Exploit

Ein Exploit macht auf Software-Sicherheitslücken aufmerksam und ermöglicht so einen Hackerangriff. Aus diesem Grund sind gerade für Cyber-Kriminelle die sogenannten Exploits wichtige Werkzeuge, um unerkannt und wirksam in etwaige Computersysteme vorzudringen. Neben den kriminellen Eigenschaften können Exploits aber auch dazu dienen, die Sicherheitslücken der IT-Infrastruktur vorzeitig zu erkennen und diese schnellstmöglich zu beheben – zum Beispiel mit Hilfe von Patches oder relevanten Updates, die deine IT wieder sicher machen.

CEO-Fraud

Unter dem Begriff CEO-Fraud versteht man eine spezielle Art von Betrugsmasche. Hierbei wird von Cyber-Kriminellen die Identität eines Geschäftsführers oder Unternehmenschefs angenommen, um Überweisungen zu manipulieren und so illegal an Geld zu gelangen. CEO steht für Chief Executive Officer, z. Dt.: Geschäftsführer. Das Wort Fraud heißt Betrug. In manchen Zusammenhängen wird der CEO-Fraud auch als Business E-Mail Compromise (BEC), Fake President Fraud (FPF) oder Bogus Boss E-Mail bezeichnet. Bei dieser Betrugsmasche handelt es sich in den meisten Fällen um gefälschte E-Mails, die augenscheinlich von der Geschäftsführung stammen. Der Inhalt dieser Mails weist die Empfänger darauf hin, möglichst schnell horrende Geldbeträge unter „strengster Geheimhaltung“ auf ausländische Konten zu überweisen – zumeist mit einem relativ nachvollziehbaren Grund. Was sich so anhört, als wäre es leicht zu durchschauen, ist es in den meisten Fällen nicht. Auch gut gefälschte Briefe, inklusive geklautem Logo, Briefkopf und Unterschrift, geraten häufig unter die Mitarbeiter, die ungeahnt Opfer der CEO-Betrugsmasche werden und somit ihren Arbeitgeber um sehr viel Geld bringen können.

Account

Account

„Account“ ist die englische Bezeichnung für ein Benutzerkonto, das den Zugang zu einem zugangsbeschränkten IT-System ermöglicht. Das Einloggen mit dem Account erfolgt üblicherweise durch die Eingabe des Benutzernamens und des Passworts. Ein Account dient in der Regel dazu, dem Nutzer verschiedene Privilegien zuzuordnen. So kann er zum Beispiel auf Systeme und Daten zugreifen, die sonst für ihn gesperrt wären. Über welche Zugriffsberechtigungen er verfügt, hängt von der Art des Accounts ab. Neben beschränkten Benutzerkonten bieten viele Computersysteme sogenannte Admin-Konten (Administratorkonten) an, die mit erweiterten Benutzerrechten ausgestattet sind. Ein Account ermöglicht es außerdem, die individuellen Konfigurationseinstellungen des Benutzers, sowie seine persönlichen Daten zu speichern.

Accounts finden sich in den verschiedensten Anwendungen wieder. Häufig begegnet dir zum Beispiel das Benutzerkonto, über das du dich auf deinem PC anmeldest. Oder dein Mail-Account, mit dem du E-Mails versendest und empfängst. Um soziale Netzwerke zu nutzen, musst du dort einen Account registrieren und dich bei jedem Besuch der Seite mit diesem anmelden. Auch für Online-Banking, Online-Shopping, Foren und viele weitere Bereiche des Internets werden Benutzerkonten benötigt.

In Unternehmen ist es üblich, den Mitarbeitern Accounts mit unterschiedlichen Benutzerrechten zuzuweisen. Dadurch wird festgelegt, welcher Mitarbeiter in welchem Umfang auf das Betriebssystem oder den Firmenserver zugreifen und dort Veränderungen vornehmen kann. Die Einrichtung nimmt entweder ein interner Mitarbeiter oder ein externer IT-Experte vor. Dieser sollte mit Administratorrechten ausgestattet sein, um auftretende Probleme ohne Einschränkungen beheben zu können.

