S/MIME

S/MIME ist die Abkürzung für Secure/Multipurpose Internet Mail Extension. S/MIME ist ein Verfahren zum Verschlüsseln und Signieren von MIME-Objekten durch ein hybrides Kryptosystem. Einsatzfälle sind typischerweise E-Mails oder AS2 (Applicability Statement 2), ein Übertragungsstandard für einen gesicherten Nachrichtentransport über das Internet. S/MIME wird eingesetzt, um in Protokollen die Anwendungsschicht (Application Layer) abzusichern. Somit werden E-Mails vor unerwünschtem Zugriff geschützt.

MIME ermöglicht es im Content-Type-Field, Informationen über den Typ der übermittelten Daten zwischen Absender und Empfänger auszutauschen. Außerdem legt es eine geeignete Zeichenkodierung für den verwendeten Übertragungsweg fest. S/MIME verwendet zwei Content-Types, das heißt zwei verschiedene Datenversionen im Text einer Internetnachricht. Das multipart/signed-Format zur Signierung einer E-Mail und den neuen Content-Type application/pkcs7-mime zur Verschlüsselung. Die digitale Signierung verifiziert den legitimen Absender einer Nachricht als solchen und schützt somit vor Phishing-Angriffen. Durch die Codierung ist der Mailrumpf komplett verschlüsselt und kann nur vom vorgesehenen Empfänger gelesen werden. Um eine Nachricht verschlüsseln zu können, muss der Absender den öffentlichen Schlüssel des Empfängers kennen, den man zum Beispiel einem Zertifikat aus einer vorangegangenen Nachricht entnehmen kann. Ein Mail-Client speichert automatisch alle in E-Mails vorhandenen Zertifikate ab und erleichtert somit die Handhabung von S/MIME.

S/MIME-Protokolle schützen also zum einen vor Manipulation, indem sie durch das digitale Signieren die Urheberschaft und die Ursprünglichkeit der Nachricht nachweisen. Denn dadurch wird versichert, dass die E-Mail nicht verändert wurde und auch wirklich vom Absender kommt. Zum anderen werden sensible Daten geschützt, da durch die Verschlüsselung nur der beabsichtigte Empfänger auf den E-Mail-Inhalt zugreifen kann.

Advanced Threat Protection (ATP)

ATP ist die Abkürzung für Advanced Threat Protection. Durch Advanced Threat Protection wird ein Unternehmen, und vor allem der E-Mail-Verkehr, vor Cyberattacken geschützt. Durch CEO-Fraud, gefälschte Rechnungen oder Fake-Bewerbungen gelingt es immer mehr Cyberkriminellen, Schadprogramme in Unternehmenssysteme zu schleusen. Dadurch können vertrauliche Informationen ausspioniert oder Betriebs- und Produktionsprozesse beschädigt werden, wodurch zum Teil erhebliche (finanzielle) Schäden entstehen. Durch Advanced Threat Protection werden solche Angriffe abgewehrt. Bei ATP werden innovative Erkennungsmechanismen wie Spy-Out-Detection (Spionageabwehr), Fraud-Attempt-Analysis (Überprüfung der Authentizität von Metadaten und Mailinhalten) und Intention-Spoofing (Aufdeckung falscher Identitäten) eingesetzt, die eingehende E-Mails auf bestimmte Inhaltsmuster untersuchen.

Advanced Threats nennt man Bedrohungen, die durch klassische Schutzmechanismen wie Reputation, Signaturen und einfache Heuristiken nicht erkannt werden können. Moderne Cyberattacken sind inzwischen so geschickt, dass es neue Lösungsansätze braucht. Advanced Threat Protection geht über die klassischen, bestehenden Security-Technologien hinaus. Es kombiniert verschiedene Sicherungssysteme und schützt somit nicht nur vor gezielten Angriffen, sondern sichert die Software rundum ab. Beispiele hierfür sind Sandboxing (Einrichten eines isolierten Bereichs, in dem sich Software ohne Auswirkung auf das umgebende System ausführen lässt), URL-Scanning und Next Generation Endpoint Security (Schutz der Endgeräte). ATP nutzt Endpunkte, den Perimeter und E-Mails als Kontrollpunkte und überprüft dort alle eingehenden Informationen, sodass Bedrohungen schneller erkannt werden können und Schäden rechtzeitig abgewendet werden.

