Trojaner - So erkennen Sie die getarnten Schädlinge.

Netzwerktechnik II

Netzwerktechnik II - Netzwerksicherheit

Netzwerksicherheit

Netzwerksicherheit bezeichnet das Gesamtkonzept der Planung, Ausführung und Überwachung der Sicherheit in Netzwerken zur elektronischen Datenverarbeitung. Die Herausforderungen an ein sicheres Netzwerk sind sehr vielschichtig, so wie auch die Angriffsmöglichkeiten auf ein Netzwerk und die angeschlossenen Geräte vielschichtig sein können.

Teilaspekte

technisch: Welche Hardware wird eingesetzt, um das Netzwerk zu schützen?

organisatorisch: Wer darf was? Wer hat welche Berechtigungen?

betrieblich: Wie wird die Sicherheit im Betriebsablauf realisiert?

rechtlich: Welche Maßnahmen dürfen umgesetzt werden? Wo gibt es Hürden? Welche Schutzmaßnahmen sind zwingend notwendig (beispielsweise hinsichtlich des Datenschutzes)?

Im folgenden werden einige dieser technischen und organisatorischen Maßnahmen beleuchtet.

Firewall

Die Firewall ist ein System, mit dem man Netzwerke (Rechnernetze) oder Rechner vor Zugriffen schützen kann. Es gibt Firewalls, die auf Basis einer Software auf Systemen (wie zum Beispiel einem "normalen" Rechner) arbeiten, und es gibt "Hardware-Firewalls", die als eigenes System in Netzwerken arbeiten.

Firewalls sind in der Lage, den Netzwerkverkehr zu filtern. Gemäß bestimmter, vorher festgelegter Regeln lassen sie Netzwerkpakete "durch" oder blockieren sie. Ein solcher Schutz bietet die Möglichkeit, innerhalb eines Netzwerks mehrere Geräte miteinander kommunizieren zu lassen (zum Beispiel zum Datenzugriff oder zum Absenden eines Druckauftrags), nach außen hin diese Zugriffsmöglichkeiten aber zu unterbinden - damit beispielsweise nicht jede*r aus dem Internet auf den Netzwerkdrucker einer Firma zugreifen kann. Auf die gleiche Art und Weise wird das Netzwerk der Uni Köln - das UKLAN - geschützt, denn auch innerhalb dieses Netzwerks gibt es schützenswerte Geräte, Datenspeicher, Lizenzsoftware-Zugriffe, Bibliotheksdienste und weiteres, auf die externe Personen "von außen" keinen Zugriff haben sollten.

Weiterhin bietet eine Firewall die Möglichkeit, ein Netzwerk in weitere Gruppen zu unterteilen - so genannte Subnetze. So kann beispielsweise das Netzwerk der Uni Köln seine Institute in getrennte Netzbereiche aufteilen, so dass auch innerhalb der Subnetze Zugriffe freigegeben oder beliebig gesperrt sein können. Denn auf den Datenspeicher von Institut X muss das Institut Y ja nicht unbedingt zugreifen können und ähnliches.

Schutz vor unberechtigten Netzwerkzugriffen... oder: Wie ist das mit dem Hacking?

Moderne Hackingangriffe erfoldern heutzutage einiges an Aufwand. Wer an einer Firewall vorbeikommen und (unberechtigt) in ein Netzwerk eindringen will, muss:

vorher genau auskundschaften, welche Systeme sich in einem Netzwerk befinden und wie das Netzwerk hardware- und softwaretechnisch aufgebaut ist,

das Netzwerk vorab scannen, um zu checken, wie man einen Zugriff ermöglichen kann,

aktiv in das Netzwerk eindringen, indem man Sicherheitslücken oder Fehlkonfigurationen oder vielleicht sogar vor Ort ist, um ein System zu infiltrieren,

Maßnahmen treffen, um zukünftig auch einen Zugriff auf das System zu haben und

anschließend seine Spuren verwischen.

