Cyber-War: Wenn das Web zur Waffe wird

  • Hier ein Beitrag über die Cyberkriminalität und die möglichen Angriffsmöglichkeiten auf unsere moderne Infrastruktur und die damit verbundenen Konsequenzen für uns. Ziemlich interessant und erschreckend zugleich und ein guter Grund vorbereitet zu sein. Beschreibung bei N24:


    Zitat

    Mit der Weiterentwicklung der Technik von Computern und des Internets werden auch immer neue Angriffsmöglichkeiten für virtuelle Kriminelle geschaffen. Die Zeiten, in denen Computerviren lediglich Spam verursachten, sind vorbei. Die Doku zeigt, welch folgenschwere Schäden durch Cyber-Attacken in der modernen Welt verursacht werden können: Nicht nur einzelne Rechner können von Angriffen betroffen sein, sondern auch ganze Hauptserver von Regierungen können lahmgelegt werden.


    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.


    http://www.youtube.com/watch?v=14W3393C8b8


    Gruß
    Vincent

    Kein Plan überlebt die erste Feindberührung. (Helmuth von Moltke)

  • Ich weiss jetzt nicht, obs in diesem Beitrag vorkommt, aber man könnte sich auch Stuxnetmäßig Viren vorstellen, die alle AKWs eines Landes gleichzeitig explodieren lassen. Irgendwelche Hauptserver sind wohl nicht sooo das Problem, da man zumindest Backups gegen Viren und Fehlfunktionen recht billig schützen kann.

    Quidquid agis prudenter agas et respice finem

  • Tja so ist das halt wenn man eine Meinung zu Dingen hat, mit denen man sich weder beschäftigt hat & die man auch sonst nicht kennt. Leider passt sich die Realität nicht der Unkenntnis und dem Wunschdenken Einzelner an, aber "Danke" für das mahnende Beispiel :)

    Kein Plan überlebt die erste Feindberührung. (Helmuth von Moltke)

  • Ich habe den Beitrag ( ich glaube gestern ) auch gesehen. Es ist extrem krass wie wenig die AKW oder andere Behörden vor so etwas geschützt ist. Das Problem scheint einfach zu sein das die "ältere " Technik die verbaut wurde nicht so leicht aufrüstbar ist. Daher sind viele Kraftwerke oder ähnliches ein recht leichte Angriffsziele. Kann ich nur empfehlen dieses Sendung mal zu schauen , war recht interessant.

  • Seh ich wie gesagt auch so. Hier werden genug Gründe verdeutlicht um Vorsorge zu betreiben; ganz ohne Weltuntergang :)

    Kein Plan überlebt die erste Feindberührung. (Helmuth von Moltke)

  • Hi,


    ich hab mir den Film jetzt mal selber angetan. Von N24 kann man wohl nicht viel anderes erwarten.
    Die Cyberwar-Panikmache rangiert für mich irgendwo zwischen Sandy und Vogelgrippe.


    Klar, mit möglichst billiger Sicherheitstechnik ausgestattete Kraftwerke sind nicht wirklich sicher (Wer hätts gedacht?),
    aber das Ende der Reportage so von wegen bald gibts Krieg und die USA werden so lange nichts tun, bis ein Angriff kommt, dann total knallhart zuschlagen, und dann normalisiert sich alles wieder... Gerade die Stelle finde ich lustig. USA ist also so eine Art schlafender Drache, der von Moskitos wie China oder Russland gestochen die Fliegenklatsche rausholt...


    Ich persönlich würde meine Vorbereitungen nicht auf Basis von N24-Berichten (oder von sonstiger Massenmedienpanikmache) planen.



    Nick

    Quidquid agis prudenter agas et respice finem

  • Zitat von renesch86;120837

    [...]Das Problem scheint einfach zu sein das die "ältere " Technik die verbaut wurde nicht so leicht aufrüstbar ist. Daher sind viele Kraftwerke oder ähnliches ein recht leichte Angriffsziele.[...]


    Leider ist es nicht so einfach... Wie so oft im Leben sind es mehrere Faktoren, welche zusammenspielen. Billig Wahn, Arroganz, Unwissenheit, falscher Sicherheitsglaube etc.


    Ich war einige Jahre in der IT im Biotechnologiesektor unterwegs. Was ich da gesehen habe, hat mir doch manches mal zu denken gegeben. z.B. zum Thema "Billig Wahn". Da gibt es Firmen, welche Millionen in biotechnologische Anlagen investieren. Der Hauptteil des Kuchens geht - in meinen Augen - für überteuerte Hardware (und damit meine ich jetzt nicht PC's oder Server sondern ich spreche von Fermentern, Kühlanlagen, Tanks, Ventile, Leitungen etc.) und ein absolut übertriebenes Qualitätsmanagement drauf. Versteht mich nicht falsch, ich bin absolut auch dafür, dass man qualitativ hochwertiges Material verbaut und nicht z.B. irgendwelche Ventile einsetzt die durch Kaugummi und Spucke zusammengehalten werden. Auch ist Qualitätsmanagement und Einhaltung von Richtlinien wie GAMP (Good Automated Manufacturing Practice) absolut nötig! Aber wenn dann Gerätschaften für aberhunderttausend Euros eingesetzt werden welche man "vielleicht!" einmal "zusätzlich irgendwie" einsetzen könnte und wenn der Tross von Personen die sich um Qualitätsmanagement kümmern fast 80% der an einem Projekt beteiligten Personen ausmacht und von Automatisierung in etwa soviel Ahnung haben wie ich vom wandeln im Weltall, dann kommt man schon arg ins grübeln. Insbesondere dann, wenn von den vielen Millionen die verbraten werden dann nur einige lausige zehntausende Euro übrig bleiben für die Rechner, Server und einige Hunderttausend für automatisierungs Systeme wie z.b. SPS und Scada (Das Siemens Zeugs ist primär einfach mal nur teuer!).


