Technische Kompromittierung: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als '''kompromittiert''' betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat. == Begriffserklärung == Unte…“
 
Keine Bearbeitungszusammenfassung
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 2: Zeile 2:


== Begriffserklärung ==
== Begriffserklärung ==
Unter Angreifer wird hier ein zum Zugriff auf das System nicht berechtigter Nutzer verstanden, der sich jedoch Zugriff verschafft hat. Dabei ist nicht entscheidend, ob der unberechtigte und unkontrollierte Zugriff in missbräuchlicher Absicht oder unabsichtlich geschieht. Wesentlich ist, dass die [[Integrität (Informationssicherheit)|Integrität]] der gespeicherten Information nicht mehr gewährleistet werden kann.<ref name="TU Darmstadt"> [https://www-cgi.tu-darmstadt.de/wiki/www/doku.php?id=was_kann_passieren_wenn_mein_passwort_kompromittiert_wurde ''Was kann passieren wenn mein Passwort kompromittiert wurde?'']. Artikel über die Folgen eines kompromittierten Passwortes von der [[Technische_Universität_Darmstadt|Technischen Uni Darmstadt]]. Abgerufen am 5. November 2013.</ref>
Unter Angreifer wird hier ein zum Zugriff auf das System nicht berechtigter Nutzer verstanden, der sich jedoch Zugriff verschafft hat.  
* Dabei ist nicht entscheidend, ob der unberechtigte und unkontrollierte Zugriff in missbräuchlicher Absicht oder unabsichtlich geschieht.  
* Wesentlich ist, dass die [[Integrität (Informationssicherheit)|Integrität]] der gespeicherten Information nicht mehr gewährleistet werden kann.


Bei öffentlich zugänglichen Daten kann eine Kompromittierung nur durch (die Möglichkeit einer) Manipulation erfolgen. Bei Daten, die in irgendeiner Weise geheim sind, bedeutet dagegen auch die Möglichkeit, dass ein Angreifer [[Lesezugriff]] erhalten hat, bereits eine Kompromittierung, da zuvor geheime Informationen hinterher Dritten zugänglich sein könnten. Die Kompromittierung muss also nicht zwangsläufig die Manipulation von Daten implizieren.
Bei öffentlich zugänglichen Daten kann eine Kompromittierung nur durch (die Möglichkeit einer) Manipulation erfolgen.  
* Bei Daten, die in irgendeiner Weise geheim sind, bedeutet dagegen auch die Möglichkeit, dass ein Angreifer [[Lesezugriff]] erhalten hat, bereits eine Kompromittierung, da zuvor geheime Informationen hinterher Dritten zugänglich sein könnten.  
* Die Kompromittierung muss also nicht zwangsläufig die Manipulation von Daten implizieren.


{{Hauptartikel|Kompromittierung (Kryptologie)}}
[[Kompromittierung (Kryptologie)]]
Wenn es einem Angreifer z.&nbsp;B. gelingt, den [[Schlüssel (Kryptologie)|Schlüssel]] eines Kryptosystems zu bekommen, ist dieses System kompromittiert, ohne dass der Angreifer Daten geändert hat. Auch ein ausschließlich beobachtender Angreifer kann ein System kompromittieren. Typischerweise tritt dies nach einem Befall durch einen [[Computervirus]]<ref>[https://www.heise.de/security/meldung/Kaspersky-Cybersoeldner-schlagen-gezielt-und-zuegig-zu-1967820.html ''Kaspersky: Cybersöldner schlagen gezielt und zügig zu'']. In: ''[https://www.heise.de/security/ Heise Security]'', 27. September 2013. Abgerufen am 5. November 2013.</ref> oder durch einen gezielten Einbruch durch [[Hacker (Computersicherheit)|Hacker]] (bzw. [[Cracker (Computersicherheit)|Cracker]]) auf<ref>[https://www.heise.de/security/meldung/Adobe-Hack-betrifft-mindestens-38-Millionen-Accounts-2035847.html ''Adobe-Hack betrifft mindestens 38 Millionen Accounts'']. In: ''[https://www.heise.de/security/ Heise Security]'', 29. Oktober 2013. Abgerufen am 5. November 2013.</ref>. Ein derartig manipuliertes System ist nicht mehr als vertrauenswürdig anzusehen.
Wenn es einem Angreifer z.&nbsp;B..&nbsp;gelingt, den [[Schlüssel (Kryptologie)|Schlüssel]] eines Kryptosystems zu bekommen, ist dieses System kompromittiert, ohne dass der Angreifer Daten geändert hat.  
* Auch ein ausschließlich beobachtender Angreifer kann ein System kompromittieren.  
* Typischerweise tritt dies nach einem Befall durch einen [[Computervirus]] oder durch einen gezielten Einbruch durch [[Hacker (Computersicherheit)|Hacker]] (bzw. [[Cracker (Computersicherheit)|Cracker]]) auf.  
* Ein derartig manipuliertes System ist nicht mehr als vertrauenswürdig anzusehen.