Bei allen Schritten sollte ein Hacking-Angriff mit Sachverstand durchgeführt werden, da sonst

Monitoringsysteme Warnungen anzeigen und die mit der Administration des Systems betrauten Personen auf den Eindringling aufmerksam werden,

technische Maßnahmen zur Sperrung des Angriffs erfolgen,

gegebenenfalls dadurch aufgefallene Sicherheitslücken oder Konfigurationsfehler direkt korrigiert werden,

und so der Angriff fehlschlägt, bevor es zu einem Schaden kommen kann.

Bei Hackingangriffen ist es also nicht nur mit den oben genannten Schritten getan, sondern meistens läuft ein Hackingangriff auf eine immer wiederkehrende, langfristige Bedrohung hinaus - oder einem sogenannten Advanced Persistent Threat.

So muss ein Schutz vor Bedrohungen von außen heute mit viel Gegenwehr von innen beantwortet werden, damit es nicht zu Schaden im Netzwerk kommt.

Angriffsmöglichkeiten

Spoofing: Durch gefälschte Netzwerkadressen kann eine Kommunikation zustandekommen, die dem Kommunikationspartner vorgaukelt jemand anderes (oder ein anderes Gerät) zu sein.

Botnetze: Durch Sicherheitslücken werden mehrere Rechner "gekapert", die dann zusammengeschaltet werden können, um gemeinsam ein anderes Ziel mittels einer DDoS-Attacke anzugreifen.

DDoS-Attacke: Rechner innerhalb eines Botnetzes werden zum Angreifenden auf ein Ziel (wie beispielsweise den Server einer Firma), um durch unzählig viele Anfragen diesen Server lahmzulegen, dass dieser nicht mehr kommunizieren kann. So werden beispielsweise Webshops um ihr Geschäft gebracht oder Firmen um ihre Aufträge. Botnetze für DDoS-Attacken kann man übrigens kaufen, wenn man sich mal im Darknet umsieht. https://www.heise.de/news/Einmal-24-Stunden-Premium-DDoS-bitte-Studie-schluesselt-Preise-im-Darknet-auf-4786570.html

Hackbare Kühlschränke als Angriffsziel? Die Gefahr des Internet of Things.

Immer mehr Geräte können heutzutage mit dem Internet kommunizieren. Die Gefahr dieser Geräte sind ihre oft unerkannten oder unveröffentlichten Sicherheitslücken. Mit diesen sind sie im Netzwerk unterwegs, was deshalb so gefährlich ist, weil viele Firmen, die diese Geräte herstellen, sich dieser Gefahr (und dass sie etwas gegen diese Sicherheitslücken unternehmen müssen) oft nicht bewusst sind. Es hat sich gezeigt, dass viele Hersteller nicht einmal daran denken, Sicherheitsupdates zu veröffentlichen. Vielleicht haben sie Sorge vor den Anwendenden, die die Updates dann noch installieren müssten – wofür man Fachkenntnisse benötigt... https://www.heise.de/security/meldung/Ripple20-erschuettert-das-Internet-der-Dinge-4786249.html

Wie anfällig ist...?

Im Video werden einige weitere Angrifsziele benannt, die im Netzwerk zur Gefahr werden können:

ein Webserver

das (offene) WLAN-Netz

Video-Konferenz- und Chat-Dienste

Virtual Private Network – VPN

Mit einem Virtuellen Privaten Netzwerk – VPN ist es möglich, dass man mit seinem Gerät zum Teil eines Netzwerks wird. So ist man physisch nicht davon abhängig, an einem bestimmten Ort zu sein, erhält aber trotzdem die Zugriffsmöglichkeiten, als befände man sich vor Ort (beispielsweise einer Hochschule oder Firma). Neben diesen Netzwerkberechtigungen erhält man darüber hinaus eine IP-Adresse aus dem Netzwerkbereich und ist so auch für das Internet als Mitglied eines Netzwerks erkennbar.

Die Funktionsweise des "Tunnelns" kurz zusammengefasst: Ein Client baut eine Verbindung zu einem sogenannten "Gateway" auf. Dieser Server leitet dann den gesamten Netzwerkverkehr über das eigene Netzwerk um, beispielsweise ins Internet. Ein Client benötigt also eine funktionierende Internetverbindung, um auf den Gateway-Server zugreifen zu können. Zur Verschlüsselung: Diese geschieht zwischen Client und Server ("End-to-Site-VPN") wenn man also in einem offenen WLAN surft, können Angreifende nur einen verschlüsselten Datenstrom abfangen, der Datenmüll ergibt, da die Verbindung ja alle Inhalte verschlüsselt überträgt).

