Category: IT Lexikon

Exploit

Ein Exploit macht auf Software-Sicherheitslücken aufmerksam und ermöglicht so einen Hackerangriff. Aus diesem Grund sind gerade für Cyber-Kriminelle die sogenannten Exploits wichtige Werkzeuge, um unerkannt und wirksam in etwaige Computersysteme vorzudringen. Neben den kriminellen Eigenschaften können Exploits aber auch dazu dienen, die Sicherheitslücken der IT-Infrastruktur vorzeitig zu erkennen und diese schnellstmöglich zu beheben – zum Beispiel mit Hilfe von Patches oder relevanten Updates, die deine IT wieder sicher machen.

CEO-Fraud

Unter dem Begriff CEO-Fraud versteht man eine spezielle Art von Betrugsmasche. Hierbei wird von Cyber-Kriminellen die Identität eines Geschäftsführers oder Unternehmenschefs angenommen, um Überweisungen zu manipulieren und so illegal an Geld zu gelangen. CEO steht für Chief Executive Officer, z. Dt.: Geschäftsführer. Das Wort Fraud heißt Betrug. In manchen Zusammenhängen wird der CEO-Fraud auch als Business E-Mail Compromise (BEC), Fake President Fraud (FPF) oder Bogus Boss E-Mail bezeichnet. Bei dieser Betrugsmasche handelt es sich in den meisten Fällen um gefälschte E-Mails, die augenscheinlich von der Geschäftsführung stammen. Der Inhalt dieser Mails weist die Empfänger darauf hin, möglichst schnell horrende Geldbeträge unter „strengster Geheimhaltung“ auf ausländische Konten zu überweisen – zumeist mit einem relativ nachvollziehbaren Grund. Was sich so anhört, als wäre es leicht zu durchschauen, ist es in den meisten Fällen nicht. Auch gut gefälschte Briefe, inklusive geklautem Logo, Briefkopf und Unterschrift, geraten häufig unter die Mitarbeiter, die ungeahnt Opfer der CEO-Betrugsmasche werden und somit ihren Arbeitgeber um sehr viel Geld bringen können.

Nutzerdaten

Als Nutzerdaten werden alle persönlichen Informationen bezeichnet, die ein Nutzer bewusst oder unbewusst im Internet hinterlässt. Dabei gibt er viele Daten freiwillig und aktiv preis: Im Rahmen von Bestellungen in Onlineshops müssen zwangsläufig Informationen wie Name und Adresse sowie Zahlungsdaten eingegeben werden. Andere Informationen werden automatisch erfasst, z.B. Suchanfragen auf der Website eines bestimmten Anbieters. Daraus lassen sich Interessen des Nutzers ablesen. Basierend auf diesen kann der Anbieter passgenaue Werbung schalten. Zusätzlich hat er die Möglichkeit, die über den Nutzer gesammelten Daten an andere Dienstleister weiterzugeben. Auch diese können dann zielgerichtete Werbung schalten – so lässt sich mit Nutzerdaten Geld verdienen.

Doch das Sammeln und Auswerten personenbezogener Daten ist nicht ohne Risiken. Der durchschnittliche Internetnutzer hat bei der Masse an Suchanfragen und digitalen Interaktionen heutzutage kaum noch die Möglichkeit zu wissen, wer am Ende über seine Daten verfügt. Potentiell besteht so auch die Gefahr, dass aus einzelnen personenbezogenen Informationen ein umfängliches Bild von einem Nutzer entsteht. Darüber hinaus können Nutzerdaten in den falschen Händen z.B. für Identitätsdiebstähle missbraucht werden.

Um Gefahren und Risiken aus dem Weg zu gehen, sollte man stets dafür sorgen, dass man – soweit möglich – die Kontrolle über die eigenen Daten behält. Das bedeutet z.B., dass man persönliche Informationen nur an solche Online-Dienstleister weitergibt, die sich mit ihrer Datenschutzerklärung dazu verpflichten, Nutzerdaten zu schützen.