== Beispiele ==
== Beispiele ==
* Hacker haben Server mehrerer US-Wirtschaftsinformationsdienste kompromittiert und wahrscheinlich Sozialversicherungsnummern, Geburtsdaten, Führerscheindaten und Kreditauskünfte ausgespäht, um sie dann weiter zu verkaufen.<ref>[http://www.zdnet.de/88171021/hacker-kompromittieren-server-mehrerer-us-wirtschaftsinformationsdienste/ ''Hacker kompromittieren Server mehrerer US-Wirtschaftsinformationsdienste'']. In: ''[http://www.zdnet.de// ZDNet News]'', 26. September 2013, abgerufen am 8. November 2013.</ref>
* Hacker haben Server mehrerer US-Wirtschaftsinformationsdienste kompromittiert und wahrscheinlich Sozialversicherungsnummern, Geburtsdaten, Führerscheindaten und Kreditauskünfte ausgespäht, um sie dann weiter zu verkaufen.
* Hacker brachen 2011 bei ''Linux.com'' und ''Linuxfoundation.org'' ein und stahlen möglicherweise Nutzerdaten wie [[Login (Informationstechnik)|Login]]-Name, Passwort, E-Mail-Adresse.
* [[Apache HTTP Server|Apache]]-Server wurden in großem Umfang von der [[Schadprogramm|Schadsoftware]] Darkleech infiziert und somit kompromittiert.
* Es sollen im Sommer 2012 bis zu 20.000 Server betroffen gewesen sein.
* [[Shellshock (Sicherheitslücke)|Shellshock]], eine [[Sicherheitslücke (Software)|Sicherheitslücke]] in der [[Bash (Shell)|Bash]], hatte zur Folge, dass im Oktober 2014 verschiedene Server kompromittiert werden konnten, betroffen waren z.&nbsp;B.&nbsp;[[Yahoo]], [[WinZip]] und [[Lycos, Inc.|Lycos]].
* Eine hochkritische Sicherheitslücke in [[Drupal]] (genannt Drupageddon), die [[SQL-Injection]] ermöglichte, wurde für automatisierte Angriffe auf [[Patch (Software)|ungepatchte]] Server des [[Content-Management-System]]s ausgenutzt.
* Sie wurde am 15.&nbsp;Oktober entdeckt, und alle Drupal-7-Installationen, die nicht binnen sieben Stunden gepatcht worden seien, seien als kompromittiert zu betrachten.


* Hacker brachen 2011 bei ''Linux.com'' und ''Linuxfoundation.org'' ein und stahlen möglicherweise Nutzerdaten wie [[Login (Informationstechnik)|Login]]-Name, Passwort, E-Mail-Adresse.<ref>[http://www.linux-magazin.de/NEWS/Server-der-Linux-Foundation-kompromittiert ''Server der Linux Foundation kompromittiert'']. In: ''[http://www.linux-magazin.de/ Linux Magazin]'', 12. September 2011, abgerufen am 8. November 2013.</ref>


* [[Apache HTTP Server|Apache]]-Server wurden in großem Umfang von der [[Schadprogramm|Schadsoftware]] Darkleech infiziert und somit kompromittiert. Es sollen im Sommer 2012 bis zu 20.000 Server betroffen gewesen sein.<ref>[https://www.computerbase.de/2013-04/darkleech-toolkit-kompromittiert-apache-server/ ''Darkleech-Toolkit kompromittiert Apache-Server'']. In: ''[https://www.computerbase.de/ ComputerBase]'', 3. April 2013, abgerufen am 8. November 2013.</ref>
== Erkennung ==
 