Geoblocking

Viele verwenden ein VPN, um auf Inhalte wie beispielsweise Videos zugreifen zu können, die in Ihrer Region nicht verfügbar sind. Dieses sogenannte Geoblocking lässt sich über ein VPN umgehen, und es gibt viele Angebote, die sich mit ihrem VPN-Service darauf spezialisiert haben. Viele solcher Angebote sind kostenlos, was aber oft einen Haken hat. Denn: Wie finanziert sich ein solches kostenloses Angebot? Was geschieht mit den Benutzungsdaten? Werden sie verkauft? Oder können sie auf Anordnung von Behörden möglicherweise in fremde Hände gelagen, die nachverfolgen, wer welche Angebote wie genutzt hat? Dies lässt sich verhindern, indem man bei der Registrierung bei einem solchen Dienst auf eine "No-Log-Policy" achtet, denn dort verpflichten sich die Anbietenden, nichts mitzuloggen beziehungsweise die Daten nach kurzer Zeit zu löschen.

VPN = anonym surfen?

Viele denken, man surfe komplett anonym und sei bei einer Verbindung mit einem VPN-Server nicht verfolgbar. Wichtig: Die Datenübertragung zwischen Client und Server geschieht zwar verschlüsselt, der Datenstrom kann also nicht einfach so mitgelesen werden. Aber alles, was vom VPN-Gateway zum Internet geleitet wird, ist natürlich nachverfolgbar. So kann man schon allein über die IP-Adresse eine Zuordnung zu einem VPN-Service (oder beispielsweise dem Adressbereich einer Hochschule) vornehmen. Und das Gateway selbst kann ebenfalls mitloggen, wer welche Verbindung mit welcher IP-Adresse aufgebaut hat... anonym ist das also nicht.

VPN an der Uni Köln

Die Universität zu Köln stellt ihren Angehörigen (Studierenden und Beschäftigten) einen VPN-Service zur Verfügung, über den man beispielsweise auf die geschützten Angebote der Universitäts- und Stadtbibliothek zugreifen kann. Wie man eine solche Verbindung einrichtet, ist auf den Seiten des Rechenzentrums beschrieben: https://rrzk.uni-koeln.de/internetzugang-web/netzzugang/vpn

Was ist Malware?

Warum ist Malware eine ernst­hafte Bedrohung?

Malware ist ein Sammel­begriff für verschiedene Arten von Software, die alle ein gemein­sames Merkmal aufweisen: Sie wurden entwickelt, um das Ziel­system zu infizieren und dort Schaden anzurichten. Malware wird also von Cyber­kriminellen genutzt, um Cyber­angriffe durch­zuführen. Obwohl sich Malware vor allem über das Internet verbreitet, wurde Schad­soft­ware bereits eingesetzt, bevor die meisten Geräte über­haupt Internet­zugang hatten, beispiels­weise über Disketten und CDs.

Heutzutage sind nicht nur Desktop-Computer gefährdet, auch mobile Geräte wie Smart­phones sind beliebte Angriffs­ziele. Die Schäden sind weit­reichend. Zu den größten Bedrohungen durch Malware gehören:

Diebstahl von Kredit­karten­daten oder Geld von Ihrem Bank­konto

Diebstahl von persönlichen Daten, um Ihre Identität zu stehlen oder Sie zu erpressen

Diebstahl von Pass­wörtern und Anmelde­daten für Konto­über­nahmen

Sperrung Ihres Geräts oder Ihrer Dateien, um Löse­geld zu fordern

Löschung oder Änderung von Dateien und Daten

Diebstahl persönlicher Fotos

Beschaffung von Informationen zu über Ihren Arbeits­platz und dessen Systeme

Verwendung Ihres Geräts, um Malware oder Spam an Geräte anderer zu verbreiten

Verwendung Ihres Computers für Crypto­mining

Aufzeichnung, welche Web­sites Sie besuchen und was Sie auf der Tastatur eingeben

Verwendung Ihres Geräts als Teil eines Bot­netzes, um DDoS-Angriffe durch­zuführen

Welche Arten von Malware gibt es?