Da jedes Programm einen Fehler oder eine Sicherheitslücke enthalten kann, sind auch Accounts für unerwünschte Zugriffe und Cyberkriminalität angreifbar. So können zum Beispiel Passwörter und Benutzernamen unbemerkt ausgespäht werden, vor allem wenn diese nicht verschlüsselt übertragen wurden. Daher empfiehlt es sich, auf das Arbeiten mit privilegierten Accounts – wie dem Admin-Konto – zu verzichten, wenn es nicht zwingend notwendig ist. Denn je umfangreicher die Benutzerrechte sind, desto größer ist auch der potenzielle Schaden.

 

 

 

Cyberkriminalität

Cyberkriminalität ist ein Sammelbegriff für kriminelle, also strafrechtlich relevante, Handlungen, die über elektronische Infrastrukturen oder durch das Internet erreichbare Informationsstrukturen vollzogen werden. Dabei lässt sich zwischen zwei Grundformen von Cyberkriminalität unterscheiden: der Internetkriminalität und der Computerkriminalität. Unter Internetkriminalität fallen Straftaten, die im Internet oder mit Techniken des Internets ausgeübt werden. Im Unterschied dazu lässt sich Computerkriminalität auch ohne das Internet und ausschließlich in Bezug auf elektronische Daten ausüben. Der Begriff Cyberkriminalität, im Englischen als Cybercrime bekannt, bezieht sich auf die durch das Internet erreichbaren Kommunikationsstrukturen, den sogenannten Cyber-Raum. Das Deutsche Bundeskriminalamt (BKA) definiert Cybercrime im engeren Sinne als „spezielle Phänomene und Ausprägungen dieser Kriminalitätsform, bei denen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tatausführung sind“.

Die Erscheinungsformen von Cyberkriminalität sind vielfältig und nehmen im Zuge der rasanten technologischen Entwicklung an Umfang und Professionalität stetig zu. Sie umfassen unter anderem das Ausspähen und Abfangen von Daten inklusive vorbereitender Handlungen (s. Hackerparagraf), Datenveränderung, Datenfälschung, Computerbetrug und -sabotage und Täuschung im Rechtsverkehr bei der Datenverarbeitung. Im weiteren Sinne zählen sämtliche Straftaten dazu, bei deren Planung, Vorbereitung und Ausführung EDV eingesetzt wird, zum Beispiel: digitale Erpressung, unerlaubtes Glücksspiel, Austausch von kinderpornographischen Darstellungen, Vertrieb verbotener Substanzen, Urheber- und Markenrechtsverletzung, Identitätsdiebstahl, Cyber-Terrorismus und Volksverhetzung.

Cyberkriminalität kann theoretisch von jedem begangen werden, der in der digitalen Welt gegen geltendes Recht verstößt. Die Verübung von Cybercrimes im großen Stil wird jedoch in erster Linie mit Cyberkriminellen in Verbindung gebracht, die für die Erreichung ihrer finanziellen oder politischen Ziele zu illegalen Mitteln greifen. Zu den häufigsten Vergehen zählen die Installation von Computerviren und Trojanern, die zum Diebstahl von Zugangscodes und Bankkontendaten, zur Durchführung von Spam-Kampagnen, Netzwerkangriffen oder zur Erpressung genutzt werden.

Messenger

Messenger

Der Begriff Messenger wird in der Regel als Kurzform für einen Instant Messenger (engl. für sofort und Bote) verwendet. Dabei handelt es sich um eine Anwendung, die eine sofortige Nachrichtenübermittlung ermöglicht: Der Absender löst die Übermittlung in einem Push-Verfahren aus, wodurch die Nachricht schnellstmöglich – in Echtzeit – an den Empfänger gesendet wird.

