| |
|
TELEKOM |
|
|
|
|
|
Schadensformen im NetzAllgemeine Schädigung durch Eindringlinge- Die Hacker können Zugang zu vertraulichen Daten erlangen, Daten und Programme stehlen oder löschen.
- Hacker belegen Systemressourcen, was zu Betriebsstörungen führen kann. Gebrauchsdiebstahl, z. B. kostenlose Kommunikation über das Firmennetz kommt auch vor.
- Durch Zurücklassen von Viren, Trojanischen Pferden oder Programmen mit logischen Bomben kann der Eindringling Sabotage verüben.
- Möglicherweise läßt er aber nur eine trap door zurück und begnügt sich mit der Inanspruchnahme von Plattenplatz und Rechnerleistung. Auch das kann unangenehm werden, wenn jemand Ihren WWW-Server als Depot für Pornobilder verwendet.
- Lahmlegen (denial-of-service) oder "Ausblenden" (Hijacking) eines odermehrerer Rechner. Die Server sind nicht mehr erreichbar, ein anderes Systemliefert stattdessen Falschinformation oder sammelt Daten.
- Aufdeckung von Hackereinbrüchen führt zu einem schlechten Ruf und zu Mißtrauen zum System und zur Organisation.
Aber auch ohne in den Server einzudringen, kann jemand Ihnen im Internet Schäden zufügen.Allgemeine Schädigung im Internet- Gefälschte E-Mail (z. B. bei Bestellungen)
Sowohl die Informationen im Kopf der E-Mail-Nachricht als auch der eigentliche Text werden im Klartext vom Sender zum Empfänger transportiert. Jeder
mit ausreichenden Zugriffsrechten auf einem Durchgangssystem könnte
die Post mitlesen oder verfälschen. Die einzige befriedigende Lösung
besteht darin, zumindest den Text zu chiffrieren.
Ein anderes Problem der Sicherheit von E-Mail besteht in der Möglichkeit,
einen Brief zu fälschen. Da in der Regel das 'From:'-Feld Aufschluß
über den Absender gibt, kann nur die Abschätzung der Wahrscheinlichkeit
helfen zu beurteilen, ob ein Brief von president@whitehouse.gov tatsächlich
vom amerikanischen Präsidenten stammt. Auch in diesem Fall verschafft
Verschlüsselung ansatzweise Abhilfe, indem die Briefe mit einer digitalen
Signatur versehen werden können.
Ohne weitere Maßnahmen findet bei Mailsystemen keine Überprüfung
der Absenderadressen statt. Damit kann diese Angabe beliebig gefälscht werden.
Beispiel(Eingaben fett)
telnet victim smtp
Trying 192.168.253.250...
Connected to 192.168.253.250.
Escape character is '^]'.
220 victim.goodguys.de ESMTP Sendmail 8.8.8/8.8.8; Thu, 14 Oct 1999 15:06:52 +0200
mail from: god@heaven.org
250 god@heaven.org... Sender ok
rcpt to:deneme
250 deneme... Recipient ok
data
354 Enter mail, end with "." on a line by itself
Betr.: Ihre Anfrage wg Einlass in den Himmel!
Es tut uns leid, aber wir koennen Sie als Systemadministrator
nicht bei uns aufnehmen und haben Ihre Anfrage an unser Tochterunternehmen
www.hell.org weitergeleitet.
Mit freundlichen Gruessen,
i. V. Petrus
.
250 PAA00111 Message accepted for delivery
quit
221 victim.goodguys.de closing connection
Connection closed by foreign host.
- Gefälschte Newsbeiträge
Auf die gleiche Art und Weise kann sich jemand in den Newsgruppen, den schwarzen
Brettern des Internet (genauer des USENET), als Angehöriger Ihres Unternehmens
ausgeben und durch entsprechende Veröffentlichungen den Ruf der Firma
empfindlich schädigen.
Beispiel: Es postet jemand berichte über das gehäufte Auftreten von
Salmonellen bei McDonalds.
- Abhören von Daten
Wie schon mehrfach erwähnt, besteht im Internet auch generell die Möglichkeit,
Daten auf dem Weg durchs Netz abzuhören oder sie abzufangen und verändert
weiterzugeben. Loginnamen und Passwörter werden oft im Klartext übertragen.
Mehr dazu weiter unten.
- Gaunereien
Kettenbriefe, Schneeballsysteme, Verkauf von Diebesgut, Angebot nicht existierender Waren,
usw. gibt es natürlich auch im Internet.
|
|
|
|
|
|