Zwar werden die Technologien, um Malware zu entfernen, immer besser, gleich­zeitig entwickeln Cyber­kriminelle, Hacker und staatlich finanzierte Organisationen laufend neue Arten von Schad­soft­ware. Lassen Sie uns die Wichtigsten genauer betrachten.

Computer­viren

Computer­viren gehören zu den häufigsten und bekanntesten Schad­programmen. Ein Virus enthält bös­artigen Code, der Schaden anrichtet, sobald das Programm auf dem Gerät ausgeführt wird. Er kann unter anderem den Speicher des infizierten Geräts beschädigen, Dateien löschen oder verhindern, dass der Computer gestartet wird. Viren können sich im Vergleich zu Würmern nicht von alleine auf andere Geräte verbreiten.

Trojaner

Ein Trojaner ist als normale Datei oder eine vertrauens­würdige Software getarnt. In Anlehnung an das trojanische Pferd handelt es sich jedoch in Wirklichkeit um einen getarnten Virus. Einmal auf Ihrem Gerät installiert, kann er Dateien beschädigen, vertrauliche und sensible Daten stehlen oder Ihre Aktivitäten auf dem Gerät ausspionieren — je nach Art der einge­schleusten Malware.

Ransomware

Cyber­kriminelle nutzen Ransomware, um ein Gerät oder einzelne Dateien zu verschlüsseln, sodass der Benutzer nicht mehr darauf zugreifen kann. Um die Dateien wieder zu erlangen, müssen die Opfer ein Löse­geld, die Ransom, bezahlen. Gerne werden hierfür Krypto­währungen verlangt, da diese schwieriger zurück­zuverfolgen sind. Cyber­sicherheits­experten raten, kein Lösegeld zu zahlen und sich statt­dessen an die zuständigen lokalen Behörden zu wenden.

Computer­würmer

Würmer sind besonders schwer zu bekämpfen, da sie in der Lage sind, sich zu verviel­fältigen und von alleine von einem Gerät und Netz­werk auf ein anderes über­zugehen. Da sie dies auch tun, ohne dass das Opfer aktiv werden muss, werden Würmer oft erst bemerkt, wenn sie bereits verbreitet sind und Schaden anrichten.

Wie können Sie sich vor Malware schützen?

Schad­software kommt in verschiedenen Formen und Sie sollten wissen, wie Sie sich davor schützen können. Während es für manche Malware spezielle Vorgehens­weisen gibt, die Sie auf den ent­sprechenden Unter­seiten nach­lesen können, können Sie die folgenden Maß­nahmen nutzen, um Ihre generelle Cyber­sicherheit zu stärken.

Verwenden Sie ein Anti­viren-Programm . Eine Anti­virus-Soft­ware bietet umfassenden Schutz sowohl für Ihren Desktop-Computer als auch für Ihr Smart­phone und hilft Ihnen dabei, eventuelle Malware zu entfernen.

. Eine Anti­virus-Soft­ware bietet umfassenden Schutz sowohl für Ihren Desktop-Computer als auch für Ihr Smart­phone und hilft Ihnen dabei, eventuelle Malware zu entfernen. Halten Sie das Betriebs­system und Programme immer auf dem neuesten Stand . Laden Sie stets die neuesten Updates herunter. Software-Updates helfen Sicherheits­lücken zu schließen, die Cyber­kriminelle sonst nutzen könnten, um Malware einzu­schleusen.

. Laden Sie stets die neuesten Updates herunter. Software-Updates helfen Sicherheits­lücken zu schließen, die Cyber­kriminelle sonst nutzen könnten, um Malware einzu­schleusen. Seien Sie vorsichtig, welche Programme Sie herunter­laden . Mobile Geräte gelten in der Regel als sicher, wenn die Apps aus dem offiziellen App-Store herunter­geladen und installiert werden. Dennoch sollten Sie vorsichtig sein, was Sie auf Ihrem Gerät installieren.