; Um ein kompromittiertes System zu erkennen, kann man z.&nbsp;B.&nbsp;prüfen
* [[Shellshock (Sicherheitslücke)|Shellshock]], eine [[Sicherheitslücke (Software)|Sicherheitslücke]] in der [[Bash (Shell)|Bash]], hatte zur Folge, dass im Oktober 2014 verschiedene Server kompromittiert werden konnten, betroffen waren z.&nbsp;B. [[Yahoo]], [[WinZip]] und [[Lycos, Inc.|Lycos]].<ref>[https://www.heise.de/security/meldung/Shellshock-Yahoo-WinZip-und-Lycos-fallen-Angriffen-zum-Opfer-2412822.html ''Shellshock: Yahoo, WinZip und Lycos fallen Angriffen zum Opfer'']. In: ''[https://www.heise.de/security/ Heise Security]'', 7. Oktober 2014, abgerufen am 10. Oktober 2014.</ref>
* ob Benutzer zu ungewöhnlichen Zeiten angemeldet waren
 
* ob es Logins von ungewöhnlichen Systemen aus gab
* Eine hochkritische Sicherheitslücke in [[Drupal]] (genannt Drupageddon<ref>[https://www.heise.de/security/meldung/Update-fuer-Drupal-7-schliesst-Worst-Case-Sicherheitsluecke-2425878.html ''Update für Drupal 7 schließt Worst-Case-Sicherheitslücke'']. In: ''[https://www.heise.de/security/ Heise Security]'', 16. Oktober 2014, abgerufen am 4. November 2014.</ref>), die [[SQL-Injection]] ermöglichte, wurde für automatisierte Angriffe auf [[Patch (Software)|ungepatchte]] Server des [[Content-Management-System]]s ausgenutzt. Sie wurde am 15. Oktober entdeckt, und alle Drupal-7-Installationen, die nicht binnen sieben Stunden gepatcht worden seien, seien als kompromittiert zu betrachten.<ref>[https://www.heise.de/security/meldung/Drupal-Luecke-mit-dramatischen-Folgen-2438298.html ''Drupal-Lücke mit dramatischen Folgen'']. In: ''[https://www.heise.de/security/ Heise Security]'', 29. Oktober 2014, abgerufen am 4. November 2014.</ref>
* ob sich Benutzer angemeldet haben, die sich normalerweise nicht auf dem System anmelden
* ob ungewöhnlich viel Rechenzeit verbraucht wurde
* ob Programme laufen, die normalerweise nicht auf dem System laufen
* ob ungewöhnliche Neustarts (in der Anzahl oder bei der Uhrzeit) des Systems oder von Diensten zu verzeichnen waren
* ob Programme unter ungewöhnlichen Benutzern/Rechten laufen


== Erkennung ==
# https://de.wikipedia.org/wiki/Technische_Kompromittierung
Um ein kompromittiertes System zu erkennen, kann man z.&nbsp;B. prüfen:
*ob Benutzer zu ungewöhnlichen Zeiten angemeldet waren
*ob es Logins von ungewöhnlichen Systemen aus gab
*ob sich Benutzer angemeldet haben, die sich normalerweise nicht auf dem System anmelden
*ob ungewöhnlich viel Rechenzeit verbraucht wurde
*ob Programme laufen, die normalerweise nicht auf dem System laufen
*ob ungewöhnliche Neustarts (in der Anzahl oder bei der Uhrzeit) des Systems oder von Diensten zu verzeichnen waren
*ob Programme unter ungewöhnlichen Benutzern/Rechten laufen<ref>{{Webarchiv | url=http://www.dfn-cert.de/informationen/themen/incident-response-informationen/nachsehen-linux.html | wayback=20100513023734 | text=''Suche nach Hinweisen auf Kompromittierung am Beispiel von UNIX / Linux''}}. Abgerufen am 8. November 2013.</ref><ref>{{Webarchiv | url=http://www.dfn-cert.de/informationen/themen/incident-response-informationen/nachsehen-windows.html | wayback=20100522235443 | text=''Suche nach Hinweisen auf Kompromittierung am Windows-Beispiel''}}. Abgerufen am 8. November 2013.</ref>


[[Kategorie:IT-Sicherheit]]
[[Kategorie:IT-Sicherheit/Bedrohung]]

Aktuelle Version vom 20. Januar 2024, 13:29 Uhr

Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

Begriffserklärung

Unter Angreifer wird hier ein zum Zugriff auf das System nicht berechtigter Nutzer verstanden, der sich jedoch Zugriff verschafft hat.