Um einen Instant Messenger zu nutzen, wird eine spezielle Software, der sogenannte Client, benötigt. Dieser verbindet die Chat-Teilnehmer über das Internet oder einen Server miteinander. Der Client ermöglicht es dem Nutzer sich in die Netzwerke des jeweiligen Messengers einzuwählen und dort mit anderen Nutzern in Kontakt zu treten. Hierzu ist es nötig, sich mit einem Benutzeraccount zu registrieren. Andere Nutzer können zu der eigenen Kontaktliste hinzugefügt werden, wo angezeigt wird, ob der gewünschte Gesprächspartner gerade verfügbar ist. Auch wenn der Gesprächspartner gerade nicht online ist, erlauben die meisten Messenger das Versenden von Nachrichten. Diese werden dann zwischengespeichert, um zu einem späteren Zeitpunkt an den Empfänger ausgeliefert zu werden. In vielen Instant Messengern ist neben der Übertragung von Textnachrichten auch das Versenden von Dateien sowie die Übertragung von Video- und Audio-Streams möglich. Unternehmen nutzen diese Funktionen zum Beispiel für Konferenzschaltungen mit Kunden oder Geschäftspartnern.

1996 startete mit ICQ der erste Internet-weite Instant-Messaging-Dienst, heute wird der weltweite Markt von WhatsApp und dem Facebook Messenger angeführt. Andere populäre Dienste sind Skype, SnapChat, Threema, Telegram sowie die in China beliebten Messenger WeChat und Tencent QQ.

Mail-Clients

Mail-Client ist die besonders im englischen Sprachraum verbreitete Bezeichnung für ein E-Mail-Programm, also ein Programm zum Schreiben, Versenden, Empfangen und Lesen von E-Mails. Die technische Bezeichnung Mail User Agent wird auch als MUA abgekürzt.

Der Zustellungsprozess einer E-Mail verläuft in vier Schritten: Der Versender erstellt die Nachricht mit seinem Mail-Client. Anschließend wird sie mit einem oder mehreren Mail Transfer Agents (MTA) übertragen. Daraufhin erreicht sie den Mail Delivery Agent (MDA) am Ziel-Server. Von dort aus wird sie vom Empfänger über seinen Mail-Client abgerufen.

Um eine E-Mail zu versenden, schickt der Mail-Client diese in der Regel per SMTP (Simple Mail Transfer Protocol) an einen Smarthost (auch SMTP-Relay-Server), von wo aus sie dann an den Mail-Server des Empfängers weitergeleitet wird. Ist der Relay-Server jedoch nicht erreichbar, findet der Versand nicht statt. Alternativ dazu kann der Versand auch über einen lokal verfügbaren MTA (Mail-Transfer-Agenten) erfolgen. Dessen Installation ist zwar aufwändiger, jedoch können hierbei ausgehende E-Mails in einer lokalen Warteschlange zwischengelagert werden.

Für das Anzeigen einer Mail hat der Mail-Client zwei Möglichkeiten: Entweder sie wird über IMAP oder IMAPS direkt auf dem Mail-Server geöffnet oder von einem Mailserver – meist über POP3 oder POP3S – heruntergeladen, im Benutzer-Postfach abgelegt und dann geöffnet.

Zu den am meisten genutzten Mail-Clients gehören Mozilla Thunderbird und Windows Live Mail. Meistens werden die Programme kostenlos angeboten. Generell empfiehlt es sich die Datenübertragung zu verschlüsseln, da sonst Passwort und Nutzername abgehört werden könnten. Anbieter wie T-Online, Freenet, Web.de und GMX verpflichten ihre Nutzer seit 2014 dazu, Mails ausschließlich verschlüsselt zu versenden und zu empfangen.

 

Leetspeak

Leetspeak

Leetspeak ist ein Begriff aus dem Netzjargon und eine Art Geheimcode bestimmter Mitglieder der Computerszene. Der Gedanke dahinter ist es, Buchstaben durch ähnlich aussehende Zahlen und/oder Sonderzeichen zu ersetzen, um den Text dadurch schwerer lesbar zu machen. Der Name leitet sich ab von den englischen Begriffen für Elite („elite“, kurz: „leet“) und sprechen („speak“), was im Leetspeak als 1337 („Leet“) oder 1337 5P34K („Leet Speak“) geschrieben wird.

