Lernfeld 17 - Netzwerkdiensteinrichtung

von Nuri Bozyigit

Themenwoche Nr. 15 (zweites Jahr)

Arbeitszeit: 18.12.17 bis 22.12.17

Ziele

1. Ich kann essentielle Regeln für Passwort- und PC-Sicherheit benennen.

2. Ich kann die Vorgehensweise von Hackern während des Identitätsdiebstahls erläutern. 

3. Ich kann Nutzer des Internets und PC/Smartphone Gerätschaften in Punkto Sicherheit beraten. 

Lernnachweis

1. In Text- oder Tabellenform die Regeln für die Sicherheit hier bereitstellen. Gegeben falls Bilder oder andere Mitteln nutzen um die Erklärung zu erleichtern.

2. Ein Text hier bereitstellen welches die Vorgehensweise der Hacker beschreibt und gleichzeitig Beispiele nennt, die die Erklärung erleichtern.

3. Eine Anleitung hier bereitstellen welches in Sachen Sicherheit für PC, Smartphones und Internet berät.

Weg (wie ich meine Ziele erreiche)

1.  Recherchieren welche Regeln es für die Sicherheit gibt und wie man sie anwendet. Dann dementsprechend eine Erklärung erstellen und hier ausführen. 

2. Recherchieren wie Hacker in der Regel bei Identitätsdiebstahl vorgehen, was sie sonst noch potenziell tun oder tun können und Beispielszenarien oder Vorfälle finden, um eine Erklärung weiter auszubauen.

3. Recherchieren was man für die eigene Sicherheit tun sollte. Am besten mehrere Quellen in Betracht ziehen und möglichst da drauf achten, dass sie aktuell sind. Demnach dann eine Beratung schreiben und hier ausführen.

Auswertung der Themenwoche

Diese Themenwoche erwies sich zwar nicht als schwer, hat aber viel Zeit benötigt um gemacht zu werden. Sicherheit im Internet ist in allen Fällen ein heikles Thema und wird von allen Seiten immer anders verwaltet. Wir hatten eine Menge an Quellen und Informationen an denen wir uns wenden konnten, weswegen die Recherche lang gedauert hat.

Passwort Sicherheit

undefined

Ein Passwort ist heute für alle möglichen Profile, Konten und Datenbanken unumgänglich. Besonders dann, wenn sich wichtige Informationen innerhalb dieser Dienstleistungen befinden. Für Dritte mit kriminellen Hintergedanken ist es nicht unüblich Ideen zu adaptieren, um Ihr Passwort herauszufinden. Daher sollten Sie folgende Regeln für ein sicheres Passwort unbedingt beachten:

  • - Das Passwort sollte mind. 8 Zeichen lang sein. In Fällen von WPA und WPA2 sogar 20, da diese auch Opfer von potenziellen Offline Attacken sein können.
  • - Es sollte Groß- und Kleinbuchstaben sowie Sonderzeichen beinhalten.
  • - Namen und Informationen mit einer Relation auf Ihre Persönlichkeit und Ihrem Umkreis sollten vermieden werden. Z.B Name, Nachname, Name des Hundes, Geburtsdatum usw.
  • - Es sollte nicht im Wörterbuch vorkommen.
  • - Es sollte keine Abfolge von gängigen Buchstaben-/Zahlenmustern sein. Wie z.B asdfg, abc, 123, und Ähnliche Fälle.
  • - Simpel gehaltene Passwörter mit Sonderzeichen auszuschmücken ist keine effiziente Lösung.
  • - Machen Sie Gebrauch von Hilfsmitteln wie einen Passwortmanager um komplexe Passwörter im Kopf zu behalten. 
  • - Bilden Sie für Ihre Passwörter Eselsbrücken um sich daran zu erinnern.

Seitens Dienstanbieter gibt es in letzter Zeit zunehmend auch Sicherheitsverfahren, die die Nutzer zusätzlich nutzen können oder gar müssen. Um beispielsweise einen Account zu verifizieren und dem Nutzer die volle Kontrolle zu geben, kann man seine Telefonnummer mit angeben, um bestimmte Bestätigungscodes zu bekommen. Dabei werden im Konto selbst nur die letzten 2 Zahlen der Telefonnummer genannt. Steam bietet einen Code-Generator an welches einmalig nutzbar ist, damit Freunde des Account-Users eine Share-Funktion nutzen können. 

Die Seite "checkdeinpasswort.de" bietet ihnen einen Maßstab dazu wie sicher ihr Passwort wirklich ist. Dabei wird der Grad der Sicherheit dadurch angegeben, wie lange potentielle Hacker zum entschlüsseln benötigen werden. Je nach Passwort werden auch weitere Tipps vergeben um die Passwortsicherheit zu erhöhen.