  • Dabei ist nicht entscheidend, ob der unberechtigte und unkontrollierte Zugriff in missbräuchlicher Absicht oder unabsichtlich geschieht.
  • Wesentlich ist, dass die Integrität der gespeicherten Information nicht mehr gewährleistet werden kann.

Bei öffentlich zugänglichen Daten kann eine Kompromittierung nur durch (die Möglichkeit einer) Manipulation erfolgen.

  • Bei Daten, die in irgendeiner Weise geheim sind, bedeutet dagegen auch die Möglichkeit, dass ein Angreifer Lesezugriff erhalten hat, bereits eine Kompromittierung, da zuvor geheime Informationen hinterher Dritten zugänglich sein könnten.
  • Die Kompromittierung muss also nicht zwangsläufig die Manipulation von Daten implizieren.

Kompromittierung (Kryptologie) Wenn es einem Angreifer z. B.. gelingt, den Schlüssel eines Kryptosystems zu bekommen, ist dieses System kompromittiert, ohne dass der Angreifer Daten geändert hat.

  • Auch ein ausschließlich beobachtender Angreifer kann ein System kompromittieren.
  • Typischerweise tritt dies nach einem Befall durch einen Computervirus oder durch einen gezielten Einbruch durch Hacker (bzw. Cracker) auf.
  • Ein derartig manipuliertes System ist nicht mehr als vertrauenswürdig anzusehen.

Beispiele

  • Hacker haben Server mehrerer US-Wirtschaftsinformationsdienste kompromittiert und wahrscheinlich Sozialversicherungsnummern, Geburtsdaten, Führerscheindaten und Kreditauskünfte ausgespäht, um sie dann weiter zu verkaufen.
  • Hacker brachen 2011 bei Linux.com und Linuxfoundation.org ein und stahlen möglicherweise Nutzerdaten wie Login-Name, Passwort, E-Mail-Adresse.
  • Apache-Server wurden in großem Umfang von der Schadsoftware Darkleech infiziert und somit kompromittiert.
  • Es sollen im Sommer 2012 bis zu 20.000 Server betroffen gewesen sein.
  • Shellshock, eine Sicherheitslücke in der Bash, hatte zur Folge, dass im Oktober 2014 verschiedene Server kompromittiert werden konnten, betroffen waren z. B. Yahoo, WinZip und Lycos.
  • Eine hochkritische Sicherheitslücke in Drupal (genannt Drupageddon), die SQL-Injection ermöglichte, wurde für automatisierte Angriffe auf ungepatchte Server des Content-Management-Systems ausgenutzt.
  • Sie wurde am 15. Oktober entdeckt, und alle Drupal-7-Installationen, die nicht binnen sieben Stunden gepatcht worden seien, seien als kompromittiert zu betrachten.


Erkennung

Um ein kompromittiertes System zu erkennen, kann man z. B. prüfen
  • ob Benutzer zu ungewöhnlichen Zeiten angemeldet waren
  • ob es Logins von ungewöhnlichen Systemen aus gab
  • ob sich Benutzer angemeldet haben, die sich normalerweise nicht auf dem System anmelden
  • ob ungewöhnlich viel Rechenzeit verbraucht wurde
  • ob Programme laufen, die normalerweise nicht auf dem System laufen
  • ob ungewöhnliche Neustarts (in der Anzahl oder bei der Uhrzeit) des Systems oder von Diensten zu verzeichnen waren
  • ob Programme unter ungewöhnlichen Benutzern/Rechten laufen
  1. https://de.wikipedia.org/wiki/Technische_Kompromittierung