Zugangsdaten

Zugangsdaten sind Informationen, deren Eingabe erforderlich ist, um den Zutritt zu einem bestimmten Bereich zu erlangen. Sie bestehen aus Benutzername und Passwort und beziehen sich nur auf eine Person oder eine klar definierte Gruppe von Personen, die dadurch eine Zugangsberechtigung erhalten. Durch Zugangsdaten können Informationen geschützt werden – nur wer über die richtigen Daten verfügt, erhält Zugang.
Notwendig sind Zugangsdaten vor allem in der digitalen Welt: Um sich auf einem Computer oder anderen Endgerät einzuloggen, benötigt man im Normalfall Benutzername und Passwort. Das gilt auch für die Nutzung von Online-Diensten oder W-LAN-Verbindungen. Bei erstmaligem Einloggen legt man Benutzername und Passwort meist selbst fest oder bekommt diese zugewiesen. Beide werden gespeichert und damit in den Datenbestand des Dienstleisters aufgenommen. Bei jedem weiteren Log-In werden die eingegebenen Daten mit denen im Datenbestand abgeglichen. Wenn beide übereinstimmen, wird der Zugang gewährt. Genauso funktioniert das Procedere beispielsweise auch bei modernen Fingerabdruckgeräten, allerdings unterscheiden sie nicht zwischen Benutzername und Passwort – diese sind hier identisch.
Eine Gefahr ergibt sich aus dem Diebstahl von Zugangsdaten. Immer wieder werden diese durch Cyberkriminelle gehackt und für illegale Aktivitäten missbraucht. Sichere Passwörter können hier ebenso helfen wie eine Zwei-Faktoren-Authentifizierung.

WPA-2

WPA-2 (Wi-Fi Protected Access 2) ist ein Verschlüsselungsstandard für WLANs, der 2004 als Nachfolger von WPA eingeführt wurde. Er wurde nach den WLAN-Standards IEEE 802.11a, b, g, n und ac entwickelt und basiert auf dem Verschlüsselungsverfahren AES (Advanced Encryption Standards).

WPA-2 dient dazu, die übertragenen Daten in einem WLAN und der teilnehmenden Clients vor unerwünschten Zugriffen und dem Mitlesen durch Dritte zu schützen. Fast alle modernen Router sind standardmäßig auf WPA-2 eingestellt. Die Authentifizierung erfolgt in größeren Netzen häufig über den Authentifizierungsserver RADIUS (Remote Authentication Dial-In User Service), während kleinere Netzwerke, zum Beispiel von Privatnutzern, über einen PSK (Pre-Shared-Key) gesichert sind. Für eine sichere Authentifikation über das PSK-Verfahren ist ein Netzwerkschlüssel nötig, der maximal 63 Zeichen umfassen kann. Der voreingestellte Netzwerkschlüssel ist in der Regel auf der Unterseite deines Routers vermerkt, kann jedoch von dir geändert werden. Hier solltest du auf eine Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen achten und auf zusammenhängende Wörter oder Buchstabenreihen verzichten.

Auch wenn WPA-2 als wesentlich sicherer als sein Vorgänger gilt, wurde 2018 ein neuer Standard, WPA-3, angekündigt. Dieser enthält neue Funktionen, welche die Authentifizierung vereinfachen sowie die Sicherheit von Verschlüsselung und Authentifizierung erhöhen sollen.

WPA

WPA (Wi-Fi Protected Access) ist der 2003 verabschiedete Standard zur Verschlüsselung und Authentifizierung im WLAN. Er ist der Nachfolger des WEP-Standards (WEP = Wired Equivalent Privacy), dessen Schwachstellen und Sicherheitslücken er beseitigen sollte. Mittlerweile gilt allerdings auch WPA als überholt, weshalb von einer Verwendung für drahtlose Netzwerke abgeraten wird.

WPA basiert auf der Architektur von WEP, bringt jedoch durch dynamische Schlüssel und weitere Authentifizierungsverfahren zusätzlichen Schutz. In großen WLAN-Installationen kommt zumeist die Authentifizierung über EAP (Extensible Authentication Protocol) zum Einsatz, während kleinere Netzwerke häufig über PSK (Pre-Shared-Keys) authentifiziert werden.

WPA wurde noch vor der Verabschiedung des offiziellen WLAN-Standards IEEE 802.11i veröffentlicht. Da WEP bereits zu diesem Zeitpunkt als geknackt galt, musste schnellstmöglich eine sichere Alternative gefunden werden, weshalb die Fertigstellung des IEEE-Standards 802.11i nicht abgewartet werden konnte. Daher stellt WPA eine Art Übergangslösung dar, die schon 2004 durch das neue WPA-2 (Wi-Fi Protected Access 2) abgelöst wurde. 2018 wurde eine weitere Ergänzung des Standards angekündigt, WPA3. Dadurch sollen zukünftig unter anderem Passwörter und die Nutzer-Privatsphäre in offenen Netzwerken besser geschützt und der Prozess des Konfigurierens auf Geräten mit kleinem Display vereinfacht werden.

