market through a platform designed to maximize their reward. Q: How much do you pay for a zero day security research? A: You don't sell to WabiSabiLabi". Rather you sell through it like any other institutional market exchange. WabiSabiLabi doesn't directly pay anything, rather we mediate a your sale/purchase on behalf of researchers by providing a secure market environment aimed to maximize the security researcher's reward, therefore we maintain: - a Research Department - a test-drive laboratory - an transparent exchange platform - a secure payment system Security research will only be placed on the market place, only after being validated by our labs and being "dressed" with our complementary material and services. We will also help researchers to design the best business model (Such as: selling schemes, starting selling price etc.) in order to maximize the value creation. 22 Internet-Browser sind auf Clickjacking-Attacken anfällig: Beim „Clickjacking―¨überdeckt der Angreifer legitime Links mit anderen Links, welche kaum oder nur sehr kurz sichtbar sind. Anwender führen so Anwendungen aus, meinen aber lediglich auf einen legitimen Link geklickt zu haben. Mittels Cascading Style Sheet (CSS) können unsichtbare iframes über beliebige Webseiten gelegt werden. Beispiele: • Ein Programm wird durch einfaches Drag&Drop auf einer Web-Seite in den Autostart-Ordner gelegt • Mit definiert er die • Beim Klick auf ein Bild wird die JavaScript Methode onmousedown() aufgerufen und das Bild auf der Seite verschoben. Die veränderten Koordinaten beim Loslassen des Maus-Buttons suggerieren dem Browser ein Drag-&-Drop-Event. Dieses Problem wurde von Microsoft bereits einmal behoben, lässt sich aber mit Popup-Fenstern immer noch ausnutzen. So fügt eine Demonstration eines Sicherheitsexperten, der als "Paul" auftritt, einen Link in die Favoritenliste des Internet Explorers ein. Schutz gegen Clickjacking verspricht das Firefox-Plug-in NoScript in der Version 1.8.2.1. Die neue ClearClick-Funktion soll verborgene, durchsichtige oder anderweitig verschleierte Dialoge oder Frames beim Anklicken sichtbar machen. http://www.heise.de/security/news/meldung/117055 bzw. http://guya.net/security/clickjacking/game.html 23 The survival time is calculated as the average time between reports for an average target IP address. If you are assuming that most of these reports are generated by worms that attempt to propagate, an unpatched system would be infected by such a probe. The average time between probes will vary widely from network to network. Some of our submitters subscribe to ISPs which block ports commonly used by worms. As a result, these submitters report a much longer 'survival time'. On the other hand, University Networks and users of high speed internet services are frequently targeted with additional scans from malware like bots. If you are connected to such a network, your 'survival time' will be much smaller. The main issue here is of course that the time to download critical patches will exceed this survival time. Typical windows ports: appr. 100 minutes survival time Typical unix ports: appr. 700 minutes survival time http://isc.sans.org/survivaltime.html; http://www.dshield.org/survivaltime.html David John Leversage, Eric James Byres, „Estimating a System‘s Mean Time-to-Compromise―, IEEE Security & Privacy, Volume 6, Issue 1, Jan.-Feb. 2008, p. 52 – 60. Mean time-to-compromise is a comparative security metric that applies lessons learned from physical security. To address this need in the Supervisory Control and Data Acquisition (SCADA) world specifically and the corporate IT security world more generally, we propose a mean time-to-compromise (MTTC) interval as an estimate of the time it will take for an attacker with a specific skill level to successfully impact a target system. We also propose a state-space model (SSM) and algorithms for estimating attack paths and state times to calculate these MTTC intervals for a given target system. Although we use SCADA as an example, we believe our approach should work in any IT environment. Die Zeiten von Sasser & Co sind vorbei. Selbst der klassische E-Mail-Trojaner ist nicht mehr das Hauptproblem. Heute fängt man sich Schad-Software primär beim Surfen ein. Hunderttausende Web-Sites sind kompromittiert und nutzen Sicherheitslücken in Internet Explorer, Adobe Reader, Flash Plugin und was weiß ich noch allem aus. Das sind die realen Gefahren des Internet für normale Anwender. 24 http://www.youtube.com/watch?v=XGw9MEURYiY September 18, 2007 We at http://www.geekteks.com can help you secure your PC. We can search for, find, and remove almost any kind of malware including but not limited to: worms, trojans, viruses, spyware, rootkits, and netbots. Have us secure your PC for you today! Call 877.GEEK.TEK (433.5835) for more information or visit our web site. • 6 days with up-to-date anti-virus and firewall: 538 suspect files, including a password cracker installed by LimWire • 13 hours with weakened anti-virus and firewall: 107 suspect files, one was loaded, when the P2P software was downloaded • Installing software that you do not fully understand can be very dangerous 25 The expression drive-by download is used in three increasingly strict meanings: 1. Any download that happens without knowledge of the user. Download of spyware, a computer virus or any kind of malware that happens without knowledge of the user. 2. Drive-by downloads may happen by visiting a website, viewing an e-mail message or by clicking on a deceptive popup window: the user clicks on the window in the mistaken belief that, for instance, it is an error report from his own PC or that it is an innocuous advertisement popup; in such cases, the "supplier" may claim that the user "consented" to the download though he was completely unaware of having initiated a malicious software download. 3. Download of malware through exploitation of a web browser, e-mail client or operating system bug, without any user intervention whatsoever. Websites that exploit the Windows Metafile vulnerability may provide examples of "drive-by downloads" of this sort. The expression drive-by install (or installation) is completely analogous and refers to installation rather than download (though sometimes the two are used interchangeably). Beim Drive-by-Pharming werden eine Webseite oder eine E-Mail-Nachricht so präpariert, dass sie die DNS-Einstellungen des Breitbandrouters ändert, mit dem der Anwender mit dem Internet verbunden ist. Konkret wird die Routingtabelle so manipuliert, dass der Surfer nicht auf der gewünschten Seite, sondern auf einer vom Hacker eingerichteten Page landet, welche die Originalseite imitiert. 26 E-Mail-Ergebnisse ist die Gesamtbewertung von SiteAdvisor für die E-Mail-Praktiken einer Website. Wir klassifizieren Websites auf der Grundlage dessen, wie viele E-Mails sie versenden, sowie auf Grundlage des Spam-Faktors, den diese Mails aufweisen. Wenn einer dieser Werte über dem von uns festgelegten Grenzwert liegt, statten wir diese Site mit einer gelben Warnung aus. Wenn beide Werte hoch sind oder einer besonders auffällig ist, statten wir diese Site mit einer roten Warnung aus. Downloads gibt die Gesamtbewertung von SiteAdvisor zu den Auswirkungen an, die die herunterladbare Software einer Site auf unseren Test-Computer hatte. Sites mit virusinfizierten Downloads oder solche, die zusätzliche Software hinzufügen, die die Benutzer als Adware oder Spyware ansehen würden, erhalten rote Flaggen. Die Bewertung berücksichtigt auch die Netzwerkserver, zu denen ein Programm während der durchgeführten Transaktionen eine Verbindung herstellt, sowie jegliche Veränderungen, die an den Browsereinstellungen oder den Registrierungsdateien eines Computers vorgenommen werden. Online-Partnerschaften betrachtet die Aggressivität, mit der eine Site versucht, Sie auf andere Sites weiterzuleiten, die wir als "rot" markiert haben. Es ist im Internet üblich, dass verdächtige Sites enge Verbindungen zu anderen verdächtigen Sites aufweisen. Der Hauptzweck dieser "fütternden" Sites ist es, Sie dazu zu bewegen, die verdächtige Site zu besuchen. Eine Site kann eine rote Warnung erhalten, wenn sie beispielsweise zu aggressiv versucht, Sie auf andere rote Sites weiterzuleiten. Eine Site kann tatsächlich auch "rot durch Verbindung" werden, wenn die Verbindung zu einer als rot klassifizierten Domäne zu eng ist. Störende Praktiken sind häufig genutzte Web-Praktiken, die den Benutzer stören, wie eine überhöhte Anzahl an Popups, Aufforderungen, die Homepage eines Benutzers zu