Sicherheit am PC

Jeder Computer ist heute mit dem Internet verbunden und sind deswegen auch potenzielle Angriffsziele für Viren und andere Schadsoftware die von Dritten auch ferngesteuert werden. Bots die den Rechner zu einem Teil eines Botnetzes machen, werden leise im Hintergrund agieren ohne den Nutzer auch nur Ansatzweise auf sich aufmerksam zu machen. Um solche zukünftige Probleme vorzubeugen, können sie als Nutzer bestimmte Maßnahmen ergreifen. Eine 100 prozentige Sicherheit kann Ihnen keiner versprechen, aber jede Maßnahme kann entscheidend weiterhelfen.

Die folgenden Maßnahmen sind essenziell und sollten in allen Fällen eingehalten werden:
  • - Installieren sie immer die aktuellsten Sicherheitsupdates ihres jeweiligen Betriebssystems und Programme. Achten sie dabei, dass es sich um die Updates der Hersteller selbst handelt. Unter den Einstellungen können sie solche Updates auch automatisch einrichten lassen. 
  • - Nutzen sie einen Virenschutzprogramm und aktualisieren sie auch diese regelmäßig.
  • - Verwenden sie eine Personal Firewall. In den meisten Betriebssystem ist dies bereits drin. 
  • - Für den Zugriff auf das Internet sollten sie ein Benutzerkonto erstellen welches eine eingeschränkte Rechte hat. Bei der Werkeinstellung wird Ihnen ein Konto errichtet, welches die volle Administrationsrechte besitzt.
  • - Geben sie persönliche Informationen nicht ohne weiteres her. Unseriöse Seiten und EMails sollten gemieden werden, und in Falle von EMails sollten sie auch Anhang und Link nicht öffnen.
Sie können zusätzliche Schutzmaßnahmen ergreifen um ihren Rechner in Sicherheit zu wiegen:
  • - Nutzen sie einen aktuellen Internetbrowser mit fortschrittlichen Sicherheitsmaßnahmen. Microsoft Edge hat die Smart Screen Funktion und andere Browser vergleichbare Features. Machen sie Gebrauch davon um unseriöse Seiten zu meiden.
  • Bei den Add-Ons sollten sie sich auf jene beschränken, die sie auch wirklich brauchen. 
  • - Nutzen sie ein sicheres Verfahren für ihre Passwörter. Näher dazu in eine andere Sektion. 
  • - Wenn sie im Internet persönliche Information in Form von Bankdaten weitergeben müssen, tun sie das über eine verschlüsselte Verbindung. Alle seriösen Webseiten bieten diese Option an, in dem sie Beispielsweise das Kommunikationsprotokoll "HTTPS" nutzen. Erkennen können sie solche Seiten durch Adressen die mit "http://" anfangen oder dem Schlosssymbol neben der besagten Adresse. 
  • - Deinstallieren sie Programme welches sie nicht nutzen. Sie minimieren die Angriffsfläche, wenn sie die ihre Programmmenge niedrig halten.
  • - Erstellen sie regelmäßig Backups um ihre Daten zu schützen. Eine externe Festplatte ist die billigste und sicherste Möglichkeit für eine Privatperson. 

Sicherheit am Smartphone

Auf Grund dessen, dass Smartphones mittlerweile genauso fungieren wie PC's, benötigen sie die gleiche Menge an Schutz. Da eines der signifikantesten Eigenschaften eines Smartphones der ist, dass es immer überall mitgenommen werden kann, steht es unterschiedlichen Gefahren öfter gegenüber. 

 

Profilinformation

Nuri Bozyigit's Profilbild

Creative Commons Lizenz

Creative-Commons-Lizenz

Digitale Sicherheit von Nuri Bozyigit ist mit einer Creative Commons Attribution 3.0 Unported Lizenz ausgestattet.

Jede der Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Genehmigung von Nuri Bozyigit dazu erhalten.

Welche potentielle Gefahren gibt es im Netz?

DoS - Denial of Service

Bedeutet so viel wie einen Internetservice der nicht zugänglich ist, obwohl es eigentlich sein sollte. Durch zu vielen Anfragen die zur selben Zeit stattfinden, kann ein Server zusammenbrechen, wenn das System mit der Bearbeitung nicht mitkommen kann. Dabei kann es sich um eine unbeabsichtigte Überlastung des Netzes handeln (wenn beispielsweise zu viele User zur selben Zeit auf eine Funktion/Dienstleistung zugreifen wollen), oder um einen gezielten Angriff. Letzteres wird durch etwaige Methoden beabsichtigt:

  • Syn-Flooding

Bei einem Syn-Flooding wird durch ein "Handshake" Verfahren eine Überlastung verursacht. Unter normalen Umständen versendet ein Client einen Syn-Datenpaket, um die Verbindung mit einem Server, Betriebssystem oder einem anderen Client herzustellen. Danach antwortet der Empfänger mit einen Ack-Datenpaket um den Handshake Verfahren fortzuführen. Im Falle einer Syn-Flooding wird in der Syn-Datei jedoch eine falsche IP-Adresse mitgeteilt, wobei der Empfänger dann einen verzweifelten Verbindungsversuch startet. Erst nach einer bestimmten Zeit wird der Versuch aufgegeben. Findet dies nun mit mehreren Syn-Datenpaketen mit falschen Adressen statt, verbraucht der Empfänger seine ganze Verbindungskapazität damit, nach falschen Adressen zu suchen und ist somit für andere Systeme nicht mehr erreichbar. 