WLAN

Der Begriff WLAN, manchmal auch als Wireless LAN oder W-LAN bekannt, steht für Wireless Local Area Network. Wörtlich übersetzt bedeutet WLAN so viel wie „kabelloses, lokales Netzwerk“, bezeichnet also ein Netzwerk mit begrenzter Reichweite, das mit einer Funktechnik arbeitet. In anderen Ländern, beispielsweise Kanada, Großbritannien oder Frankreich, wird WLAN in der Regel mit dem Begriff WiFi übersetzt. Dieser bezieht sich streng genommen jedoch nur auf Funknetze, die nach einem Standard der IEEE-802.11-Familie funktionieren. Für die Bereitstellung des WLAN ist dein Router verantwortlich. Dieser stellt über deinen Provider (z.B. per DSL, Kabel oder LTE) eine Internetverbindung her. Diese Internetverbindung kann dann von Geräten genutzt werden, die in dem WLAN verbunden sind. Das WLAN wird also nicht vom Internetanbieter, sondern von dir selbst betrieben.

Da über eine offene WLAN-Verbindung theoretisch jeder deine Internetverbindung nutzen kann, muss sie aus Sicherheitsgründen verschlüsselt werden. Der WLAN-Standard IEEE 802.11 sieht die Verschlüsselung über den Sicherheitsstandard WEP (Wired Equivalent Privacy) vor. Da dieser mittlerweile aber nicht mehr dem aktuellen technologischen Stand entspricht, wurden Ergänzungen und Nachfolger wie WEPplus, WPA (Wi-Fi Protected Access), WPA-2 und WPA-3 entwickelt. Um auf eine WLAN-Verbindung zugreifen zu können, musst du dich über einen Netzwerkschlüssel – ein Passwort bzw. Code – authentifizieren. Deinen Netzwerkschlüssel findest du zumeist auf der Unterseite deines Routers, er kann von dir jedoch geändert werden. Nur Nutzer, die diesen Netzwerkschlüssel in ihrem Gerät eingeben, können die Internetverbindung über das WLAN nutzen. Jedem verbundenen Gerät wird eine IP-Adresse zugeordnet, durch die es im Netzwerk eindeutig zugeordnet wird. So landen angeforderte Daten zum Beispiel nicht versehentlich auf deinem Smartphone, statt auf deinem Notebook.

Das WLAN ist nicht zu verwechseln mit dem WPAN (Wireless Personal Area Network). Im Vergleich zum WPAN hat es eine größere Reichweite und Sendeleistung und bietet generell höhere Datenübertragungsraten.

Welt-Passwort-Tag

2013 wurde der „Welt-Passwort-Tag“ von der Intel Corporation ins Leben gerufen. Er findet jedes Jahr am ersten Donnerstag im Mai statt. Sein Ziel ist es, den bewussten Umgang mit Passwörtern zu fördern, um vor Hackerangriffen geschützt zu sein und sich im Internet sicher bewegen zu können. In diesem Zusammenhang entbrennen regelmäßig Diskussionen darüber, wie der richtige Umgang mit Passwörtern aussieht. Unbestritten ist, dass Kennwörter möglichst lang sein und nicht mehrfach verwendet werden sollten. Allerdings sind Experten sich uneinig darüber, ob die geheimen Zeichenkombinationen tatsächlich alle paar Monate geändert werden müssen. Während Befürworter anmerken, dass Angreifer nur so regelmäßig ausgesperrt werden können, meinen Kritiker, dass ein Passwortwechsel nur in solchen Fällen Sinn macht, in denen die Änderung aufgrund eines Angriffs notwendig wird.

So oder so gilt: Passwörter sollten möglichst lang sein und aus Groß- und Kleinbuchstaben, Sonderzeichen sowie Ziffern bestehen, die keinen logischen Zusammenhang haben. Zudem sollte die IT-Infrastruktur immer mit Antivirenprogrammen und passgenauen Sicherheitslösungen geschützt werden.

Verschlüsselungsverfahren

Ein Verschlüsselungsverfahren dient dazu, einen Text so zu chiffrieren, dass er nicht mehr lesbar ist. Um ihn wieder verständlich zu machen, wird ein passender Schlüssel benötigt. In diesem Zusammenhang spricht man auch davon, dass ein Klartext in einen Geheimtext bzw. ein Geheimtext in einen Klartext umgewandelt wird. Durch die Verschlüsselung können Informationen vor dem unbefugten Zugriff Dritter geschützt werden. Die Wissenschaft, die sich mit den verschiedenen Verschlüsselungsverfahren beschäftigt, ist die Kryptologie.