Websafe

Ein Websafe ist eine Plattform außerhalb eines Unternehmens, die dessen Daten fortlaufend sichert. Die wichtigen Firmendaten sind somit vor lokalen technischen Pannen, unberechtigtem Zugriff und Angriffen über das Internet geschützt. Websafe wurde für die Finanzbranche und Großunternehmen entwickelt, um persönliche Informationen besser zu schützen und außerdem Bedrohungen für Unternehmen und Kunden rechtzeitig zu erkennen.

In der heutigen Zeit der webbasierten Anwendungen ist die Sicherung persönlicher Daten wichtiger denn je. Websafe ermöglicht den Kunden die Bereitstellung dieser Services und sichert außerdem die dazugehörigen Informationen. Die Plattform analysiert verschiedene selbst eingestellte Datenpunkte, sodass sie ungewöhnliche Verhaltensweisen identifizieren und alle Nutzer der Anwendung überprüfen kann.

Über die Plattform können zum Beispiel E-Mails geschickt oder wichtige Informationen gespeichert werden. Dadurch, dass die Daten außerhalb des Unternehmensbrowsers liegen, sind sie vor allen Eventualitäten geschützt und können nicht aus Versehen gelöscht werden.

Mit dem Websafe ist es somit möglich, sensible Dokumente auszutauschen ohne diese direkt per E-Mail ungeschützt zu versenden. Beispiele sind u.a. der Austausch von Daten mit dem Steuerberater (DATEV), einem Anwalt oder der Bank.

Exploit

Ein Exploit macht auf Software-Sicherheitslücken aufmerksam und ermöglicht so einen Hackerangriff. Aus diesem Grund sind gerade für Cyber-Kriminelle die sogenannten Exploits wichtige Werkzeuge, um unerkannt und wirksam in etwaige Computersysteme vorzudringen. Neben den kriminellen Eigenschaften können Exploits aber auch dazu dienen, die Sicherheitslücken der IT-Infrastruktur vorzeitig zu erkennen und diese schnellstmöglich zu beheben – zum Beispiel mit Hilfe von Patches oder relevanten Updates, die deine IT wieder sicher machen.

CEO-Fraud

Unter dem Begriff CEO-Fraud versteht man eine spezielle Art von Betrugsmasche. Hierbei wird von Cyber-Kriminellen die Identität eines Geschäftsführers oder Unternehmenschefs angenommen, um Überweisungen zu manipulieren und so illegal an Geld zu gelangen. CEO steht für Chief Executive Officer, z. Dt.: Geschäftsführer. Das Wort Fraud heißt Betrug. In manchen Zusammenhängen wird der CEO-Fraud auch als Business E-Mail Compromise (BEC), Fake President Fraud (FPF) oder Bogus Boss E-Mail bezeichnet. Bei dieser Betrugsmasche handelt es sich in den meisten Fällen um gefälschte E-Mails, die augenscheinlich von der Geschäftsführung stammen. Der Inhalt dieser Mails weist die Empfänger darauf hin, möglichst schnell horrende Geldbeträge unter „strengster Geheimhaltung“ auf ausländische Konten zu überweisen – zumeist mit einem relativ nachvollziehbaren Grund. Was sich so anhört, als wäre es leicht zu durchschauen, ist es in den meisten Fällen nicht. Auch gut gefälschte Briefe, inklusive geklautem Logo, Briefkopf und Unterschrift, geraten häufig unter die Mitarbeiter, die ungeahnt Opfer der CEO-Betrugsmasche werden und somit ihren Arbeitgeber um sehr viel Geld bringen können.

