Sicherheit: Sicherheit in einer drahtlosen Welt

Nur weil die meisten Ihrer Benutzer sind Wireless bedeutet nicht, dass sie ungesichert betreiben müssen.

John Vacca

Adaptiert von "Computer and Information Security Handbook" (Elsevier Science & Technik-Bücher).

Denkst du viel über die Zeit, die Sie verbringen mit einem Coffee-Shop kostenlose Wi-Fi-Signal zu surfen, Ihre e-Mails zu überprüfen oder aktualisieren Ihre Facebook-Seite? Wahrscheinlich nicht. Aber in diesen Tagen die Person neben dir sitzt ruhig ihren Kaffee schlürfen und Weg auf ihrem Laptop arbeiten kann zurücklehnen und beobachten welche Webseiten Sie besucht haben, dann davon ausgehen, Ihre persönlichen Daten und melden Sie sich an den Standorten, die Sie besucht. Wie?

Ein kostenloses Programm namens Firesheep kann von Ihrem Web-Browser die Cookies für jede Site greifen, die Sie besuchen. Diese Cookies enthalten identifizierende Informationen über Ihren Computer und die Websiteeinstellungen für jede Website, die Sie besucht haben, sowie Ihre individuelle private Informationen für jeden Standort. Sobald Firesheep das Cookie packt, können ein böswilliger Benutzer auf Websites wie Sie anmelden, und in einigen Fällen erhalten vollen Zugriff auf Ihre Konten.

Sie können werden sich Fragen, "Also was hat das mit meinem Netzwerk zu tun?" Wenn der ahnungslose Benutzer drahtlos eine Verkaufs Transaktion oder Überweisung abgeschlossen wird, wenn Software wie Firesheep schnappt sich das Browsercookie, kann die Hacker melden Sie zurück in Ihre Website als der gefährdeten Benutzer und entwässern das Konto des Benutzers.

Zuvor konnte nur die erfahrensten und versierte Hacker mit teuren Werkzeugen und viel Zeit viel gesicherte Netzwerke schädigen. Wie professionelle Diebe mit maßgeschneiderten Lock Picks erhalten Hacker heute eine erschreckende Palette von Tools, heimlich Ihr Netzwerk auf Schwachstellen zu testen.

Diese Werkzeuge reichen von einfachen Passwort-Diebstahl Malware und Tastendruck Recorder (WBV) Methoden der Implantation anspruchsvolle parasitäre Software-Strings, das Kopieren von Daten-Streams, die von Kunden, die eine e-Commerce-Transaktionen mit Ihrem Unternehmen durchführen möchten. Einige der häufiger verwendeten Werkzeuge sind:

  • **WLAN-Sniffer:**Diese Geräte können nicht nur wireless-Signale in einem bestimmten Bereich suchen, sie können die Daten über die Signale übertragen werden, siphon. Mit der zunehmenden Beliebtheit von entfernten wireless-Geräten diese Praxis ist immer verantwortlich für den Verlust wichtiger Daten und stellt eine erhebliche Kopfschmerzen dafür Abteilungen.
  • **Packet Sniffer:**Sobald in einem Netzwerk-Datenstrom gepflanzt, analysieren diese Tools passiv Datenpakete nach und aus einer Netzwerkschnittstelle. Andere Dienstprogramme erfassen Datenpakete, die auf der Durchreise einer Netzwerkschnittstelle.
  • **Port-Scanner:**Eine gute Analogie für diese Dienstprogramme ist ein Dieb, Groß-/Kleinschreibung eine Nachbarschaft, auf der Suche nach eine Tür offen oder entsperrt. Diese Dienstprogramme aussenden von aufeinander folgenden, aufeinander folgende Verbindungsanforderungen an ein Zielsystem Häfen zu sehen, die man antwortet oder ist offen für die Anforderung. Einige Portscanner lassen die Hacker verlangsamen die Rate der Port-Scans — Senden von Verbindungsanforderungen über einen längeren Zeitraum der Zeit — so der Intrusion-Versuch weniger wahrscheinlich bemerkt zu werden. Die üblichen Ziele dieser Geräte sind alte, vergessene "Backdoors" oder Anschlüsse nach Netzwerk Änderungen versehentlich unbewacht verließ.
  • **Port klopfen:**Manchmal Netzwerkadministratoren erstellen eine geheime Hintertür Methode des Erhaltens über Firewall-geschützten Häfen — eine geheime Klopfzeichen, mit dem sie schnell auf das Netzwerk zugreifen. Port-knocking-Tools finden Sie diese ungeschützte Einträge und Implantat ein Trojanisches Pferd, die Beweise für das geheime Klopfen auf Netzwerkverkehr überwacht.
  • **Keylogger:**Dies sind Spyware-Programme, die auf anfällige Systeme, die ein Benutzer Tastenanschläge aufzeichnen gepflanzt. Offensichtlich, wenn jemand zurücklehnen kann und zeichnen jeden Tastendruck ein Benutzer vornimmt, es dauert nicht lange, wichtigen anmelden Informationen wie Benutzernamen, Kennwörter und ID-Nummern zu erhalten.
  • **Remote-Verwaltungstools:**Diese Programme sind auf eine ahnungslose Benutzer System eingebettet und die Hacker die Kontrolle über das System übernehmen zu lassen.
  • **Netzwerkscanner:**Diese Suche Netzwerke um zu sehen, die Anzahl und Art von Host-Systemen in einem Netzwerk, das Angebot, den Host-OS und die Art der Paketfilter oder Firewalls verwendet wird.
  • **Kennwort-Cracker:**Diese Netzwerke für Datenströme, die Kennwörter zugeordnet zu riechen, dann beschäftigen eine Brute-Force-Methode entfernt alle Verschlüsselung-Folien schützen diese Kennwörter abbröckelt.

Bots zu verkaufen

Vor drei Jahren waren die Bots aufkommende Bedrohung. Organisierte Cyberkriminelle haben nun begonnen, erstellen und Kits auf dem freien Markt zu verkaufen, dass unerfahrene nicht programmieren Hacker einsetzen können, um ihre eigenen Botnets zu erstellen. Sie bieten eine Vielzahl von easy-to-Use (oder vorprogrammierte) Module, die gezielt gegen die lukrativsten Technologien. Sie enthalten häufig eine Management-Konsole, die kann jeden infiziertes System und Bot-infizierte Computer zu verhören. Zeus-Kit-Module stehen zur Verfügung, die helfen Benutzern, die Viren zu erstellen, die jedes Mal, wenn sie in einem neuen Hostsystem implantiert sind zu mutieren.

Was sind Bots? Bots sind auch bekannt als Internet-Bots, Web-Robots oder WWW-Roboter. Sie sind kleine Software-Anwendungen, die über das Internet automatisierte Aufgaben ausführen. In der Regel führen sie einfache Aufgaben, die ein Mensch sonst zu erfüllen haben, aber sehr viel schneller.

Wenn in böser Absicht verwendet, sind sie im Wesentlichen ein Virus. Sie erhalten heimlich in großer Zahl von ungeschützten Computern gepflanzt. Sie entführen die Computer in der Regel ohne die Eigentümer wissen, und machen sie zu Sklaven der Pirat Pfeife zu tanzen. Diese kompromittierten Computern, bekannt als Bots, sind gewaltig und in der Regel nicht mehr auffindbar sind Netzwerke genannt Botnets miteinander verknüpft. Botnets sind so zu betreiben, dass Anweisungen von einem zentralen PC kommen und sind schnell von anderen "abziehen" Computern im Netzwerk gemeinsam entwickelt.

Neuere Botnetze nutzen nun eine "Peer-to-Peer"-Methode, die, weil sie eine identifizierbare zentrale Steuerung fehlen, wenn nicht gar unmöglich für Strafverfolgungsbehörden zu lokalisieren erschwert. Weil sie oft international in Länder ohne die Mittel Grenzen zu untersuchen und diese Herunterfahren, können sie wachsen mit alarmierender Geschwindigkeit. Sie sind so lukrativ geworden, dass sie jetzt ein Hacker-Tool der Wahl sind.

Es gibt alle Arten von Bots. Es gibt Bots, die Ernten der E-mail-Adressen (Spambots); Viren und Würmer; Dateiname Modifizierer; Bots zu einer großen Anzahl von Konzert-Sitze zu kaufen; und Bots, die in Botnets oder koordinierte Angriffe auf Computern im Netzwerk zusammenarbeiten. Botnets bestehen vor allem wegen der Anzahl der Benutzer, die nicht beobachten, Grundprinzipien der Computer-Sicherheit, wie das Installieren und Aktualisieren von Antivirensoftware, regelmäßige Scans für verdächtige Code ausführen und so weiter. Dabei werden sie ahnungslosen Komplizen.

Sobald über und abziehen, Maschinen umfunktioniert werden Kanäle durch die großen Mengen an unerwünschten Spam oder bösartiger Code schnell verteilt werden kann. Aktuelle Schätzung gibt es 800 Millionen Computern im Internet, bis zu 40 Prozent Bots von Cyber-Diebe kontrolliert verwenden sie, um neue Viren, unerwünschten Spam-Emails verschicken, Websites in Denial-of-Service (DoS) Attacken zu überwältigen oder siphon aus vertraulicher Benutzerdaten von Bankgeschäfte erledigen oder shoppen-Websites, die aussehen und Verhalten legitime Websites, die mit dem Kunden zuvor Geschäfte gemacht haben.

Bot-Controller, auch genannt Hirten, können auch Geld verdienen, durch leasing ihre Netzwerke zu anderen benötigen eine große und unauffindbar Möglichkeit aussenden große Mengen von Inseraten, aber haben nicht die finanziellen oder technischen Ressourcen, um ihre eigenen Netzwerke zu erstellen. Was die Sache ist noch schlimmer, dass Botnet-Technologie für weniger als $100 im Internet abrufbar ist. Dadurch relativ leicht zu beginnen, in was ein äußerst lukratives Geschäft sein kann.

Symptome des Eindringens

Lediglich wird im Web setzt ein Ziel auf dem Rücken. Es ist nur eine Frage der Zeit, bevor Sie Ihren ersten Angriff erleben. Es könnte etwas so unschuldig aussah, als mehrere fehlgeschlagene Login-Versuche oder so offensichtlich wie ein Angreifer unkenntlich gemacht Ihre Web Site oder verkrüppelt Netzwerks sein. Es ist wichtig, dass Sie gehen in diesem wissen, dass Sie verwundbar sind.

Hacker werden erster Blick auf bekannte Schwachstellen in das Betriebssystem oder Anwendungen, die Sie verwenden. Als nächstes werde sie probing, auf der Suche nach Löcher zu starten, Öffnen von Ports oder vergessene Backdoors — Fehler in Ihrer Sicherheitslage können sie schnell oder leicht ausnutzen.

Wohl eines der häufigsten Symptome eines Einbruchs — versuchten oder erfolgreichen — ist immer wieder Anzeichen dafür, dass jemand versucht, Ihre Sicherheitssysteme des Unternehmens nutzen. Die Werkzeuge, die Sie verwenden, achten Sie auf verdächtige Netzwerkaktivitäten zu halten können sehr effektiv tatsächlich gegen Sie verwendet werden. Tools wie Netzwerksicherheit und Integrität Dateiscanner, die helfen Ihnen laufende Bewertungen Ihres Netzwerks Schwachstelle vornehmen von unschätzbarem Wert sein können, sind ebenfalls verfügbar und können von Hackern, die auf der Suche nach einem Weg in Ihr Netzwerk verwendet werden.

Große Zahl der erfolglose Anmeldeversuche ist auch ein guter Indikator, die, den ihr System ins Visier genommen hat. Sie können Werkzeuge Penetration-Tests mit Versuch Schwellenwerte konfigurieren, wenn überschritten, wird eine Warnung auslösen. Sie können passiv unterscheiden zwischen legitimen und verdächtige Aktivität sich wiederholende Natur, überwachen die Zeitintervalle zwischen Aktivitäten (warnt Sie, wenn die Zahl den Schwellenwert überschreitet, die, den Sie festlegen) und erstellen Sie eine Datenbank von Signaturen mehrmals über einen bestimmten Zeitraum gesehen.

Das "menschliche Element" (Benutzer) ist ein konstanter Faktor in Ihre Operationen. Benutzer werden häufig eine geschriebene Antwort eingeben aber in der Regel beheben Sie den Fehler beim nächsten Versuch. Eine Folge von falsch geschriebene Befehle oder falsche Login Antworten (mit Versuche zum erholen oder wiederverwenden) kann jedoch ein Zeichen der Brute-Force-Eindringversuche.

Paket Inkonsistenzen — Richtung (eingehend oder ausgehend), mit Ursprung Adresse oder Ort und Sitzung Merkmale (Zugabe-Sitzungen gegenüber ausgehende Sitzungen) — kann auch gute Indikatoren für einen Angriff sein. Wenn ein Paket eine ungewöhnliche Quelle hat oder abnorme Serverport, z. B. eine inkonsistente Webdienstanforderung gerichtet worden könnte es ein Zeichen für zufällige System zu scannen. Pakete, die von außen kommen, die lokalen Netzwerkadressen und fordern Sie Dienste auf der Innenseite können ein Zeichen einer IP sein vortäuschen Versuch.

Manchmal seltsam oder unerwarteten Systemverhalten ist selbst ein Zeichen. Obwohl dies manchmal schwer zu finden, Sie sollten Aktivitäten z. B. Änderungen der Systemuhrzeit, beachten, verarbeitet hinunter-Servern oder Server aus unerklärlichen Gründen stoppen (mit System-Neustart-Versuche), System-Ressource-Probleme (z. B. ungewöhnlich hohe CPU-Aktivität oder Überläufe in Dateisystemen), Audit-Protokolle verhält sich seltsame Art und Weise (abnehmender Größe ohne Eingreifen des Administrators) oder unerwartete Benutzerzugriff auf Ressourcen. Sie sollten allen ungewöhnlichen Aktivitäten untersuchen — einschließlich schwere System (DoS-Angriff) oder CPU verwenden (Brute-Force-Kennwörtern Versuche) — zu regelmäßigen Zeiten am Tage gegeben.

Was können Sie tun?

Es ist selbstverständlich, dass die sicherste Netzwerk — diejenige, die am wenigsten Chance gefährdet — ist diejenige, die keine direkte Verbindung zur Außenwelt hat. Das ist kaum eine praktische Lösung, aber als der ganze Grund haben Sie eine Web-Präsenz ist, Geschäfte zu machen. Und Ihre größte Sorge nicht im Spiel von Internethandel, die Schafe kommen, aber die Wölfe gekleidet wie Schafe, die mit ihnen kommen. Also, wie Sie schlagen ein akzeptables Gleichgewicht zwischen hält Ihr Netzwerk Intrusion-freie und zur gleichen Zeit zugänglich zu halten?

Sie gehen eine feine Linie zwischen Sicherheit und Netzwerkanforderungen. Du musst eine gute defensive Haltung haben, die noch für den Zugriff erlaubt. Anwender und Kunden können sowohl den Lebensnerv Ihres Unternehmens und die größte mögliche Quelle der Infektion sein. Darüber hinaus, wenn Ihr Unternehmen lebt von zulassen des Benutzerzugriffs, haben Sie keine andere Wahl, als sie reingelassen. Es scheint wie eine Monumental schwierige Aufgabe am besten.

Jede Schutzmaßnahme, die Sie in Aufmachungen wird schließlich von den Legionen der motiviert Diebe suchen, um gefährdet. Es ist ein Spiel von Zug und Gegenzug. Sie anpassen, sie anzupassen. Du musst also mit Verteidigungen zu starten, die schnell und effektiv anzupassen und zu ändern, wie die äußeren Bedrohungen anzupassen.

Zuallererst müssen Sie sicherstellen, dass Ihr Perimeterverteidigung so stark wie möglich sind. Das heißt, mit den sich rasch entwickelnden Bedrohungen um dich herum zu halten. Die Tage der nur auf einer Firewall, die einfach Funktionen firewall sind verschwunden. Hacker heute haben herausgefunden, wie man die Firewall zu umgehen, durch die Ausnutzung von Schwachstellen in den Anwendungen selbst.

Einfach zu reaktiv, Hits und Eingriffe ist keine sehr gute Option. Das ist wie dort stehen, dass jemand für Sie getroffen bevor Sie entscheiden, was zu tun ist. Müssen Sie flexibel in Ihrem Ansatz zu den neuesten Technologien ständig überwachen Ihre Abwehr um sicherzustellen, dass Ihr Netzwerk defensive Rüstung der neueste Bedrohung begegnen kann. Sie müssen eine dynamische und effektive Politik für verdächtige Aktivitäten ständig zu überwachen. Und wenn du sie findest, musst du schnell mit ihnen umgehen, damit jemand etwas ohne Ihre Nachricht vorbei rutschen nicht. Sobald das geschieht, ist es zu spät.

Ein weiterer entscheidender Faktor: Sie müssen Ihre Benutzer zu erziehen. Egal wie gut einen Job du getan hast bei Verschärfung Ihrer Netzwerk-Security-Prozesse und Systeme, müssen Sie noch das schwächste Glied in Eure Rüstung befassen — Ihre Benutzer.

Es ist nicht gut, kugelsichere Prozesse in Platz zu haben, wenn sie so schwer sind zu verwalten, dass Benutzer umgehen sie das Problem vermeiden, oder wenn sie so locker, konfiguriert sind, eine beiläufig Surfen werden Benutzer, eine infizierte Website besucht, dieser Infektion entlang zu Ihrem Netzwerk übergeben. Der Grad der Schwierigkeit bei der Sicherung Ihres Netzwerks erhöht drastisch wie die Zahl der Nutzer steigt.

Benutzerschulung ist besonders wichtig, wenn mobile computing geht. Verlieren ein Gerät, das es in einem Ort (oder Weise), die in dem neugierigen Augen, Kennwörter und Daten sehen können, mit Bewusstsein von hacking Tools speziell entwickelt, um drahtlose Signale für Daten ausspionieren, und Anmelden bei ungesicherten Netzwerken sind alle Problembereiche, die mit dem Benutzer vertraut sein müssen.

Sie können auch Köder einrichten — Art das Opferlamm — als Köder. Diese werden auch bezeichnet als "Honig Töpfe." Diese userless Netzwerke sind speziell eingerichtet, um Angreifer reinlocken und gewinnen wertvolle Daten über die Methoden, Tools und neue Malware, die, den Sie möglicherweise verwenden.

Wie Sie sehen können, bedeutet eine effektive Sicherheit Körperhaltung Schaffung der richtigen Infrastrukturelemente, Wachsamkeit in wacht über Ihre Netzwerke und ständig Aufklärung und ein Auge auf Ihre Benutzer pflegen.

John Vacca

John Vacca ist Informationen Technologieberater, professioneller Schriftsteller, Redakteur, Prüfer und international bekannten Bestseller-Autor, Sitz in Pomeroy, Ohio. Er verfasste mehr als 50 Titel in den Bereichen der erweiterten Speicher, Computersicherheit und Luft-und Raumfahrttechnik. Vacca war auch ein Configuration-Management-Spezialist, Computer-Spezialist und der Computer Sicherheit Beamte (CSO) für NASA Raumstation (Freiheit) und das internationale Raumstation Programm von 1988 bis zu seiner Emeritierung von der NASA im Jahr 1995.

Schauen Sie für weitere Informationen zu dieser und anderen Titeln von Elsevier, Elsevier Science & Technik Bücher.

Verwandte Inhalte