Grundsätzlich unterscheidet man zwischen zwei Verschlüsselungsverfahren bzw. Kryptosystemen, dem symmetrischen und dem asymmetrischen:

Für das symmetrische Verschlüsselungsverfahren wird nur ein Schlüssel benötigt. Dieser wird vorher zwischen Sender und Empfänger einer Nachricht festgelegt, ist also beiden bekannt. Um den Inhalt der Nachricht vor dem Zugriff Dritter zu schützen, muss der Schlüssel geheim gehalten werden. Ein Beispiel für dieses Verfahren ist die Caesar-Verschlüsselung. Dabei wird jeder Klartextbuchstabe durch einen Geheimtextbuchstaben ersetzt. Das kann man sich so vorstellen:

Klar a b c d e f g h i j k l m n o p q r s t u v w x y z
Geheim D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Für den Geheimtext werden die Buchstaben des Alphabets also um eine bestimmte Anzahl an Stellen verschoben – hier sind es drei Stellen. Aus dem Wort „geheim“ wird so „JHKHLP“. Problematisch an diesem Verfahren sind vor allem zwei Dinge: Die Übergabe des Schlüssels zwischen Sender und Empfänger birgt die Gefahr, dass auch Dritte von ihm erfahren. Zweitens ist die Chiffrierung nicht besonders sicher. Der Schlüssel ist vergleichsweise einfach zu erraten.

Deutlich komplexer und dadurch auch sicherer ist das asymmetrische Verschlüsselungsverfahren. Für dieses Kryptosystem werden zwei zusammengehörige Schlüssel benötigt: ein öffentlicher und ein privater. Der öffentliche Schlüssel wird vom Empfänger bekannt gemacht und kann von allen Sendern dazu genutzt werden, eine Nachricht an den Empfänger zu verschlüsseln. Einmal verschlüsselt kann man die Nachricht mit dem öffentlichen Schlüssel allerdings nicht wieder entschlüsseln (Einwegfunktion). Dafür ist der private Schlüssel vorgesehen, der geheim gehalten werden muss und nur dem Empfänger bekannt ist. Mit diesem kann die vom Sender erhaltende Nachricht dechiffriert werden. Das Verfahren nennt man auch Public-Key-Verschlüsselung.
Eine besonders sichere Form der asymmetrischen Verschlüsselung ist der RSA-Algorithmus. Er wird heute u.a. beim Online-Banking und für digitale Signaturen verwendet.

Temporärer Code

Temporäre Codes sind Zeichenfolgen, die genutzt werden, um sich für den Zugriff auf Online-Dienstleister, Anwendungen oder Portale zu authentifizieren oder Transaktionen durchzuführen. Damit wird verhindert, dass Angreifer das Passwort abhören und erneut verwenden können. Bekannte Beispiele sind Einmalpasswörter (OTP) oder TANs, die beim Online-Banking genutzt werden. Im Unterschied zu herkömmlichen Passwörtern werden temporäre Codes in der Regel automatisch generiert und sind nur einmalig, oft für ein festgelegtes Zeitfenster verwendbar. Dies wird auch als Wechselcodeverfahren bezeichnet.

Für die Verwendung von temporären Codes gibt es im Allgemeinen zwei Optionen: Entweder werden die Codes von vorgenerierten Listen verwendet, die über einen vertrauenswürdigen Kanal übermittelt wurden. Zu finden ist dieses Verfahren bei den TAN-Listen im Online-Banking. Die zweite Möglichkeit ist der Einsatz von kryptografischen Hash-Funktionen zur Generierung von Einmalpasswörtern, die nur kurzzeitig nutzbar sind. Temporäre Codes kommen häufig als Ergänzung zu Passwörtern zum Einsatz, um dem Nutzer durch die sogenannte Zwei-Faktor-Authentifizierung ein höheres Maß an Sicherheit zu gewährleisten. Wer sich zum Beispiel mit seiner Apple-ID auf einem anderen Gerät anmelden möchte, benötigt dafür einen Bestätigungscode. Dieser kann auf ein anderes vertrauenswürdiges Gerät gesendet, per SMS verschickt oder telefonisch übermittelt werden. Mit diesem temporären Code kann der Nutzer, in Verbindung mit seinem Passwort, das neue Gerät dann freischalten.
Zudem bieten viele Online-Zugangsportale, wie etwa Adobe, die Möglichkeit einen temporären Code in Form eines Einmalpasswortes zu generieren. Dazu lädt der Nutzer eine App, wie z.B. den Google Authenticator, herunter und richtet das Online-Portal dort ein.