. Mobile Geräte gelten in der Regel als sicher, wenn die Apps aus dem offiziellen App-Store herunter­geladen und installiert werden. Dennoch sollten Sie vorsichtig sein, was Sie auf Ihrem Gerät installieren. Klicken Sie niemals auf verdächtige Links . E‑Mails, SMS, Social Media Beiträge und Web­sites können Links zu schad­haften Web­sites enthalten. Prüfen Sie URLs sorg­fältig und klicken Sie nicht darauf, wenn sie Ihnen verdächtig vorkommen oder von einer unbekannten Person geschickt wurden. Das Gleiche gilt für E‑Mail-Anhänge. Sie könnten Ziel eines Phishing-Angriffs sein.

. E‑Mails, SMS, Social Media Beiträge und Web­sites können Links zu schad­haften Web­sites enthalten. Prüfen Sie URLs sorg­fältig und klicken Sie nicht darauf, wenn sie Ihnen verdächtig vorkommen oder von einer unbekannten Person geschickt wurden. Das Gleiche gilt für E‑Mail-Anhänge. Sie könnten Ziel eines Phishing-Angriffs sein. Schließen Sie keine unbekannten Fest­platten an . Neben Dateien, die Sie aus dem Internet herunter­laden, kann sich Malware auch über Fest­platten, CDs, USB-Sticks und andere physische Geräte verbreiten. Achten Sie darauf, keine unbekannten Geräte an Ihren Computer anzuschließen und erlauben Sie niemanden, dem Sie nicht vertrauen, sein Smart­phone oder seine externe Fest­platte anzuschließen.

. Neben Dateien, die Sie aus dem Internet herunter­laden, kann sich Malware auch über Fest­platten, CDs, USB-Sticks und andere physische Geräte verbreiten. Achten Sie darauf, keine unbekannten Geräte an Ihren Computer anzuschließen und erlauben Sie niemanden, dem Sie nicht vertrauen, sein Smart­phone oder seine externe Fest­platte anzuschließen. Überprüfen Sie die Zugriffs­rechte von Apps und Programmen . Viele Apps verlangen Zugriff auf die Kamera, das Adress­buch, die Stand­ort­informationen und die gespeicherten Dateien Ihres Telefons. Bevor Sie den Zugriff gewähren, über­legen Sie genau, ob das Programm wirklich alle Rechte benötigt.

. Viele Apps verlangen Zugriff auf die Kamera, das Adress­buch, die Stand­ort­informationen und die gespeicherten Dateien Ihres Telefons. Bevor Sie den Zugriff gewähren, über­legen Sie genau, ob das Programm wirklich alle Rechte benötigt. Seien Sie vorsichtig, wenn Sie öffentlich surfen . Öffentliches WLAN ist praktisch, um von unter­wegs aus zu arbeiten oder im Café zu lernen. Leider wissen Sie jedoch nie, ob das Netz­werk wirklich sicher ist. Vermeiden Sie daher nach Möglichkeit öffentliches WLAN oder verwenden Sie ein VPN.

. Öffentliches WLAN ist praktisch, um von unter­wegs aus zu arbeiten oder im Café zu lernen. Leider wissen Sie jedoch nie, ob das Netz­werk wirklich sicher ist. Vermeiden Sie daher nach Möglichkeit öffentliches WLAN oder verwenden Sie ein VPN. Verwenden Sie eine Firewall. Eine Firewall dient als Filter zwischen Ihrem Gerät und dem Internet. Sie kann Sie schützen, indem sie verdächtigen und potenziell schädlichen Daten­verkehr unter­bindet. Eine Firewall kann zwar Hacker und Viren abwehren, benötigt hierfür aber ein unter­stützendes Anti­viren-Programm.