verändern, oder Aufforderungen, eine Site zur Favoritenliste des Browsers hinzuzufügen. Wir listen in diesem Abschnitt auch Cookies von Dritten auf (manchmal auch als "Nachverfolgungs-Cookies" bezeichnet). Wenn eine Website viele Popups aufweist und wenn sie insbesondere Praktiken ausübt, wie das Öffnen mehrerer Fenster, wenn Sie versuchen, eines zu schließen, erteilen wir dieser Website eine rote Flagge. Exploits sind selten, stellen aber sehr gefährliche Sicherheitsbedrohungen dar, die dadurch entstehen, dass eine Website die Sicherheitsschwachstelle eines Browsers ausnutzt. Der Exploit kann dazu führen, dass der Computer eines Benutzers Programmierungscode erhält, der zu Adware-Infektionen, Keystroke-Spionage und anderen schädlichen Aktionen führen kann, die einen Computer gänzlich zerstören können. 27 Compares the safety of leading search engines, using McAfee SiteAdvisor‘s automated Web site ratings. We find that AOL returns the safest search results, while Yahoo! returns the greatest percentage of risky results. Since May 2006, search engine results have become safer, primarily due to improved safety of sponsored results on Google, AOL, and Ask. Despite this improvement, dangerous sites are found in search results of all of the top five search engines, and sponsored results continue to be significantly less safe than search engines‘ organic results. 1. ―Red‖ rated sites failed McAfee SiteAdvisor‘s safety tests. Examples are sites that distribute adware, send a high volume of spam, or make unauthorized changes to a user‘s computer. 2. ―Yellow‖ rated sites engage in practices that warrant important advisory information based on McAfee SiteAdvisor‘s safety tests. Examples are sites which send a high volume of ―nonspammy‖ e-mail, display many pop-up ads, or prompt a user to change browser settings. Overall, 4.0% of search results link to risky Web sites, which marks an improvement from 5.0% in May 2006. Dangerous sites are found in search results of all 5 of the top US search engines (representing 93% of all search engine use). The improvement in search engine safety is primarily due to safer sponsored results. The percentage of risky sites dropped from 8.5% in May 2006 to 6.9% in May 2007. However, sponsored results still contain 2.4 times as many risky sites as organic results. AOL returns the safest results: 2.9 % of results rated red1 or yellow2 by McAfee SiteAdvisor. At 5.4%, Yahoo! returns the most results rated red or yellow. Google, AOL, and Ask have become safer since May 2006, with Ask exhibiting the greatest improvement. The safety of search results on Yahoo! and MSN has declined. 28 The expression drive-by download is used in three increasingly strict meanings: Any download that happens without knowledge of the user. Download of spyware, a computer virus or any kind of malware that happens without knowledge of the user. Drive-by downloads may happen by visiting a website, viewing an e-mail message or by clicking on a deceptive popup window: the user clicks on the window in the mistaken belief that, for instance, it is an error report from his own PC or that it is an innocuous advertisement popup; in such cases, the "supplier" may claim that the user "consented" to the download though he was completely unaware of having initiated a malicious software download. Download of malware through exploitation of a web browser, e-mail client or operating system bug, without any user intervention whatsoever. Websites that exploit the Windows Metafile vulnerability may provide examples of "drive-by downloads" of this sort. The expression drive-by install (or installation) is completely analogous and refers to installation rather than download (though sometimes the two are used interchangeably). In April 2007 researchers at Google discovered hundreds of thousands of web pages performing drive-by downloads. 29 1. Organize • Identify the weakest link on a broad scale • Consider technical, organizational and operational aspects • Define security policy, define responsibilities • Awareness building 2. Protect: Encryption and authentication • Encrypt stored files and transmitted information • At various OSI-Layers: Application data (PGP, SSH, ...), Socket (specific Port / IP-Address Combination, SSL), IP-Connection, Link (Point-to-point e.g. leased line) • Install patches … unplug systems • install recovery procedures (backup, information / media communication) • Informatics, communication, physical (building locking system), fire, employees, .. 