Account

Account

„Account“ ist die englische Bezeichnung für ein Benutzerkonto, das den Zugang zu einem zugangsbeschränkten IT-System ermöglicht. Das Einloggen mit dem Account erfolgt üblicherweise durch die Eingabe des Benutzernamens und des Passworts. Ein Account dient in der Regel dazu, dem Nutzer verschiedene Privilegien zuzuordnen. So kann er zum Beispiel auf Systeme und Daten zugreifen, die sonst für ihn gesperrt wären. Über welche Zugriffsberechtigungen er verfügt, hängt von der Art des Accounts ab. Neben beschränkten Benutzerkonten bieten viele Computersysteme sogenannte Admin-Konten (Administratorkonten) an, die mit erweiterten Benutzerrechten ausgestattet sind. Ein Account ermöglicht es außerdem, die individuellen Konfigurationseinstellungen des Benutzers, sowie seine persönlichen Daten zu speichern.

Accounts finden sich in den verschiedensten Anwendungen wieder. Häufig begegnet dir zum Beispiel das Benutzerkonto, über das du dich auf deinem PC anmeldest. Oder dein Mail-Account, mit dem du E-Mails versendest und empfängst. Um soziale Netzwerke zu nutzen, musst du dort einen Account registrieren und dich bei jedem Besuch der Seite mit diesem anmelden. Auch für Online-Banking, Online-Shopping, Foren und viele weitere Bereiche des Internets werden Benutzerkonten benötigt.

In Unternehmen ist es üblich, den Mitarbeitern Accounts mit unterschiedlichen Benutzerrechten zuzuweisen. Dadurch wird festgelegt, welcher Mitarbeiter in welchem Umfang auf das Betriebssystem oder den Firmenserver zugreifen und dort Veränderungen vornehmen kann. Die Einrichtung nimmt entweder ein interner Mitarbeiter oder ein externer IT-Experte vor. Dieser sollte mit Administratorrechten ausgestattet sein, um auftretende Probleme ohne Einschränkungen beheben zu können.

Da jedes Programm einen Fehler oder eine Sicherheitslücke enthalten kann, sind auch Accounts für unerwünschte Zugriffe und Cyberkriminalität angreifbar. So können zum Beispiel Passwörter und Benutzernamen unbemerkt ausgespäht werden, vor allem wenn diese nicht verschlüsselt übertragen wurden. Daher empfiehlt es sich, auf das Arbeiten mit privilegierten Accounts – wie dem Admin-Konto – zu verzichten, wenn es nicht zwingend notwendig ist. Denn je umfangreicher die Benutzerrechte sind, desto größer ist auch der potenzielle Schaden.

 

 

 

Cyberkriminalität

Cyberkriminalität ist ein Sammelbegriff für kriminelle, also strafrechtlich relevante, Handlungen, die über elektronische Infrastrukturen oder durch das Internet erreichbare Informationsstrukturen vollzogen werden. Dabei lässt sich zwischen zwei Grundformen von Cyberkriminalität unterscheiden: der Internetkriminalität und der Computerkriminalität. Unter Internetkriminalität fallen Straftaten, die im Internet oder mit Techniken des Internets ausgeübt werden. Im Unterschied dazu lässt sich Computerkriminalität auch ohne das Internet und ausschließlich in Bezug auf elektronische Daten ausüben. Der Begriff Cyberkriminalität, im Englischen als Cybercrime bekannt, bezieht sich auf die durch das Internet erreichbaren Kommunikationsstrukturen, den sogenannten Cyber-Raum. Das Deutsche Bundeskriminalamt (BKA) definiert Cybercrime im engeren Sinne als „spezielle Phänomene und Ausprägungen dieser Kriminalitätsform, bei denen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tatausführung sind“.