    Da muss es dann bei den Rechnern und komponenten nur noch möglichst billig sein. Wartungsverträge über 25'000 Euro pro Jahr inkl. Zugriff auf alle Patches und max. 4h Interventionszeit des Herstellers? Zu teuer! Beschaffung von Rechnern als Ersatzteil Equippment für den Fall des Falles? Zu teuer! VPN geschützte und über mehrere Zugriffsstufen gehärtete Verbindungen für Wartungsarbeiten? Zu teuer, da kann man doch auch einen ADSL Anschluss hinstellen!


    Dann Arroganz. Siemens ist da ein ideales Beispiel dafür. Dafür, dass die SPS'en und Scada Systeme ein Vermögen kosten ist es echt lächerlich was diese Riesenfirma den Leuten zumutet wie man die Dinger programmieren soll. Da wird von Siemens verlangt, dass man ein XP System OHNE Service Pack 2 verwendet um die Dinger flashen zu können (also den Code den man für die SPS geschrieben hat, zu übertragen). Nun gut, man kann dafür einen dedizierten Laptop verwenden, welcher NUR für das updaten gedacht ist (denn wer sich mit einem XP System ohne SP2 ans Netz begibt handelt in etwa gleich wie jemand der Splitterfasernackt zu einem Bienenvolk hinläuft und mit einem Stock gegen das Nest schlägt. Innert Sekundenbruchteilen hat man einen Piks am A....llerwertesten!). Doch weil manchmal die Siemensdoku nicht mit der Realität übereinstimmt, weil man in der heissen Endphase noch tausend Updates einspielen muss und weil dann plötzlich doch dieser und jener noch etwas updaten muss hat mans plötzlichnicht mehr unter Kontrolle. Und schwupps schon stöppselt irgendwer einen USB Stick an den Rechner der mit irgend einem Virus verseucht ist. Aber wehe, man beschwert sich bei Siemens. Dann bist du gleich eine Person non Grata! Siemens ist das wurscht!


    Unwissenehit. Leider sind diejenigen welche die SPSsen programmieren müssen nicht immer diejenigen, welche Ahnung von IT haben. Wie oft habe ich schon Lebensmitteltechnologen, Automatisierer und "mache wir seit 10 Jahren so"-Klicker gesehen, welche schlussendlich durchaus eine Problemstellung mittels ihrem Code gelöst kriegen, aber die von Dingen wie strukturiertem programmieren absolut keine Ahnung haben. Da werden dann statt cleverer Algorithmen, welche diverse Situationen abfangen könnten, strunzdumme "wenn so, dann so" Progrämmchen geschrieben. Und bei jedem unerwarteten Ereignis (Huch, wenn die und die Ventile offen sind kann der Durchlaufmesser ja plötzlich solche Werte senden) wird dann der alte Mist ein wenig mehr erweitert, bis man Phänomene hat (so nach dem Motto: Drücke ich 1 und 2 müssten Ventile 1-4 dicht machen, aber stattdessen gehen alle auf...) die man (insbesondere unter Zeitdruck) kaum mehr behben kann. Da wird dann einfach wild rumgewurstelt bis es zu laufen "scheint".


    Falscher Sicherheitsglaube. Dann gibt es Personen, die sich durchaus der Gefahr solcher Systeme bewusst sind, sich aber von Dingen wie "unsere Rechner liegen in abgeschotteten Netzen", "Um Zugang zu unseren Anlagen zu erhalten braucht man diese und jene Schlüsselkarte", "die simpelste fehlmanipulation wird protokolliert und wer hat daheim schon ein mehrere tausend Euro teures Eqippment um unsere Umgebung nachzubauen" fehlleiten lassen. Und dann kommt plötzlich der Tag X an dem Her A meint, dass es doch sinnvoll wäre, wenn die auf Abruf bereiten Personen im Falle eines Alarmes direkt von daheim aus auf die Anlage zugreifen könnte. Und schwups, schon hängt in dem "abgeschotteten Netz" ein ADSL Anschluss (weil eine mehrfach geschütze Verbindung dann doch zu teuer und Aufwändig kommt).


    Alles zusammen ist dann dafür verantwortlich, dass Schädlinge wie Stuxnet so erfolgreich sein können.

  • Komisch, meiner Meinung nach umreisst der Film objektiv betracht einfach nur reale, mögliche und vor allem auch bereits geschehene Gefahren bezüglich der Infektionsgefahr verletzlicher Infrastruktur. Panikmache? Fehlanzeige, ist wohl eher subjektiv bedingt. Auf die Gefahren bezüglich der Verletzlichkeit von moderner Infrastruktur weisen eigentlich alle Quellen hin, die sich mit Krisenvorsorge beschäftigen, z.B. diese hier...


    Holzgas: Danke für deine fachliche Bestätigung der sachlichen Inhalte :Gut: Leute wie Kaspersky sind ja nun mit Sicherheit keine durchgeknallten esoterischen Panikmacher & Verschwörungstheoretiker...

    Kein Plan überlebt die erste Feindberührung. (Helmuth von Moltke)

  • Moin,
    ein kurzer Beitrag zwischen Schlafen und Arbeiten zu diesem Thema. Auf alternativlos.org einem Podcast aus dem Umfeld des CCC gab es eine, wie ich finde nette Sendung zum Thema CyberWar. Ich denke etwas Gehaltvoller als N24.


    Grüße,


    Frank

  • Hallo Zusammen!


    Wir können da auch ein sehr leidvolles Lied darüber singen.


    Erst einmal, Asche auf unser Haupt, wir (2-Mann im Büro) gehöre genau zu der Sorte Leute die Holzgas so treffend beschrieben hat: Den ganzen Tag hinter dem Bildschirm (CAD) und eine IT-Ahnung irgendwo zwischen Null und fast Nichts.Techniker eben. Auch wenn wir der IT-Geschichte nicht wirklich trauen und entsprechend vorsichtig sind.


    Mitte dieses Jahres erhielten wir per Mail eine „Auftragsbestätigung“ eines unserer Lieferanten aus Deutschland. Angehängt war ein PDF.
    Ganz normal. Absender bekannt, ausserdem ist der ist der Kapersky ja immer aktuell.


    Beim öffnen (zum Glück nicht durch mich) beginnt der Rechner zu Arbeiten wie verrückt. Meine Frage: „Was ist los?“ Antwort „Keine Ahnung!“ - „Kaltstart?“ - „Schon versucht, geht nicht.“
    Bange Minuten, wir schauen gespannt auf den Bildschirm. Plötzlich wird der Bildschirm schwarz und ein freundlicher Text erscheint:


    „Sie haben sich soeben einen Verschschlüsselungstrojaner eingefangen. Nach Zahlung von 100 Euro (per Prepaid-Karte) wird die Verschlüsselung rückgängig gemacht“


    Im ersten Moment ist man geneigt das fluchend zu tun, man will ja Arbeiten. Ich haben trotzdem zuerst unseren EDV-Supporter angerufen. Dieser gab uns den Rat, auf keinem Rechner irgend was zu machen, er komme so schnell wie möglich zu uns.
    Das war aber natürlich schon zu spät: Er hatte das dritte CAD auch schon hochgefahren, um weiter zu Arbeiten, mit dem selben Ergebnis.


    Fazit: Nichts mehr zu retten (Zahlen hätte auch nichts gebracht). Zwei Rechner mussten komplett neu aufgesetzt werden. Alles was nicht auf dem (Wöchentlichen) Backup war, war verloren.
    Auf Nachfrage bei unseren Banken ob unser Zahlungsverkehr und Konten gefährdet sind, haben diese umgehend unsere Konten aufgelöst und neue Konten eröffnet (die Regionalbank machte es gratis, die Grossen nicht).
    Drei Tage kompletter Arbeitsausfall, einige Tage Arbeit weg und etliche Tausend Franken Kosten. Und bis bei den CADs wider alles richtig konfiguriert war dauerte es auch noch seine Zeit.


    Unser EDV-Supporter ist in Sachen IT-Sicherheit sehr bewandert. Er vertritt die KMUs in der Arbeitsgruppe IT-Sicherheit des Bundes (zusammen Industrie, Polizei und Militär).
    Leider bewegt sich da, laut ihm, absolut nichts.


    Die Täter, dieses mal waren es absolute Profis, sitzen meist in Russland und riskieren nichts, denn auch Anzeigen (einige Betroffene Firmen in D haben sich dazu zusammengeschlossen, wir waren nicht die einzigen Opfer) bringen nichts. Bis ein Rechtshilfegesuch da auch nur bearbeitet wird vergehen etliche Jahre.
    IT-Kriminalität generiert heute schon viel mehr Gewinne als der ganze Drogenhandel, bei nahezu Null Risiko.


    Das Ganze hat mich darin bestärkt, meinen ganzen Zahlungsverkehr weiterhin per Einzahlungsschein am Schalter zu machen.



    Grüße, Gresli

  • Es ist wie bei allem.


    Vollkommen sicher gibt es nicht. Für jeden privat heisst das aber mindestens:


    1) Betriebssystem aktuell halten (z.B. Windows updates)
    2) Aktueller Virenschutz und vernünftige Firewall (Software oder noch besser als eigene Hardware)
    3) Sichere Passwörter (wie diese aussehen ist unter http://de.wikipedia.org/wiki/P…sicheren_Passw.C3.B6rtern beschrieben oder man kann ja mal verschiedene Passwörter testen unter Seiten wie http://howsecureismypassword.net/)


    Sind diese drei Punkte eingehalten hat man für sich persönlich vermutlich mind. 90% der Risiken ausgeschaltet.


    Im weiteren gibt es gute Tools / Tipps die sehr nützlich sind.


    1) Insbesondere Verschlüsselungssoftware wie Truecrypt oder ähnliches.
    2) Im weiteren kann man bei häufig benutzten Diensten wie Facebook und Gmail auch eine sogenannte 2 Faktor Autenthifizierung einrichten (man kriegt dann eine SMS mit einem Einmalpasswort, welches man zusätzlich beim einloggen auch noch eingeben muss).


    lg,
    nase


    - - - AKTUALISIERT - - -


    Noch zum Film: Je mehr Industireanlagen auch von aussen zugänglich sein müssen (Fernwartung oder ähnliches) und je mehr Einheitskomponenten von den gleichen Anbietern (so viel ich weiss waren Kompoenenten von Siemens betroffen) weltweit verbaut werden, desto einfacher ist es auch von aussen manupulationen vorzunehmen bzw. desto anfälliger werden diese Systeme.


    Ich finde auch, dass der Film sehr reisserisch ist.


    so far,
    nase

  • Ich will euch ja nicht euren Optimismus nehmen aber es gibt niemals eine sichere EDV-Anlage! Die einzige halbwegs sichere EDV-Anlage ist ein Rechner der abgeschaltet in einen Tresor steht und wo sich der Tresor in einen atomschlagsicheren bewachten Bunker befindet.
    Alle Systeme die angeschaltet sind, sind auch angreifbar und das einzige was man tun kann ist es den Angreifern so schwer wie möglich zu machen. :nono:
    Ebenso bin ich fest der Meinung dass die Internetgemeinschaft bis jetzt nur „Glück“ hatte, da ein Großteil der „Hacker, Cracker und Virenzüchter“ es eher auf Geld als auf Schaden abgesehen haben. Ein weiterer Glücksfall für die Internetgemeinschaft ist das bei weiten nicht alle „Hacker, Cracker und Virenzüchter“ es auf Schaden abgesehen haben. Es gibt auch sogenannte „weiße Hüte (white Hat) in der Szene die sich gegen die „schwarzen Hüte“ (black Hat) stellen. Natürlich gibt es wo es schwarz und weiß gibt auch eine Menge grau (grey Hat) und es ist und bleibt wie bei allen eine Frage der Auslegung ob eine Tat gut oder böse oder zweifelhaft ist.
    Fazit:
    Der Cyberkrieg läuft schon seit Jahren und er wird noch viele Jahre weiterlaufen und der „normale Internetbenutzer“ kann niemals wirklich sicher sein. Sobald wir unsere Sicherung für die Wohnung/Haus aktivieren um Strom vom Netz zu erhalten sind wir angreifbar! Umso mehr wir uns vernetzen umso weiter wagen wir uns in das Kriegsgebiet hinein.
    Ein paar gute Grundlagen kann man sich wie oft bei Wikipedia anlesen.
    http://de.wikipedia.org/wiki/Hacker_%28Computersicherheit%29

  • Sicherheit in Netzwerken ist so eine Sache für sich. Alleine schon in der Uni, wieviele Leute in dem Internen Netzwerk( auf das jeder Student und Mtarbeiter Zugriff hat, auch von zuhause aus über VPN) irgendwelche Sachen freigeben, die sicher nicht für andere Leute bestimmt sind (beispielweise Mitschnitte aus...erotischen Skypetelefonaten), ist beängstigend.
    Auch die Sicherheit der Accounts und des Netzwerks an sich...Ich logge mich da jedenfalls nicht in sensitive Mailaccounts ein und logge mich nur aus einer VM ins Netzwerk ein...Wohlgemerkt handelt es sich um eine technische Universität, die gesamte Infrastruktur ist betreut, trotzdem ist beispielsweise der Zugriff auf das Rechnernetzwerk (um es als Botnetz zu nutzen) nicht wirklich sicher verschlüsselt.


    Vor einigen Jahren war es sehr spaßig in die Schulrechner einzudringen, mittlerweile hat die Schule ein spezielles Programm auf die Server gepackt. Der Unterschied zu früher? Nun können die Schüler auch den Vertretungsplan ändern.


    Was in Bildungsanstalten funktioniert, wird wohl auch in AKWs usw funktionieren, dass man einfach von falscher Sicherheit ausgeht.
    Die smarten Stromzähler werden ja bereits in einem gewissen Buch als "Angriffspunkt" genutzt, aber die größte Schwachstelle neben all der Technik ist der Mensch.


    Der Mensch baut unsichere Systeme (unsicher gegenüber Hacker und Störfällen) und denkt sich "ach das wird schon"


    Meiner Meinung nach tritt früher oder später der "SuperGau" ein, dass nur ein klitzekleiner Fehler alles zunichte macht. Der heutige Mensch ist zu sehr gewöhnt, dass Technik funktioniert. Tritt ein Fehler auf, ist der Jammer groß.



    Wenn der Hersteller von einem Bauteil einen Cent bei den Kondensatoren sparen, damit aber dessen Fehleranfälligkeit um hunderte Prozent erhöht bzw dessen Lebensdauer um etliches verringert, dann möchte ich nciht wissen, wieviel da bei größeren, wichtigen Systemen wie AKWs im Argen liegt.
    Bei Software sind das dann 3 Stunden Arbeitszeit die man sich erspart oder wenige Tage Testzeit unter realen Bedingungen, statt im Simulator /Emulator.


    Was man dagegen tun kann? Zettel,Stift, Firesteel. Und vor allem: Hoffen, dass es später als früher passiert.


    Und zum Thema Cyberwar: Russlands Kreml beispielsweise unterstützt teilweise offiziell Jugendorganisationen, die sich das Hacken zur Aufgabe machen, beispielsweise damals von Georgischen Regierungswebseiten. Interessant zum Thema ist auch dieser Link. Das Hackerkollektiv Anonymous ist von der Nato als Terroristische Vereinigung eingestuft worden, die USA will Drohnen gegen Hacker einsetzen.
    Übrigens behaupte ich jetzt mal ganz stark, dass mindestens 10% der User bereits an einem "Cyberterroristischen" Angriff beteiligt waren. Die Gefahr in einem Botnetzwerk eingebunden zu werden, mit dem dann Verschlüsselungen geknackt oder geddost wird, lässt sich nur durch eine Firewall nicht abstellen, da mittlerweile auch in Java Script, ActiveX und Silverlight Elementen diverse Scripts hierzu eingebunden werden können. Beispielsweise ein Blog oder Webseiten-Betreiber könnte ein solches Script einbauen, genauso könnte es in der Werbung oder hinter dem Vorhang eines Videos verborgen sein.


    Der Fehler ist, wie schon gesagt, der Mensch. Ist das System der Firma XY schwer zu hacken, verzichte ich darauf, ich kenne ja einen Mitarbeiter der Firma bzw. habe dessen Namen von der Firmenwebsite, seine private Mailadresse beispielsweise von einem Social Network. Zuhause hat er keinen guten Antivirenschutz und schon gelangt das Programm auf seinen USBstick. Im Büro will er dann Urlaubsbilder zeigen, geht an das geschützte Terminal, Kabämm... So oder so ähnlich wird auch Stuxnet in die Systeme gekommen sein,
    Weitere Sicherheitslücken bei größeren Firmen sind Zulieferer und Abnehmer, beispielsweise kleinere Webshops, die keine getrenten Server für Webaufftritt und Kundenverwaltung, Mailserver, usw besitzen. Über SQL-Injection in den Server zu kommen und sich des RootStatus zu bemächtigen ist selbst für Laien nach ein paar Stunden Tutorials bzw mit Skripten von dubiosen Seiten, kein Problem. Und eine Mail vom Abnehmer ist doch bestimmt sicher oder?


    Interessant zu dem Thema ist nach wie vor das http://%22http//www.amazon.de/…7%22?tag=httpswwwaustr-21.




    Revedere

  • Hey Leute


    Also als IT Mensch muss ich hier auch mal meine Meinung äussern. Wie schon richtig gesagt ist der Mensch das Problem. Ich habe mehrere Jahre als System Engineer bei einer grossen Bank in der Schweiz gearbeitet und ich kann euch sagen, dass die User schlicht und einfach zu 90% keine Ahnung von den rudimentärsten Dingen haben. Gelernt hab ich mal Anlagen und Apparatenbauer bei der Novartis. Da musste ich sowohl über das Werkstück wie auch über das Werkzeug bescheid wissen. Die meisten User haben über das Werkzeug, dass Sie jeden Tag benutzen keine Ahnung. Da beginnt für mich schon das Hauptproblem. Schuld ist nicht der User sondern die Unternehmen die, wie oben absolut richtig gesagt, im Sparwahn sind und halt für die Schulung der Mitarbeiter nicht zahlen wollen.


    Vergesst bitte eure Antivirusprogramme ohne so einen Dreck fahrt ihr bedeutend besser. Ja ich weiss es ist eine provokante Aussage. Aber schaut es euch mal von der Seite an. Antivirus = Security in einem Club, Firewall = Türsteher. Wer braucht einen Security Mann in der Disco wenn der Türsteher seine arbeit richtig macht? Dazu kommt, dass es heute kinderleicht ist auch ohne Kenntnisse jemanden zu hacken. Jeder der Ahnung hat weiss was Reverse Engineering ist und einen Crypter der das ganze verpackt gibts für 30$ im Netz. Der Crypter macht aus dem Server den man mit dem Reverse Engineering Tool gebastelt hat eine saubere Datei die kein Antivirus Programm als Virus oder richtigerweise gesagt Trojaner erkennt. Das ganze kann man danach als "*.rar" datei oder so ins Netz speisen und ein paar Minuten später hat man schon die ersten Opfer und damit Zugriff auf das ganze System. Man könnte Kinderporno Fotos da reinpacken oder ne Bombenbastelanleitung oder was auch immer. Passwörter scannen, Tastenschläge aufzeichnen und zusenden lassen, Realtime zuschauen usw usw. Aber wieder der User/Opfer muss das ausführen. Man kann jemanden gesellschaftlich und privat massakrieren. Wie will jemand beweisen, dass die Fotos nicht von dir sind wenn sie bei dir auf dem PC sind? Die Spuren eines Trojaners sind mit dem löschen des Servers und der Logfiles auf dem System verwischt. Da die meisten User eh Trojaner/Virus paranoid sind machen die das sogar meistens selber mit dem CCleaner oder einem anderen Programm.