3. Limit access, filtered traffic • Physical access, password, firewall, ... • Filter/limit traffic (traffic separation) to specific sections of the network (based on applications, sessions, IP-addresses: IP-subnetting, MAC-Layer Switching • structured cabling 4. Combine multiple security measures • Mulitlevel security, in-depth security 5. Control, monitor, verify, check, act (detect attacks, check your systems). react and correct • Intrusion Detection, Vulnerability Testing • Security Checks 30 Im Bereich Internet Sicherheit gibt es verschiedenste technische Massnahmen zur Verbesserung der Sicherheit. Diese basieren beispielsweise auf folgenden Ansätzen: •Einschränkung des Datenverkehrs (Limit, „Wissen nur wenn nötig―): Dies wird beispielsweise durch Router und Firewalls erreicht. Im weiteren Sinne könnte man aber auch die Zugangsregelung mittels Benutzername/Passwort dazu zählen. Im weiteren Sinne ist auch die Überprüfung und allfällige Löschung von Daten bei Viren-Scannern eine „Filterungsmassnahme―. •Verschlüsselung und Authentisierung: Hier stellt der mittels https bzw. Secure Socket Layser (SSL) gesicherte Webzugang die wichtigste Massnahme dar. Die Authentisierung spielt aber auch in Zusammenhang mit Benutzername/Passwort Zugang eine Rolle. •Kontrolle: Intrusion Detection Systeme (IDS), Intrusion Prevention Systems (IPS) oder Honey Pots sollen helfen, trotz aller Schutzmassnahmen erfolgte Einbrüche zu detektieren bzw. abzuwenden. 31 Gemäss mehreren Studien entstehen die meisten IT-Sicherheitsprobleme durch Fehlverhalten von Mitarbeitern. Klare Richtlinien regeln unter anderem den Meldeprozess bei Unregelmässigkeiten oder Vermutungen über Lücken im Sicherheitskonzept. Die IT-Benutzerrichtlinien müssen nicht nur klar verständlich sein, sondern auch angewendet werden. Dazu hilft ein Pflichtenheft, das die Aufbauorganisation und Verantwortlichkeiten bezüglich IT-Sicherheit bestimmt und die Sensibilisierung der Mitarbeiter regelt. Ein Single-Sign-On-Konzept, das dem Benutzer nach einer einmaligen Authentifizierung den Zugriff auf alle Rechner und Dienste ermöglicht, für die er berechtigt ist, entlastet die Mitarbeiter und erleichtert ihnen dadurch die Einhaltung der Richtlinien. Datenschutzrichtlinien definieren den Umgang mit dem schützenswerten Charakter persönlicher Daten von Kunden, Partnern, Mitarbeitenden und anderen Personen. Die Zugriffsrechte der Mitarbeiter auf Geschäftsdaten müssen genau definiert sein, um den Datenschutz auch intern sicherzustellen. Einige einfache Regeln für den Alltag ergänzen die organisatorischen Aspekte. Ein klarer und logischer Aufbau der Dokumentenablage spart Zeit bei der Dokumentensuche, verringert die Gefahr von Datenverlust und verhindert, dass sensible Dokumente durch Zufall von Unbefugten entdeckt werden. Ausserdem sollten alle Mitarbeiter ausschliesslich starke Passwörter verwenden und diese periodisch austauschen. http://www.orbit-iex.ch/htm/it-sicherheit-wie.htm Weitere Beispiele: http://www.esso.de/auftanken/sicherheit/org_massnahmen/index.html http://www.helvetia.ch/privatkunden/service/pk_service_org_massnahmen_d.pdf-link 32 Word und Excel stellen unter „Extras > Optionen > Registerkarte Sicherheit― zwei Schutzfunktionen zu Verfügung: Dateiverschlüsselungsoptionen (Kennwortschutz zum Öffnen) und Dateifreigabeoptionen (Kennwort zum Ändern). PDF-Dokumente können über ein „Document Open Password― (auch User-Passwort genannt) vor dem Zugriff durch Unberechtigte geschützt werden. Ähnlich wie bei Office sind verschiedene Verschlüsselungsmethoden mit 40- bis 128-Bit-Schlüssellängen verfügbar. Mit dem „Change Permission Password― (auch Master-Passwort genannt) lassen sich ferner Aktionen wie Dokument Drucken, Bearbeiten oder Kopieren einschränken. Die bekannte Komprimierungssoftware WinZip unterstützt 128- und 256-Bit AES-Verschlüsselung. Der Advanced Encryption Standard (AES) gilt als sicher und wird vom NIST (National Institute of Standards and Technology), d.h. 33 34 35 Decrypton kann „schwach verschlüsselte― Dokumente verschlüsseln. Office 2003 verwendete in der Grundeinstellung eine „schwache Verschlüsselung― (Office97/2000 Kompatibilitätsmode). Stärkere Office 2003 Verschlüsselung kann Decryptum nicht brechen. Office 2007 verwendet Verschlüsselungsverfahren, welche Decryptum nicht brechen kann. 36 37 38 Decrypton kann „schwach verschlüsselte― Dokumente verschlüsseln. Office 2003 verwendete in der Grundeinstellung eine „schwache Verschlüsselung― (Office97/2000 Kompatibilitätsmode). Stärkere Office 2003 Verschlüsselung kann Decryptum nicht brechen. Office 2007 verwendet Verschlüsselungsverfahren, welche Decryptum nicht brechen kann. 39 •Mittlerweile bieten die meisten E-Mail Programme auch Verschlüsselung und Signaturen an. •Basiert auf hybrider Verschlüsselung (Public Key bzw. Zertifikat zum Schlüsselaustausch, symmetrische Verschlüsselung zur Übertragung) •Standards: •Für E-Mail Verschlüsselung: S/MIME •Für Schlüssel (Zertifikate): X.509 •Proprietäre Lösungen: •Lotus Notes •In gewissen Kreisen weit verbreitet (z.B. bei CERT): PGP 40 41 42 • Identification establishes who you claim to be: The user claims an identity, usually by supplying a user ID or a user name. • Authentication verifies that you are who you claim to be: The user supplies authentication information, which proves the binding between the user and the identity. This authentication information and binding to users have to be done in a provisioning phase (e.g. when personally show up at a government desk, present the passport and get a digital certificate) • Authorization establishes what you‗re allowed to do e.g. which files and applications you may access: The systems authorizes the (authenticated) user to do what he is allowed to do. • Accounting charges for what you do. 43 Defense in depth is designed on the principle that multiple layers of different types of protection from different vendors provide substantially better protection. A hacker may develop a knack for breaking through certain types of defenses or learn the intricacies or techniques of a particular vendor effectively rendering that type of defense useless. Beispiel Mehrstufige Sicherheit: •Die Anwender sind speziell geschult im Umgang mit sensitiven Informationen •Zugang zu Daten wird durch Berechtigungen, Passwörter, Encryption kontrolliert •Anwendungen werden durch Hardening, Anti-Virus, Content-Security geschützt •Rechner (Hosts) werden mittels Hardening, Patchmanagement auf einem guten Sicherheitsstandard gehalten •Netzwerke werden segmentiert und geschützt (Wireless) •Der Sicherheitsperimeter wird kontrolliert mit Firewalls, VPN, Dial-In •Der physische Zugang zu den Systemen ist nicht für alle möglich 44 Die Sicherheit wird oft im Rahmen Security Audits, Security Checks, Penetration Test, Reviews oder Tiger Team Angriffen überprüft. Die Tests lassen sich hinsichtlich Untersuchungsobjekt, Fokus und angewandter Methodik unterscheiden. Bei konzeptionell/organisatorischen Security Audits wird üblicherweise der Checklisten-basierte Ansatz verfolgt. Dabei werden Sicherheitslücken und Schwachstellen mittels der Kombination von Interviews, Dokumentenstudium, Workshops und Gap-Analysen erkannt. In diese Kategorie fallen konzeptionell/organisatorische Sicherheitsüberprüfungen nach IT GSHB oder ISO/IEC 27001/17799. Beim Application Security Audit wird eine Applikation (z.B. eine Branchenlösung oder eine MultiTier-Applikation auf verschiedenen Ebenen (z.B. Design, Dokumentation und Technik: Betriebssystem, Datenbank und eigentliche Applikation)) untersucht. Der genaue Umfang der technischen und/oder konzeptionellen Testelemente und die jeweilige Testtiefe hängen von den vom Auftraggeber vorgegebenen Rahmenbedingungen ab. Der Penetration Test ist ein simulierter, realitätsnaher Hackerangriff. Im Gegensatz zum Security Scan wird beim Penetration Test ein wesentlich grösserer Teil der anstehenden Arbeiten manuell erbracht und die Tester versetzen sich in die Rolle eines Hackers. Dabei setzen unsere Security Consultants die aktuellsten Methoden und Tricks ein, welche auch «echte» Hacker / Cracker einsetzen. Ausserdem kommen beim Penetration Test mehr Tools zum Einsatz und der Report beinhaltet technische und organisatorische Massnahmenvorschläge. http://www.oneconsult.com/dienstleistungen/penetration-test.html 45 46 47 48 Massnahmen, welche typisch durch die IT-Dienstleister bzw. durch die IT-Betreiber ergriffen werden: • Software-Update Wer könnte Sie besser mit Sicherheit versorgen als die Hersteller all Ihrer Programme? Warten Sie Ihre Programme. Sie sollten so eingerichtet sein, dass regelmässig automatisch neuste Updates heruntergeladen und installiert werden. • Virenschutz Welche Viren gelangen auf Ihren Computer? Praktisch keine, wenn Sie ein Virenschutzprogramm installieren. Stellen Sie das Programm so ein, dass es automatisch und regelmässig seine Virenliste aktualisiert und damit Gefahren abwehrt. • Firewall Wussten Sie, dass man vom Internet auf Ihren Computer zugreifen kann? Wenn die Personal Firewall (Software Firewall, interne Firewall) Ihres Computers aktiviert haben, sollte dies nicht mehr möglich sein. Auch Ihr Internet-Anschlussgerät (NATRouter) kann wie eine Perimeter Firewall wirken und den Zugang auf Ihr internes Netz verhindern. • Zugangsschutz (Starke Passwörter) Sind Sie sicher, dass nur Sie auf Ihre Daten zugreifen können? Persönliche Geheimcodes sollen dafür sorgen, dass nur Sie auf Ihre Daten zugreifen können. • Backup (Datensicherung) Wie wertvoll sind Ihre Daten? Sichern Sie wichtige Daten regelmässig auf DVD, CD oder auf Band. Kontrollieren Sie, ob Ihre Daten tatsächlich rekonstruiert werden könnten. Massnahmen, welche die Informationsbearbeiter (AnwenderInnen) beachten sollen: • Risiko-/Schadenspotenzial-Bewusstsein Sind Sie sich bewusst, zu welchen Schäden der Diebstahl oder die Veränderung Ihrer Informationen führen könnte? Gehen Sie verantwortungsvoll mit persönlichen Informationen um? • Bewusstere IT-/Internet-Nutzung Sind Sie misstrauisch gegenüber Angeboten aus dem Internet? Entscheiden Sie bewusst, wo und wann Sie Informationen im Internet preisgeben. Und wenn Sie dem Internet – mit gesundem Misstrauen – nicht alles glauben. •- Do not open unknown e-mail attachments, and be aware that e-mail addresses can be faked. Let the security software check all emails and follow the advice given by the tool. • Do not run programs of unknown origin, however appealing they may be. • Zugangskontrolle Ordnung Sind Sie sich bewusst, welche Informationen besonders geschützt werden sollten? Klassierung und Ordnung in Dokumentenablage und bei Datenträgern ist Voraussetzung, damit sensible Daten geschützt werden können! Räume abschliessen und Clear Desktop (aufgeräumter Arbeitsplatz) Zu schützende bzw. vertrauliche Dokumente sollten nicht auf Tischen und Druckern liegen gelassen werden. Auf den Rechner sollten andere während Ihrer Abwesenheit nicht zugreifen können – aktivieren Sie Ihren automatischen Screen-Locker. Schalten Sie Rechner und Zugangsgeräte ab, wenn Sie diese nicht brauchen. http://www.swisssecurityday.ch/index.php?option=com_content&task=view&id=15&Itemid=29 49 http://real.xobix.ch/ramgen/sfdrs/vod/sfspezial/sfspezial_20041130.rm?start=0:11:41.835&end=0:1 9:28.112 Improved security is recommended when you are faced to „real attacks―. Currently attacks are not only a „hacker‗s game― anymore. There is clear commercial interest behind many attacks. http://real.xobix.ch/ramgen/sfdrs/vod/sfspezial/sfspezial_20041130.rm?start=0:11:41.835&end=0:1 9:28.112 Datasport-Bibchip-20041210.wmv 12.12.2006 Weil er 2003 mit spezieller Software die Computer von Konkurrenzfirmen ausspionierte, steht seit Montag ein ehemaliges Geschäftsleitungsmitglied der Firma Datasport in Burgdorf vor Gericht. Bei der Weinfelder Firma Bibchip soll der 33-jährige Mann gar E-Mails umgeleitet und gelöscht haben, bevor die rechtmässigen Adressaten diese zu Gesicht bekamen. «Weil wir plötzlich keine Anfragen mehr bekamen, versandten wir Testanfragen an uns selber», sagt Ralph Nagel von Bibchip. «Doch statt unserer eigenen E-Mails erhielten wir konkrete Offerten von unserer Konkurrenz als Antwort. Da wussten wir, was Sache war.» Bibchip schätzt den Schaden auf rund eine Million Franken. Der Angeklagte hat den Versand der Trojaner-Mails gestanden. Das Urteil steht noch aus. [Referenz 20minuten] 16.12.2006 Berner Zeitung Das Kreisgericht Burgdorf hat einen früheren Mitarbeiter der Zollikofer Firma Datasport zu einer bedingten Gefängnisstrafe von zehn Monaten und einer Busse von 5000 Franken verurteilt. [http://www.espace.ch/artikel_295235.html] 50 51