7 Tipps: So erkennen Sie eine Malware-Infektion

Wenn Ihr Computer oder Ihr mobiles Gerät nicht mehr so funktionieren, wie sie sollen oder Sie seltsame Veränderungen fest­stellen, könnte sich Malware auf Ihrem Gerät verstecken. Hier sind sieben Anzeichen, die Ihnen bei der Erkennung von Malware helfen:

Es gibt verdächtige und unerwartete Pop-up-Fenster Das Gerät arbeitet langsamer als es sollte Das Starten oder Herunter­fahren des Geräts dauert länger als normal Der Daten­verbrauch ist unerklärlicher­weise gestiegen Das Gerät und die Programme stürzen wiederholt ab oder frieren ein Der Akku Ihres Geräts entlädt sich schneller als normal Ihr Gerät überhitzt ohne ersichtlichen Grund

Alle Geräte werden mit zunehmendem Alter langsamer und weisen eine schwächere Akku­leistung auf. Stellen Sie dennoch sicher, dass die Alterungs­anzeichen nicht durch Malware verursacht werden. Eine gute Anti­virus-Soft­ware hilft Ihnen dabei, Ihr Gerät auf potenzielle Schad­software zu über­prüfen.

Beliebte Malware in Deutsch­land

In Deutsch­land treibt vor allem der Trojaner Emotet sein Unwesen. Dieser verbreitet sich per E‑Mail selbst­ständig an die Kontakte infizierter Geräte. Sobald der Empfänger auf den enthaltenen Link oder das angehängte Dokument klickt, wird er eben­falls mit der Malware infiziert, die dann weiteren Schaden auf dem Gerät anrichtet. Tückisch ist, dass die E‑Mail persönliche Daten verwendet und so authentisch und vertrauens­würdig erscheint.

Ein weiterer in Deutsch­land beliebter Phishing-Trick sind E‑Mails von DHL. Beim Klick auf den ver­meintlichen Sendungs­verfolgungs­link wird Malware installiert. Ein Ransomware-Angriff in großem Stil legte 2021 die Systeme des gesamten Land­kreises Anhalt-Bitter­feld lahm. Wochen­lang konnten keine Sozial­leistungen ausgezahlt oder Zulassungen vergeben werden. Leider sind Malware-Angriffe in Deutsch­land weit verbreitet — schützen Sie sich.

Trojaner - So erkennen Sie die getarnten Schädlinge.

WIE KANN MAN SICH VOR TROJANERN SCHÜTZEN?

Um die Einschleusung von Trojanern zu vermeiden, sollten Nutzer ausschließlich Programme aus vertrauenswürdigen Quellen installieren. Dabei ist darauf zu achten, dass während des Installationsprozesses keine weiteren Zusatzprogramme installiert werden, sofern diese nicht gewünscht oder die Funktionen unklar sind.Darüber hinaus sollten Anwender vor dem Öffnen von E-Mail-Anhängen sichergehen, dass es sich nicht um ausführbare Dateien handelt. Häufig werden doppelte Dateiendungen verwendet, um den Nutzer eine scheinbar harmlose Datei öffnen zu lassen. Da unter Windows standardmäßig bekannte Dateiendungen ausgeblendet werden, wird beispielsweise eine Datei mit dem Namen nur als „Bild.jpg“ angezeigt. Beim Öffnen der Datei kann dann unbemerkt Schadsoftware auf den Rechner gelangen. Wir empfehlen Nutzern, im Explorer die Anzeige der gesamten Dateiendung zu aktivieren, um verdächtige Dateien besser erkennen zu können. Die Verwendung des PCs mit einem Konto ohne Administratorrechte ermöglicht es, den Spielraum von Trojanern bzw. der im Hintergrund ausgeführten Schadprogramme zu begrenzen. Außerdem kann auf diesem Weg die Installation nicht erwünschter Anwendungen erschwert werden, da immer erst eine Bestätigung durch den Administrator verlangt wird. Aktuelle Antiviren-Software schützt den Computer vor unerwünschter Schadsoftware wie Trojanern. ESET erkennt Trojaner unter verschiedenen Bezeichnungen, je nach Art des Schädlings. Mögliche ESET-Kennungen sind TrojanDownloader, TrojanClicker, TrojanDropper, TrojanSMS und TrojanProxy.Da auch Smartphones und Tablets immer häufiger angegriffen werden, sollte auch hier auf ausreichenden Schutz geachtet werden. Sicherheits-Apps wie die ESET Mobile Security schützen mobile Endgeräte vor Trojanern, aber auch vor anderen Arten schädlicher Malware.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels