Technische Kompromittierung: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als '''kompromittiert''' betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat. == Begriffserklärung == Unte…“ |
Keine Bearbeitungszusammenfassung |
||
Zeile 31: | Zeile 31: | ||
[[Kategorie:IT-Sicherheit]] | [[Kategorie:IT-Sicherheit]] | ||
# https://de.wikipedia.org/wiki/Technische_Kompromittierung |
Version vom 9. Juni 2023, 13:21 Uhr
Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.
Begriffserklärung
Unter Angreifer wird hier ein zum Zugriff auf das System nicht berechtigter Nutzer verstanden, der sich jedoch Zugriff verschafft hat. Dabei ist nicht entscheidend, ob der unberechtigte und unkontrollierte Zugriff in missbräuchlicher Absicht oder unabsichtlich geschieht. Wesentlich ist, dass die Integrität der gespeicherten Information nicht mehr gewährleistet werden kann.[1]
Bei öffentlich zugänglichen Daten kann eine Kompromittierung nur durch (die Möglichkeit einer) Manipulation erfolgen. Bei Daten, die in irgendeiner Weise geheim sind, bedeutet dagegen auch die Möglichkeit, dass ein Angreifer Lesezugriff erhalten hat, bereits eine Kompromittierung, da zuvor geheime Informationen hinterher Dritten zugänglich sein könnten. Die Kompromittierung muss also nicht zwangsläufig die Manipulation von Daten implizieren.
Vorlage:Hauptartikel Wenn es einem Angreifer z. B. gelingt, den Schlüssel eines Kryptosystems zu bekommen, ist dieses System kompromittiert, ohne dass der Angreifer Daten geändert hat. Auch ein ausschließlich beobachtender Angreifer kann ein System kompromittieren. Typischerweise tritt dies nach einem Befall durch einen Computervirus[2] oder durch einen gezielten Einbruch durch Hacker (bzw. Cracker) auf[3]. Ein derartig manipuliertes System ist nicht mehr als vertrauenswürdig anzusehen.
Beispiele
- Hacker haben Server mehrerer US-Wirtschaftsinformationsdienste kompromittiert und wahrscheinlich Sozialversicherungsnummern, Geburtsdaten, Führerscheindaten und Kreditauskünfte ausgespäht, um sie dann weiter zu verkaufen.[4]
- Hacker brachen 2011 bei Linux.com und Linuxfoundation.org ein und stahlen möglicherweise Nutzerdaten wie Login-Name, Passwort, E-Mail-Adresse.[5]
- Apache-Server wurden in großem Umfang von der Schadsoftware Darkleech infiziert und somit kompromittiert. Es sollen im Sommer 2012 bis zu 20.000 Server betroffen gewesen sein.[6]
- Shellshock, eine Sicherheitslücke in der Bash, hatte zur Folge, dass im Oktober 2014 verschiedene Server kompromittiert werden konnten, betroffen waren z. B. Yahoo, WinZip und Lycos.[7]
- Eine hochkritische Sicherheitslücke in Drupal (genannt Drupageddon[8]), die SQL-Injection ermöglichte, wurde für automatisierte Angriffe auf ungepatchte Server des Content-Management-Systems ausgenutzt. Sie wurde am 15. Oktober entdeckt, und alle Drupal-7-Installationen, die nicht binnen sieben Stunden gepatcht worden seien, seien als kompromittiert zu betrachten.[9]
Erkennung
Um ein kompromittiertes System zu erkennen, kann man z. B. prüfen:
- ob Benutzer zu ungewöhnlichen Zeiten angemeldet waren
- ob es Logins von ungewöhnlichen Systemen aus gab
- ob sich Benutzer angemeldet haben, die sich normalerweise nicht auf dem System anmelden
- ob ungewöhnlich viel Rechenzeit verbraucht wurde
- ob Programme laufen, die normalerweise nicht auf dem System laufen
- ob ungewöhnliche Neustarts (in der Anzahl oder bei der Uhrzeit) des Systems oder von Diensten zu verzeichnen waren
- ob Programme unter ungewöhnlichen Benutzern/Rechten laufen[10][11]
- ↑ Was kann passieren wenn mein Passwort kompromittiert wurde?. Artikel über die Folgen eines kompromittierten Passwortes von der Technischen Uni Darmstadt. Abgerufen am 5. November 2013.
- ↑ Kaspersky: Cybersöldner schlagen gezielt und zügig zu. In: Heise Security, 27. September 2013. Abgerufen am 5. November 2013.
- ↑ Adobe-Hack betrifft mindestens 38 Millionen Accounts. In: Heise Security, 29. Oktober 2013. Abgerufen am 5. November 2013.
- ↑ Hacker kompromittieren Server mehrerer US-Wirtschaftsinformationsdienste. In: ZDNet News, 26. September 2013, abgerufen am 8. November 2013.
- ↑ Server der Linux Foundation kompromittiert. In: Linux Magazin, 12. September 2011, abgerufen am 8. November 2013.
- ↑ Darkleech-Toolkit kompromittiert Apache-Server. In: ComputerBase, 3. April 2013, abgerufen am 8. November 2013.
- ↑ Shellshock: Yahoo, WinZip und Lycos fallen Angriffen zum Opfer. In: Heise Security, 7. Oktober 2014, abgerufen am 10. Oktober 2014.
- ↑ Update für Drupal 7 schließt Worst-Case-Sicherheitslücke. In: Heise Security, 16. Oktober 2014, abgerufen am 4. November 2014.
- ↑ Drupal-Lücke mit dramatischen Folgen. In: Heise Security, 29. Oktober 2014, abgerufen am 4. November 2014.
- ↑ Vorlage:Webarchiv. Abgerufen am 8. November 2013.
- ↑ Vorlage:Webarchiv. Abgerufen am 8. November 2013.