Die Erscheinungsformen von Cyberkriminalität sind vielfältig und nehmen im Zuge der rasanten technologischen Entwicklung an Umfang und Professionalität stetig zu. Sie umfassen unter anderem das Ausspähen und Abfangen von Daten inklusive vorbereitender Handlungen (s. Hackerparagraf), Datenveränderung, Datenfälschung, Computerbetrug und -sabotage und Täuschung im Rechtsverkehr bei der Datenverarbeitung. Im weiteren Sinne zählen sämtliche Straftaten dazu, bei deren Planung, Vorbereitung und Ausführung EDV eingesetzt wird, zum Beispiel: digitale Erpressung, unerlaubtes Glücksspiel, Austausch von kinderpornographischen Darstellungen, Vertrieb verbotener Substanzen, Urheber- und Markenrechtsverletzung, Identitätsdiebstahl, Cyber-Terrorismus und Volksverhetzung.

Cyberkriminalität kann theoretisch von jedem begangen werden, der in der digitalen Welt gegen geltendes Recht verstößt. Die Verübung von Cybercrimes im großen Stil wird jedoch in erster Linie mit Cyberkriminellen in Verbindung gebracht, die für die Erreichung ihrer finanziellen oder politischen Ziele zu illegalen Mitteln greifen. Zu den häufigsten Vergehen zählen die Installation von Computerviren und Trojanern, die zum Diebstahl von Zugangscodes und Bankkontendaten, zur Durchführung von Spam-Kampagnen, Netzwerkangriffen oder zur Erpressung genutzt werden.

Messenger

Messenger

Der Begriff Messenger wird in der Regel als Kurzform für einen Instant Messenger (engl. für sofort und Bote) verwendet. Dabei handelt es sich um eine Anwendung, die eine sofortige Nachrichtenübermittlung ermöglicht: Der Absender löst die Übermittlung in einem Push-Verfahren aus, wodurch die Nachricht schnellstmöglich – in Echtzeit – an den Empfänger gesendet wird.

Um einen Instant Messenger zu nutzen, wird eine spezielle Software, der sogenannte Client, benötigt. Dieser verbindet die Chat-Teilnehmer über das Internet oder einen Server miteinander. Der Client ermöglicht es dem Nutzer sich in die Netzwerke des jeweiligen Messengers einzuwählen und dort mit anderen Nutzern in Kontakt zu treten. Hierzu ist es nötig, sich mit einem Benutzeraccount zu registrieren. Andere Nutzer können zu der eigenen Kontaktliste hinzugefügt werden, wo angezeigt wird, ob der gewünschte Gesprächspartner gerade verfügbar ist. Auch wenn der Gesprächspartner gerade nicht online ist, erlauben die meisten Messenger das Versenden von Nachrichten. Diese werden dann zwischengespeichert, um zu einem späteren Zeitpunkt an den Empfänger ausgeliefert zu werden. In vielen Instant Messengern ist neben der Übertragung von Textnachrichten auch das Versenden von Dateien sowie die Übertragung von Video- und Audio-Streams möglich. Unternehmen nutzen diese Funktionen zum Beispiel für Konferenzschaltungen mit Kunden oder Geschäftspartnern.

1996 startete mit ICQ der erste Internet-weite Instant-Messaging-Dienst, heute wird der weltweite Markt von WhatsApp und dem Facebook Messenger angeführt. Andere populäre Dienste sind Skype, SnapChat, Threema, Telegram sowie die in China beliebten Messenger WeChat und Tencent QQ.

Mail-Clients

Mail-Client ist die besonders im englischen Sprachraum verbreitete Bezeichnung für ein E-Mail-Programm, also ein Programm zum Schreiben, Versenden, Empfangen und Lesen von E-Mails. Die technische Bezeichnung Mail User Agent wird auch als MUA abgekürzt.

