Special – Internet der Zukunft
Die neuen Gefahren

SicherheitSicherheitsmanagement

Das Internet der Zukunft bietet viele Vorteile. Doch je mehr es sich in den Alltag integriert, desto gefährlicher wird es. Alles über die neuen Bedrohungen.

Mehr Fluch als Segen?

Special – Internet der Zukunft

Das Überall-Netz hat auch Schattenseiten vor allem in puncto Sicherheit. So wie der Internet-Nutzer heute Surf-Spuren in Logfiles hinterlässt, lassen sich seine Lebensgewohnheiten im Überall-Web komplett überwachen. Das bedeutet im Klartext: Wer online lebt, riskiert auch, dass er ausspioniert wird. Der Selbstschutz wird dabei nicht leichter, denn Schnüffeltechniken wie RFID stehen schon bereit.


Mehr Angriffe, neue Gefahren

Special – Internet der Zukunft

Die Angreifer der Zukunft kämpfen mit alten und neuen Tricks. Viren und Würmer etwa werden sich neue Angriffswege suchen: Die neuen Computer-Schädlinge vermischen sich zu Hybrid-Bedrohungen und nutzen ihre unterschiedlichen Eigenschaften gemeinsam. Beispielsweise kommt der Rbot-Wurm über Netzwerkfreigaben auf den Rechner. Dabei nutzt er mehrere Einfallstore, etwa RPC, UPNP oder LSASS. Außerdem öffnet der Schädling eine Hintertür auf dem infizierten PC. Das bedeutet, er agiert also gleichzeitig als Backdoor-Trojaner, der über den IRC gesteuert werden kann. Ziel des Virus ist es, den Rechner als Werkzeug für Denial-of-Service-Angriffe zu missbrauchen. Nach Belieben startet Rbot auch Dienste auf dem befallenen Rechner, etwa FTP-Server, oder protokolliert die Tastatureingaben mit.

Ein weiterer klarer Trend: Die Schädlinge fallen weniger über E-Mails in den Rechner ein. Stattdessen nutzen Würmer Schwächen in Netzwerkdiensten und falsche Firewall-Konfigurationen. Um sich komplett über den Globus zu verteilen, brauchen E-Mail-Würmer nur etwa 24 Stunden, dann haben PC-Nutzer in verschiedenen Zeitzonen die Dateianhänge ausgeführt. Netzwerkwürmer verbreiten sich selbstständig, unabhängig von Zeitzonen und Nutzerinteraktion.

Heute bekannte Bedrohungen für die Sicherheit des PCs wie Spam, Pishing oder Social Engineering werden auch in Zukunft eine große Rolle spielen. Zwei neue Entwicklungen sind trotzdem zu beobachten: Zum einen nimmt die reine Masse an Angriffen stark zu. Bei gezielten Phishing-Angriffen verzeichnen Experten ein monatliches Wachstum von 25 Prozent und rund drei Viertel des weltweiten Mail-Aufkommens ist Spam. Einzelne Provider erreichen sogar Spitzenwerte bis zu 95 Prozent. Zum anderen werden die Attacken raffinierter: Mit immer professionelleren Texten in E-Mails und gefälschten Webseiten, die nicht vom Original zu unterscheiden sind, täuschen die Angreifer den Anwender.


Programme statt Firewalls knacken

Special – Internet der Zukunft

Richtig konfigurierte Hardware-Firewalls sind schwer zu knacken. In den Top-Produkten auf dem Markt, die in vielen Firmen eingesetzt werden, gibt es für Computer-Einbrecher wenig zu holen. Selbst Fehler in den Schutzvorrichtungen sind unter realen Bedingungen nicht relevant, sondern nur in Labors nachstellbar.

Das ist jedoch kein Grund, das Thema Sicherheit zu vernachlässigen, denn die Angreifer suchen sich bereits neue Ziele. Dazu zählen vor allem Programme und Web-Dienste. Besonders verlockend für Ganoven sind Webshops, da hier die getroffenen Sicherheitsmaßnahmen meist nicht allzu hoch sind. So lassen sich einige Online-Geschäfte mit wenigen Handgriffen manipulieren. Beispiel: Beim Webshop Mediakauf.de konnte PCpro den Preis der angebotenen Produkte selbst ändern und die manipulierten Bestellungen durchführen. Die Betreiber tauschten nach Hinweisen von PCpro ihr Shop-System aus, einfache Manipulationen wollen sie so verhindern. Der Trend bleibt. Vor allem die immer weitere Verbreitung von Web-Applikationen schafft neue Angriffsfläche.


