Hohe Prozess-Sicherheit, Minimierung von Virenbefall und Spionage durch Spyware-Programme!
Linux Security
Mangelhafte IT-Security bereichert die Newsticker, Medienwelt und unseren, neudeutschen Sprachgebrauch täglich mit neuen Schlagwörtern
wie “Phishing”, “Rootkit”, “Spyware”, etc...
Längst beschäftigen sich weltweit die Politik und ganze Armeen von Entwicklern damit, gegen die Kreativität und steigende, kriminelle
Energie von Hackern und zum teil politisch gedeckte, organisierte Computer-Spionage vorzugehen.
Welche Konsequenzen das konkret für Sie am Arbeitsplatz oder zu Hause hat, wissen Sie vielleicht selbst, wenn Sie täglich Ihre Anti-Viren-Software
aktualisieren oder eine Firewall einsetzen.
Szenarien und Abwehrmaßnahmen
- Jeder der heute eine eigene Website betreibt, bekommt von seinem Provider eine Datenbank zur Verfügung gestellt. Jedoch sind
erhebliche Kenntnisse erforderlich, um die Sicherheit diese Datenbank zu gewährleisten. Eine der verbreitesten Angriffsmethoden
gegen fehlerhafte oder überhaupt nicht gesicherte SQL-Datenbanken (MySQL, PostgreSQL, Oracle, DB2) ist die sogenannte
“SQL Injection”
- Fast bei jedem Besuch einer Website werden clientseitig Cookies abgelegt, um den Benutzer zu identifizieren. Durch das ausspionieren
der SessionID, die vom Server übermittelt wird, ist es einem Angreifer möglich die Identität des unwissenden Besuchers anzunehmen. Diese Angriffstechnik wird als
“Session Hijacking”
bezeichnet.
- Immer mehr Menschen erledigen heute ihre Bankgeschäfte Online über das Internet, das heisst sie müssen sich authentifizeren (z.B. Kontonummer und PIN).
Durch “Phishing”,
das der Kategorie Trickbetrug im Internet zu zuordnen ist, versuchen Angreifer an diese Informationen zu gelangen.
Dabei wird in den meisten Fällen dem Anwender eine Email zugestellt, die die Identität der Bank vortäuscht und ihn dazu auffordert, den angegebenen Link zu benutzen.
Er gelangt auf eine Website, die optisch der seiner Bank entspricht, tatsächlich aber auf einen Server des Angreifers.
Gibt der Benutzer nun seine Transaktionsdaten ein, werden diese abgefischt und der Phisher hat volle Kontrolle über das Konto.
-
Um ständig erreichbar zu sein und Kunden- und Geschäftskontakte zu pflegen besitzt mittlerweile jede Firma oder Privatperson eine E-Mailadresse.
Leider wird man als Besitzer einer E-Mailadresse schnell ein Opfer von Spamattacken.
Diese massenhaft und meist unerwünschten Werbemails kurz “ Spam ” genannt,
haben in den letzten Jahren erheblich zugenommen. Die Arten und Methoden von Spammern werden stetig trickreicher.
Der Schaden der jährlich durch Spam verursacht wird, hat mittlerweile mehrere Milliarden Euro erreicht.
-
Um ein System optimal zu verwalten und die täglich anfallenden Aufgaben zu erleichtern, haben sich Administratoren
verschiedene Programme, Scripte und Befehle zu einem umfangreichen Paket zusammengefasst.
Leider werden diese sogenannten “Rootkits”
auch als Angriffstechnik verwendet, um Zugriff auf ein System zu erlangen,
sich Administratorrechte anzueignen oder Spyware zu verstecken.
Kostenlose Verschlüsselungstechniken
Eines der grundlegenden Sicherheitsprobleme in Netzwerken beruht auf der Tatsache, dass bei vielen Protokollen (z.B. HTTP, FTP, POP3, IMAP, TELNET)
die Übermittlung der Passwortinformationen im Klartext erfolgt, obwohl schon seit vielen Jahren - auch kostenlose - Verschlüsselungstechniken zur
Verfügung stehen. Fragen Sie uns nach Lösugen für sichere Internetverbindungen und protokollbasierten Verschlüsselungstechniken.
© 2004 - 2015 Codecasters GmbH - Linux Support Rosenheim - Tel. 08031 / 79 68 739 - info@linux-konkret.de