  • Ping-Flooding

Mit Ping prüft man die Verfügbarkeit eines Rechners im Netz. Bei einem Ping-Flooding richtet der Angreifer eine große Menge an Pings an das Zielnetz, welches dann versucht mit einem Pong zu antworten. Je nach Größe und Menge kann es Rechnern mit alten Betriebssystemen innerhalb kürzester Zeit wegen Überlastung zum Systemabsturz führen. Bestenfalls führt es zur starken Belastung des Rechners und des Netzes in dessem es sich befindet.

  • Mailbombing

Hierbei handelt es sich um entweder um eine große eMail oder mehrere von kleineren eMails die an einer Zieladresse gerichtet sind. Folglich wird der Mail-Account langsamer oder bricht komplett zusammen. Im Internet finden sich eine Menge Programme um dies problemlos zu ermöglichen.

Bei diesen Methoden handelt es sich jedoch um die Überlastung einer Dienstleistung durch zu vielen Anfragen. Andere DDoS Methoden nutzen Bugs, Schwachstellen und Fehlinterpretationen von Protokollen aus. Die Angreifer lassen sich nicht zurück verfolgen, da der Weg ohne großen Aufwand verschleiert werden kann.

Cyberkriminelle

In volkstümlichen Sprachgebrauch nennt man diese "Hacker", obwohl der Begriff eigentlich eine ganz andere Bedeutung hat. Zwar handelt es sich bei den Kriminellen die Online Straftaten begehen auch um Hacker, aber nicht alle Hacker verfolgen kriminelle Absichten.

Beispielsweise handelt es sich bei den White Hats um Hacker die im Auftrag von Firmen Schwachstellen ausspähen, damit diese beseitig werden können. Sie sind angeheuerte Hacker und nutzen ihre Talente dazu um legal Geld zu verdienen und verfügen auch über Zertifikate. Bei Black- und Grey Hats, sowie Hacktivisten handelt es sich um Kriminelle, die durch Illegalen Mitteln versuchen Geld zu machen oder Selbstjustiz zu bezwecken. 

Unter all den Straftaten den ein Cyberkrimineller begeht, gesellt sich auch Identitätsdiebstahl bzw. das Gewinnen von Informationen einer Privatperson. Dabei gehen sie wie folgt vor: 

  • Phishing

Dies definiert die Anforderung von wichtigen Informationen. Das geschieht in der Regel mit eMails oder zwielichtigen Webseiten: es wird aufgefordert wichtige Informationen wie z.B Anmeldedaten "erneut" einzugeben. Cyberkriminelle nutzen diese Informationen um sich in entsprechenden Bereichen einzuloggen und teure Bestellungen zu tätigen. 

  • DDoS

Die oben bereits erläuterte Methode - Distributed Denial of Service - wird auch dazu genutzt um Informationen zu entlocken. Wird die Seite eines Unternehmens lahmgelegt, sind diese nicht mehr geschäftsfähig und können IP-basierte Funktionen nicht mehr bereitstellen. Dadurch entstehen folglich Sicherheitslücken und Cyberkriminelle können die DNS-Cache beeinflussen. Damit werden die Kunden der Seite zu zwielichtigen Seiten umgeleitet. Und diese tun dann die restliche Arbeit.

  •  Bot-Netze

Diese Programme können sich durch die Phishing Methode in ihrem Rechner befinden und unentdeckt im Hintergrund agieren. Von da aus können sie von Cyberkriminellen ferngesteuert werden, um etwaige Aufgaben zu vollführen. Was bedeutet das für sie? Es muss nicht unbedingt einen Nachteil für sie selbst haben, aber sie helfen damit ungewollt Cyberkriminellen sich in Netzen auszutoben. Von ihrem Rechner aus können sich schon Spam-Mails und Ping Anfragen breit machen um gewisse Ziele zu attackieren. 

Wie gehe ich gegen Hacker vor?

Wichtig ist es, dass sie nötige Sicherheitsvorkehrungen treffen um nicht Opfer einer Cyberkrimninalität zu werden. Von sicheren Passwörtern und Antivirenprogrammen ganz abgesehen, müssen sie auch drauf achten, wo sie was genau machen. Sie sollten stehst drauf achten von wem eine Mail ist und ob sie diesem trauen können. Falls nicht, sollten sie das Öffnen vermeiden. Das gleiche gilt auch für zwielichtige Webseiten. Gehen sie im Netz vorsichtig vor um keine Gefahren zu verursachen oder Opfer dieser zu werden. 

Feedback

244 Ansichtsbesuche von 18. Dezember 2017 bis 04. Juli 2024