PC-Einbruch für Dummys

Special – Internet der Zukunft

Gezielte Hack-Versuche erfordern viel Know-how und eine ausgefeilte Strategie. Wer im Internet aber einfach nur nach ungesicherten Rechnern scannt und es auf Dateifreigaben und Passwörter abgesehen hat, der braucht keine fundierten PC- oder Netzwerk-Kenntnisse. Mit den richtigen Tools reicht ein Mausklick und die Eingabe einer IP-Range, um ein komplettes Netzsegment nach Schwachstellen zu durchsuchen. Die Bedienung per grafischer Oberfläche ist dabei nicht schwieriger als das Formatieren eines Briefs in Word. Gefundene Dateifreigaben können einfach über den Windows Explorer durchsucht werden.

Als Allzweck-Waffe für einfache Hacks werden außerdem Suchmaschinen missbraucht. Google bietet zum Beispiel die Möglichkeit, nach bestimmten Wörtern in URLs zu suchen. Die Eingabe von inurl:bash_ history in das Websuchfeld liefert eine interessante Liste von Sites. Die Datei bash_ history protokolliert alle Eingaben in der Linux/Unix-Shell Bash (Bourne Again Shell), auch die des Administrators. Diese Datei sollte natürlich nicht für den Zugriff aus dem Internet freigegeben sein, Google findet aber falsch konfigurierte Systeme.

Wer gezielt nach Passwörtern für MySQL-Datenbanken sucht, googelt einfach nach inurl:bash_his tory mysql. So hat etwa die berühmteste technische Universität der Welt, das MIT (Massachusetts Institute of Technology), einen falsch konfigurierten Server im Netz, der die History-Datei freigibt. Zwar haben die zuständigen Administratoren den Fehler erkannt und die Seite aus dem Netz genommen, der Google-Cache zeigt aber nach wie vor das Passwort an. Pikant: Die Computer-Spezialisten der Universität verwenden als Passwort »password«.


Homebanking knacken

Special – Internet der Zukunft

Betroffen sind aber nicht nur die Betreiber von Servern. Bei der Sicherheit von Homebanking-Transaktionen weisen Banken gerne auf die verwendete Verschlüsselung hin, die nach mathematischen Gesetzen als sehr sicher gilt. Trotzdem sind die PIN/TAN-Verfahren aus Sicherheitsperspektive problematisch, da sie anfällig für Man-in-the-Middle-Angriffe sind. Dabei klinkt sich ein Angreifer in den Datenverkehr zwischen Kunde und Bank ein und gibt sich gegenüber dem Kunden als Bank, gegenüber der Bank als Kunde aus. So kann er unbemerkt den verwendeten Schlüssel austauschen und Transaktionen manipulieren.

Trotz der Probleme haben sich Lösungen auf HBCI-Basis (Homebanking Computer Interface), die mit Smartcards und Kartenleser arbeiten, bisher nicht durchgesetzt. Etwas verwirrend ist auch, dass mit FinTS (Financial Transaction Service) bereits ein Nachfolger von HBCI existiert. Dieser Standard soll Homebanking mit einer Signaturkarte und längeren Kryptoschlüsseln sicher und einfach machen.

Ein Problem dabei: In der Bevölkerung fehlt das Vertrauen in die digitale Signatur, weil die dahinter stehenden technischen Verfahren zu komplex sind. Kryptographie-Spezialisten zufolge gibt es aber auch Sicherheitsbedenken. So existiert zum Beispiel eine Möglichkeit, den Hash-Algorithmus SHA-1 zu knacken. Dies ist zwar sehr aufwändig, doch allein die Möglichkeit schwächt das schlechte Ansehen der digitalen Signatur zusätzlich.

Die Gefahr von immer mehr Internet-Technik im Alltag liegt auf der Hand: Die klassischen Sicherheitsprobleme heutiger PCs verlagern sich ins normale Leben. So sind Handys, Smartphones und PDAs neue lohnende Angriffsziele für Viren. Schädlinge wie den Wurm Commwarrior gibt es bereits. Die Software-Integration bringt aber auch Probleme in Bereiche, die auf den ersten Blick nichts mit dem PC zu tun haben. Laut Sicherheitsexperten ist es nur eine Frage der Zeit, bis Angriffe über Funkverbindungen etwa auch Software in Autos trifft.