Der Zustellungsprozess einer E-Mail verläuft in vier Schritten: Der Versender erstellt die Nachricht mit seinem Mail-Client. Anschließend wird sie mit einem oder mehreren Mail Transfer Agents (MTA) übertragen. Daraufhin erreicht sie den Mail Delivery Agent (MDA) am Ziel-Server. Von dort aus wird sie vom Empfänger über seinen Mail-Client abgerufen.

Um eine E-Mail zu versenden, schickt der Mail-Client diese in der Regel per SMTP (Simple Mail Transfer Protocol) an einen Smarthost (auch SMTP-Relay-Server), von wo aus sie dann an den Mail-Server des Empfängers weitergeleitet wird. Ist der Relay-Server jedoch nicht erreichbar, findet der Versand nicht statt. Alternativ dazu kann der Versand auch über einen lokal verfügbaren MTA (Mail-Transfer-Agenten) erfolgen. Dessen Installation ist zwar aufwändiger, jedoch können hierbei ausgehende E-Mails in einer lokalen Warteschlange zwischengelagert werden.

Für das Anzeigen einer Mail hat der Mail-Client zwei Möglichkeiten: Entweder sie wird über IMAP oder IMAPS direkt auf dem Mail-Server geöffnet oder von einem Mailserver – meist über POP3 oder POP3S – heruntergeladen, im Benutzer-Postfach abgelegt und dann geöffnet.

Zu den am meisten genutzten Mail-Clients gehören Mozilla Thunderbird und Windows Live Mail. Meistens werden die Programme kostenlos angeboten. Generell empfiehlt es sich die Datenübertragung zu verschlüsseln, da sonst Passwort und Nutzername abgehört werden könnten. Anbieter wie T-Online, Freenet, Web.de und GMX verpflichten ihre Nutzer seit 2014 dazu, Mails ausschließlich verschlüsselt zu versenden und zu empfangen.

 

Leetspeak

Leetspeak

Leetspeak ist ein Begriff aus dem Netzjargon und eine Art Geheimcode bestimmter Mitglieder der Computerszene. Der Gedanke dahinter ist es, Buchstaben durch ähnlich aussehende Zahlen und/oder Sonderzeichen zu ersetzen, um den Text dadurch schwerer lesbar zu machen. Der Name leitet sich ab von den englischen Begriffen für Elite („elite“, kurz: „leet“) und sprechen („speak“), was im Leetspeak als 1337 („Leet“) oder 1337 5P34K („Leet Speak“) geschrieben wird.

Die Ursprünge von Leetspeak lagen in dem Versuch, das automatische Auslesen und Filtern von abgehörten E-Mails oder anderen digitalen Dokumenten zu verhindern. Auch sollte die ungewöhnliche Schreibweise das Entschlüsseln von Passwörtern erschweren. Zudem wurde Leetspeak in der frühen Computer- und Gaming-Szene als Geheimjargon verwendet, um sich von unerfahrenen Nutzern abzugrenzen. Dort kommt sie heute jedoch zumeist nur noch in einem selbstironischen Zusammenhang zum Einsatz. Dies liegt unter anderem daran, dass „Leet“ bereits einen zu großen Bekanntheitsgrad erreicht hat, um noch als Geheimcode verwendet zu werden. Darüber hinaus findet sich Leetspeak gelegentlich in Spam-E-Mails, da Absender hierdurch versuchen, dem Spam-Filter zu entgehen. Viele Filterprogramme sind aber mittlerweile in der Lage, Leetspeak auszulesen. Gleiches gilt für Programme, die von Cyber-Kriminellen zum Ausspähen von Passwörtern und anderen Nutzerdaten verwendet werden. Das ist besonders dann problematisch, wenn Nutzer die Leetspeak verwenden, um ihre Kennwörter zu verschlüsseln, weshalb von dieser Methode inzwischen abgeraten wird.

Beispiele von Leetspeak:

  • A = 4
  • E = 3
  • S = 5 oder $
  • 4U = for you
  • Danke = thx