    Klar gibt es andere Möglichkeiten aber wieso kompliziert wenns einfach geht. Aber wie gesagt ist der Mensch schlicht und einfach das grösste Sicherheitsrisiko. Ich bin nach der Lehre die ich eigentlich nie machen wollte direkt in die IT. Das war 2002 und ich bin immer noch dabei. Ich hab viel gesehen in den 10 Jahren und immer war der Faktor Mensch das Problem. Von Security Leuten die sich bequatschen lassen und Leute reinlassen bis zu Usern die ihre Passwörter mit Post it unter die Tastatur/Tisch/Screen kleben. War so ein Witz in der Bank unter den IT Leuten. Wenn das PW nicht geht versuch mal "SyncMaster01" oder "Eizo01" :grosses Lachen:.


    Noch ein Wort zu Antivirus Programmen. Antivirus Programme suchen nach bekannten Definitionen. Mit anderen Worten der erkennt nur was er schon kennt deshalb immer die Updates der "Definitions". Wenn aber was kommt was er nicht kennt (gecrypteter Reverse Engineering Server/Trojaner zb) sagt der Antivirus freundlich " Datei Sauber" und ihr entpackt den Scheiss und führt ihn aus weil ja der Antivirus euch sagt, dass es sauber war. Antiviren bringen einen Dreck und sind nur Apps die die Kiste langsam machen und Kohle kosten und das jedes Jahr wieder.


    Grüsse

  • Zitat von Homosubdivo;123507

    Noch ein Wort zu Antivirus Programmen. Antivirus Programme suchen nach bekannten Definitionen. Mit anderen Worten der erkennt nur was er schon kennt deshalb immer die Updates der "Definitions". Wenn aber was kommt was er nicht kennt (gecrypteter Reverse Engineering Server/Trojaner zb) sagt der Antivirus freundlich " Datei Sauber" und ihr entpackt den Scheiss und führt ihn aus weil ja der Antivirus euch sagt, dass es sauber war. Antiviren bringen einen Dreck und sind nur Apps die die Kiste langsam machen und Kohle kosten und das jedes Jahr wieder.


    In dem Punkt sehe ich die Situation anders, klar ist der Mensch und sein Surf-/Internetverhalten der Risikofaktor schlechthin.


    Ein System, das den Internetzugang zu 99% auf Zugriffe zu sog. "sichere Server", d.h. große Unternehmen und Dienstleister, geprüfte Portale u.ä., beschränkt, fährt m.M. ganz gut mit den Schadsoftware-Datenbanken.


    Was vor 20 Jahren noch echte Tools waren (Beispiel Norton Commander) ist heute eher unnötig, trotzdem ziehen sich die Computerbesitzer aus unsicheren Quellen irgendwelche "Hilfsprogramme", die i.d.R. mit dem Betriebssystem oder beim Kauf von externen Geräten (Kameras, Drucker, Telefone usf.) mitgeliefert werden. Wie war das neulich mit Tchibo mit dem Dia-Scanner, auf dessen Treiber-CD ein Trojaner ausgeliefert wurde ? Das bleibt hoffentlich hängen im Bewusstsein. :staunen:


    Diese geiz-ist-geil Haltung der Konsumenten als Kostendruckmaschinerie hebelt das Qualitätsmanagement aus. Passiert sind solche Vorfälle auch schon anderen, menschliches Fehlverhalten, das die Anwender Zeit und die Wirtschaft viel Geld kostet. Darin stimme ich zu.


    Persönlich die eigenen Rechensysteme und Sicherungsspeicher sauber zu halten, wie soll das ohne lokal installierten Viren- und Schadsoftware-Scanner funktionieren ? Meiner Meinung sollte man sich in regelmäßigen Abständen mehrere verschiedene Virenscanner-Pakete (freeware oder demo) lokal ziehen, um sie im Falle des Falles parat zu haben. Am besten auf Boot-CD. Zeitschriften-Verlage bieten das oft bei bestimmten Einzelheften oder für Abo-Kunden an, fix und fertig ohne Zeitaufwand. Beispiel die c´t.


    Dein Performance-Argument: mache selbst öfter Benchmark-Tests mit und ohne Hintergrundprogrammen, das kann ich so nicht bestätigen, obwohl ich Echtzeit-Scanner i.d.R. auf alle Definitionen d.h. mögliche Sicherheitsprüfungen ausdehne. dazu braucht es keine teureren SSDs mit schnellen Zugriffszeiten, es reichen normale HDDs auch älterer Bauart. Bei mir läuft im Hintergrund ein echter Performance-Killer, nämlich BOINC, der Rechner ist zu 100% ausgelastet, neben dem Arbeiten, neben Freizeit-Nutzung. Trotzt dieser Auslastung erlebe ich keine, wirklich keine Performance-Einbußen durch einen AV-Scanner. Historisch kenne ich das Phänomen vom (aus heutiger Sicht) leistungsschwachen Notebook (Intel Pentium M), auf dem mal ein Symantec-Paket installiert war, eine Katastrophe in mehrerlei Hinsicht.


    Meine Empfehlung daher für die Frage nach Sicherheitssoftware: redaktionell, von Profis überprüfte Software-Listen zu konsultieren, die wiederum von kundigen privaten Nutzern kommentiert werden können. Beispiel Heise-Verlag, derjenige in dem cie o.g. c´t erscheint:
    http://www.heise.de/download/sicherheit-50000311176/


    Ich bin Abonnent in diesem Verlag seit über 15 Jahren, war davor unregelmäßiger Käufer und bin von deren Professionalität überzeugt. Mehr kann man nicht erwarten, keine Fehlerfreiheit, sondern den Anspruch maximale Sicherheit zumindest als Ziel und Praxisvorgabe für das eigenen Tun zu formulieren und mit Tat zu verfolgen.


    In der IT, wie ich sie erlebt habe und erlebe, gibt es so manchen IT-Experten in Unternehmen, der fahrlässig wird und aus dem Bauch heraus entscheidet. Das mag funktionieren und erfolgreich sein. Das kann aber derart in die Hose gehen, das Mitarbeiter wie die gesamte Abteilung tagelang beschäftigt sind, die Folgen wieder auszubügeln. Ein einziger Trojaner im Unternehmensnetz löst viele Mannstunden Arbeit aus, ohne den Zeitausfall für die Produktivität zu betrachten.


    Das, was du als "...Scheiss ... Dreck ..." bezeichnest, kann diesen Namen verdienen. Muss aber nicht, sondern kann eine echte Zeit- und Kostenersparnis darstellen. Für Privatpersonen ist dieser Aufwand relativ hoch, weil man alles selber machen, sich um alles selber kümmern muss. Heutige Hardware ist m.M. so performant, dass der Zeitaufwand zumindest reduziert wird, z.B. beim Anlegen von Sicherheitskopien, dem nachträglichen oder häufiger angesetzten Scannen von externen Festplatten oder dem Scannen von Fremdrechner (Bekannte, Freunde, Verwandte) mit Boot-CD.


    Das Problem heute sehe ich hauptsächlich im Datenschutz durch freiwillige Eigenauskünfte, online Shopping und der Browsertechnologie (Skripte, Cookies etc.). Ganz anderes Thema, aber ein Randthema von Sicherheitssoftware, egal ob die Abschaltung von eingeblendeter Werbung (siehe die "Mädels" auf dem Bushcraft-Forum), die unzähligen Cookies von Drittanbietern oder das genannte Ausführen von Skripten, über deren Funktion wir keinen blassen Schimmer haben, sondern allein beim Betreten von IP-Adressen auslösen. Browserschutz ist m.E. heute das A und O. Und Virenscann-Pakete umfassen die Absicherung dieser Bereiche wie das automatische Scannen der Anhänge von Mail-Clients. Einem DER Einfallstore für Schadsoftware im privaten Bereich.


    Insgesamt stimme ich zu, dass das Thema lästig ist. :face_with_rolling_eyes: Wer schon von Datenverlust betroffen war, wird die Schmerzen parat haben, die das bedeutet. Also muss man etwas tun, damit sich das nicht wiederholt. Auf Virenscanner verzichten halte ich persönlich für unklug. Sie als ausreichende Maßnahme zu betrachten für dumm.

  • Hallo zusammen
    kleines OT innerhalb des Themas


    Wer es gerne ein wenig exotisch mag..


    holt Euch die Bücher Daemon und Darknet von Daniel Suarez.


    Bevor er die (SciFi)Endzeit - Thriller geschrieben hat war er Softwareentwickler und Systemberater.
    Sein 3tes Buch erscheint auf Deutsch am 02.April, darin thematisiert er autonome Drohnen und Schwarmintelligenz.


    Auch wenn vieles nur Roman ist, der technische Hintergrund ist erschreckend realistisch.


    Jules Verne war mit seiner Nemo der Zeit auch voraus, oder 104 Jahre früher auf dem Mond als die NASA :winking_face: ( Von der Erde zum Mond 1865 )
    Und der Kommunikator von Kpt. J.T.Kirk ( TOS 1966) wurde von Motorola 1996 vertrieben ( Das 1te Aufklapphandy, das StarTAC )


    Ich befürchte wir werden immer schneller von scheinbarem Zukunftsgedöns ein- und überholt


    Wer die Bücher organisiert, viel Spass beim lesen.
    Allen andern :
    Haltet Eure Firewall und AntVirenprogramme aktuell und wenigstens 1x pro Woche ein Backup aufne Externe, nicht am Netz hängende Festplatte. Und wer seinen PC zum Arbeiten (Leben) braucht, surft mit dem Laptop im Netz.....


    Grüsse

    Usque ad finem ! Good logistics alone can’t win a war. Bad logistics alone can lose it.

  • BOINC ist kein Performance killer, sondern lagert deine freie Kapazität nach auswärts aus.
    Das heisst, dein Rechner, deine Anwendungen, wie Office, AV, FW haben im regelfall immernoch höhere Priorität als BOINC.


    Hatte mir selbst mal BOINC auf meinen beiden Rechner installiert und fürs CERN eingerichtet.
    Dummerweise war das die Zeit wo ich mir verschiedenste OS ca 5-7 mal wöchentlich neu installiert habe um alles kennenzulernen :kichern:
    BOINC war nicht mal unter den top 5 bei "top -n1", lag aber wohl daran das noch VirtualBox, Firfox, Rhythmbox und Evolution offen waren und ich mir im Terminal noch ne iso auf den usbkey schrieb.


    Jedenfalls sitzt die grösste Sicherhetislücke ca 30-50cm vor dem Monitor und gibt bereitwillig Auskunft über ihr System,
    sofern das Umfeld oder die Situation 'stimmt'. (Stichwort: Softskill hacking)
    Erfahrungsgemäss nutzen ca 90% der 'normalen' Windows nutzer kein extra Komprimierungsprogramm,
    so dass von diesen 90% zu 100% immer eine ZIP Datei kommt.
    RAR hat zwar bessere kompressionsraten, würd ich aber beim Ersterhalt nur nach bestätigtem Nachfragen öffnen.
    Bei Mac Nutzern weiss ich das nicht, und Linux haben die meisten eh wieder tar.gz/bz2/zip oder sonstige exoten.


    Der sicherste eingeschaltete Computer ist einer der nicht am Netz ist, weder Internet noch Intranet, und keine Steckplätze ausser PS/2 für Maus und Tastatur besitzt, kein USB/Firewire/etc ports und kein cd/dvd/br-laufwerk hat.
    Und mit physischen Zugriff ist kein Computer sicher, aber das ist dann kein CyberWar mehr.


    Der durschnitts Cracker hat weder dich noch mich zum Ziel, aber er schickt seine Trojaner/Viren (was eigentlich auch nur mini-apps sind) via Anhang an Maillisten die sie z.B. von Facebook-Apps (aber nicht nur Games), Homeshopping, Newsletter, öffentlich Posts, Gästebucheinträge der Homepage eines Vereins haben.
    Cracker will böses, Hacker will helfen.
    Der Cracker will Geld, der Hacker will freie Informationen und hat eine (positive) Ideologie.
    Sinngemäss: Endzeitfanatiker mit Waffen und "Zuerst schiessen, dann Fragen mentalität" vs. Prepper (wir).
    In meinem IT Forum würde ich 70% der Forumuser als Hacker bezeichner, (k)einen als Cracker und den Rest als DAU :face_with_rolling_eyes:


    Ob so ein Cracker sich nun bei dir meldet oder nicht, oder dich auffordert etwas zu tun, hängt ein ganzes Stück mit deinem Glück zusammen.
    Wenn du 'Glück' hast, nutzt er deinen Rechner nur ala [URL="http://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CDAQFjAA&url=http%3A%2F%2Fboinc.berkeley.edu%2F&ei=oZf1UNrqMJCL4gSp4IDgDg&usg=AFQjCNF8LcpB9h3scxAuy0pKiBkAAA7TiQ&bvm=bv.41018144,d.bGE"]BOINC[/URL] um andere Rechner in die Knie zu zwingen (z.B. DOS - Denial of Service) oder mehrere Einbruchsversuche von verschiedenen Quellen (dein Rechner) aus auf ein Zentrales Ziel (z.b. Fort Knox :D) zu starten.
    Hilfreich sind im CyberWar natürlich Passwörter mit hohem Schutzfaktor, gemäss Gibson Haystack haben meine Passwörter eine durchschnittle Haltbarkeit von ca Online Attack Scenario: (Assuming one thousand guesses per second) 2.59 hundred billion centuries - 17.89 trillion centuries.
    Dies lässt sich am einfachsten Einrichten, Verwalten und Anpassen.
    Antiviren sind nur solange gut als das sie Aktuell sind (sie hinken aber immer ca 1-3 monate hinterher, in Ausnahmen nur 1 Woche), Firewalls können für manche schwer sein zum Einrichten, aber auch hier, besser einen als keinen.


    Ich fühl mich sicher, und du?

  • Eigentlich ein sehr spannendes Thema, weil es viele Bereiche umfasst.


    Wer sich Lebensmittel kauft, liest sich ganz genau durch, ob das Viech auch ein glückliches Leben hatte und nicht voller Antibiotika ist.
    Wer sich ein neues Auto kauft, achtet auf die neuesten NCAP-Crashtests, liest sich vorher die Anzahl der Airbags durch und informiert sich über Verbrauch usw.
    Wer mit Computern arbeitet schaut, obs schön aussieht oder viele lustige Gimmicks (Apps) hat. Hier liegt doch der Fehler.


    Privat mit Windows zu arbeiten ist genauso wie Dacia oder schlimmeres zu fahren. Es gibt doch sichere(re) Alternativen. Linux-Distributionen sind inzwischen so einfach, dass meine 67jährigen Eltern damit umgehen können. Wer nen dickeren Geldbeutel hat und was schickes will, ist mit Macs ebenfalls in einer höheren Schutzklasse unterwegs.


    Beruflich trägt jeder Unternehmer die gleiche Verantwortung bei der IT-Sicherheit, wie bei der Schlüsselvergabe zur Haustür. Wer hier den Schlüssel im Schloss stecken lässt, handelt gelinde gesagt fahrlässig.

  • Hallo erst mal,


    ich möchte vom Heim/Firmen PC aufgrund eines Artikels den ich gerade gelesen habe gerne wieder das Ursprungsthema "Cyberwar" aufgreifen.


    Hier ist von einem Cyber-Angriff auf Südkoreanische Banken und TV Stationen die Rede.


    Man könne von rund 3.000 Hackern ausgehen, 600 davon professionell organisiert in einer Cyber-Einheit


    Der Angriff soll aus China kommen, jedoch von Nordkorea gesteuert sein.:staun:


    21.03.2013, 13:00
    Nordkorea: Im Cyber-Krieg mit Südkorea?


    MfG






    [h=1][/h]

    Die größte Verwundbarkeit ist die Unwissenheit. Sun Tzu »Die Kunst des Krieges«