Die Ursprünge von Leetspeak lagen in dem Versuch, das automatische Auslesen und Filtern von abgehörten E-Mails oder anderen digitalen Dokumenten zu verhindern. Auch sollte die ungewöhnliche Schreibweise das Entschlüsseln von Passwörtern erschweren. Zudem wurde Leetspeak in der frühen Computer- und Gaming-Szene als Geheimjargon verwendet, um sich von unerfahrenen Nutzern abzugrenzen. Dort kommt sie heute jedoch zumeist nur noch in einem selbstironischen Zusammenhang zum Einsatz. Dies liegt unter anderem daran, dass „Leet“ bereits einen zu großen Bekanntheitsgrad erreicht hat, um noch als Geheimcode verwendet zu werden. Darüber hinaus findet sich Leetspeak gelegentlich in Spam-E-Mails, da Absender hierdurch versuchen, dem Spam-Filter zu entgehen. Viele Filterprogramme sind aber mittlerweile in der Lage, Leetspeak auszulesen. Gleiches gilt für Programme, die von Cyber-Kriminellen zum Ausspähen von Passwörtern und anderen Nutzerdaten verwendet werden. Das ist besonders dann problematisch, wenn Nutzer die Leetspeak verwenden, um ihre Kennwörter zu verschlüsseln, weshalb von dieser Methode inzwischen abgeraten wird.

Beispiele von Leetspeak:

  • A = 4
  • E = 3
  • S = 5 oder $
  • 4U = for you
  • Danke = thx

TAN-Generator

TAN-Generator

Ein TAN-Generator erzeugt TANs auf elektronischem Wege. Die sogenannte TAN (Transaktionsnummer), ist ein Einmalkennwort (OTP), das hauptsächlich für das Online-Banking benötigt wird. Sie kann aber auch bei anderen Online-Dienstleistern zur Anwendung kommen, die für die Nutzung oder Anmeldung eine Authentifizierung fordern. Beim TAN-Verfahren wird für jede Transaktion, etwa bei einer Überweisung oder auch bei der Einrichtung eines Dauerauftrags, eine meist sechsstellige Nummer vergeben. Diese dient als Code, der zur Bestätigung eingegeben werden muss, um die Transaktion durchzuführen.

In den vergangenen Jahren haben TAN-Generatoren gegenüber klassischen TAN-Verfahren, wie etwa TAN-Listen oder SMS-TAN, immer mehr an Beliebtheit gewonnen. Wie ein TAN-Generator funktioniert, ist von dem jeweiligen Verfahren abhängig.

sm@rtTAN-Generator:

Hierbei verwendet der Nutzer einen TAN-Generator ohne Zifferntasten, der ihm zum Beispiel von seinem Kreditinstitut bereitgestellt wird. Die Kundenkarte wird in den Generator eingesteckt, der daraufhin TANs erzeugt. Da das Verfahren anfällig für Phishing-Angriffe ist, ist seine Verbreitung eher gering.

eTAN-Generator:

Bei diesem Verfahren erhält der Anwender einen individualisierten TAN-Generator, der einen geheimen Schlüssel, die aktuelle Uhrzeit sowie die Kontonummer des Empfängers nutzt, um daraus eine einmalig und zeitlich begrenzt gültige TAN zu erzeugen. Die Kontonummer wird über das Tastenfeld des Generators eingegeben.

chipTAN-Generator:

Dieser Generator gilt als einer der sichersten auf dem Markt. Er verfügt über Eingabetasten, ein Display und einen Einschub für die Kundenkarte. Auf der Rückseite befinden sich zudem fünf optische Sensoren. Gibt der Nutzer beim Online-Banking die Daten zum Beispiel für eine Überweisung ein, erscheint auf dem PC-Bildschirm eine Grafik. An diese Grafik hält nun der Nutzer, mit eingeschobener Karte, die Sensoren des Generators. Dadurch werden die eingegebenen Daten an das Gerät weitergegeben, woraufhin die chipTAN erzeugt wird. Diese kann dann einmalig für den Abschluss der Transaktion verwendet werden.

photoTAN:

Bei der Photo TAN wird ein Pixelbild auf dem Bildschirm generiert, welches mit einem Smartphone abfotografiert wird und mittels einer APP wird daraus eine TAN generiert.

TAN-Generatoren werden nicht nur beim Online-Banking genutzt. So bieten einige Online-Dienstleister die Möglichkeit, sich zusätzlich zur Passworteingabe durch einen zweiten Faktor – wie eine temporäre TAN – abzusichern. Dieses Verfahren wird als Zwei-Faktor-Authentifizierung bezeichnet.

WPA-2

WPA-2

WPA-2 (Wi-Fi Protected Access 2) ist ein Verschlüsselungsstandard für WLANs, der 2004 als Nachfolger von WPA eingeführt wurde. Er wurde nach den WLAN-Standards IEEE 802.11a, b, g, n und ac entwickelt und basiert auf dem Verschlüsselungsverfahren AES (Advanced Encryption Standards).

WPA-2 dient dazu, die übertragenen Daten in einem WLAN und der teilnehmenden Clients vor unerwünschten Zugriffen und dem Mitlesen durch Dritte zu schützen. Fast alle modernen Router sind standardmäßig auf WPA-2 eingestellt. Die Authentifizierung erfolgt in größeren Netzen häufig über den Authentifizierungsserver RADIUS (Remote Authentication Dial-In User Service), während kleinere Netzwerke, zum Beispiel von Privatnutzern, über einen PSK (Pre-Shared-Key) gesichert sind. Für eine sichere Authentifikation über das PSK-Verfahren ist ein Netzwerkschlüssel nötig, der maximal 63 Zeichen umfassen kann. Der voreingestellte Netzwerkschlüssel ist in der Regel auf der Unterseite deines Routers vermerkt, kann jedoch von dir geändert werden. Hier solltest du auf eine Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen achten und auf zusammenhängende Wörter oder Buchstabenreihen verzichten.

Auch wenn WPA-2 als wesentlich sicherer als sein Vorgänger gilt, wurde 2018 ein neuer Standard, WPA-3, angekündigt. Dieser enthält neue Funktionen, welche die Authentifizierung vereinfachen sowie die Sicherheit von Verschlüsselung und Authentifizierung erhöhen sollen.

 

 

 

WPA

WPA (Wi-Fi Protected Access) ist der 2003 verabschiedete Standard zur Verschlüsselung und Authentifizierung im WLAN. Er ist der Nachfolger des WEP-Standards (WEP = Wired Equivalent Privacy), dessen Schwachstellen und Sicherheitslücken er beseitigen sollte. Mittlerweile gilt allerdings auch WPA als überholt, weshalb von einer Verwendung für drahtlose Netzwerke abgeraten wird.

WPA basiert auf der Architektur von WEP, bringt jedoch durch dynamische Schlüssel und weitere Authentifizierungsverfahren zusätzlichen Schutz. In großen WLAN-Installationen kommt zumeist die Authentifizierung über EAP (Extensible Authentication Protocol) zum Einsatz, während kleinere Netzwerke häufig über PSK (Pre-Shared-Keys) authentifiziert werden.

WPA wurde noch vor der Verabschiedung des offiziellen WLAN-Standards IEEE 802.11i veröffentlicht. Da WEP bereits zu diesem Zeitpunkt als geknackt galt, musste schnellstmöglich eine sichere Alternative gefunden werden, weshalb die Fertigstellung des IEEE-Standards 802.11i nicht abgewartet werden konnte. Daher stellt WPA eine Art Übergangslösung dar, die schon 2004 durch das neue WPA-2 (Wi-Fi Protected Access 2) abgelöst wurde. 2018 wurde eine weitere Ergänzung des Standards angekündigt, WPA3. Dadurch sollen zukünftig unter anderem Passwörter und die Nutzer-Privatsphäre in offenen Netzwerken besser geschützt und der Prozess des Konfigurierens auf Geräten mit kleinem Display vereinfacht werden.