Technikai kompromisszum

A rendszer , az adatbázis vagy akár egyetlen adatkészlet akkor sérül, ha az adatokat manipulálni lehet, és ha a rendszer tulajdonosa (vagy rendszergazdája ) már nem rendelkezik a helyes működés vagy a megfelelő tartalom felett, vagy ha a támadó egy másik cél, amelyet a manipuláció elért.

A kifejezések magyarázata

A támadóként itt azt a felhasználót értjük, aki nem jogosult a rendszerhez való hozzáférésre, de hozzáférést kapott. Itt nem meghatározó, hogy az illetéktelen és ellenőrizetlen hozzáférés helytelen szándékkal vagy akaratlanul történik-e. Alapvető fontosságú, hogy a tárolt információk integritása már nem garantálható.

A nyilvánosan hozzáférhető adatok csak manipulációval (lehetőségével) sérülhetnek. Valamilyen módon titkos adatok esetében azonban az a lehetőség, hogy a támadó olvasási hozzáférést kapott, már azt is veszélyezteti, hogy a korábban titkos információk később harmadik felek számára is hozzáférhetőek voltak. A kompromisszumnak nem feltétlenül kell magában foglalnia az adatok manipulálását.

Ha egy támadó z. Ha például megszerezhető a rejtjelrendszer kulcsa, akkor ez a rendszer sérült anélkül, hogy a támadó bármilyen adatot megváltoztatott volna. A csak megfigyelő támadó veszélyeztetheti a rendszert. Tipikusan ez egy számítógépes vírustámadás vagy hackerek (vagy crackerek ) célzott betörése után következik be . Az így manipulált rendszer már nem tekinthető megbízhatónak.

Példák

  • A hackerek megsértették számos amerikai üzleti információs szolgáltatás szervereit, és valószínüleg ellopták a társadalombiztosítási számokat, születési dátumokat, jogosítványra vonatkozó információkat és hitelinformációkat annak érdekében, hogy azokat eladják.
  • A hackerek 2011-ben betörtek a Linux.com és a Linuxfoundation.org oldalakra, és valószínűleg elloptak olyan felhasználói adatokat, mint a bejelentkezési név, a jelszó és az e-mail cím.
  • Az Apache szervereket nagymértékben megfertőzte a Darkleech kártevő, és így veszélybe kerültek. Állítólag akár 20 000 szervert is érintett 2012 nyarán.
  • A Drupal egyik kritikus biztonsági lyukát (Drupageddon néven), amely lehetővé tette az SQL injekciót , kihasználták a tartalomkezelő rendszer nem javított szerverei elleni automatikus támadásokra . Október 15-én fedezték fel, és minden Drupal 7 telepítést, amelyet hét órán belül nem foltoztak be, veszélyeztetettnek kell tekinteni.

elismerés

A veszélyeztetett rendszer észlelése érdekében pl. B. ellenőrzés:

  • hogy a felhasználókat szokatlan időpontokban jelentkezték-e be
  • voltak-e bejelentkezések szokatlan rendszerekből
  • hogy olyan felhasználók jelentkeztek-e be, akik általában nem jelentkeznek be a rendszerbe
  • szokatlanul sok számítási időt használtak-e fel
  • futnak-e olyan programok, amelyek általában nem futnak a rendszeren
  • voltak-e szokatlan újraindítások (számban vagy időben) a rendszer vagy a szolgáltatások számára
  • hogy a programok szokatlan felhasználók / jogok alatt futnak-e

Egyéni bizonyíték

  1. Mi történhet, ha feltörik a jelszavamat? . Cikk a betört jelszó következményeiről a Darmstadti Műszaki Egyetemen . Letöltve: 2013. november 5.
  2. Kaspersky: A számítógépes zsoldosok gyorsan és célzottan csapnak le . In: Heise Security , 2013. szeptember 27. Letöltve: 2013. november 5.
  3. ↑ Az Adobe hack legalább 38 millió fiókot érint . In: Heise Security , 2013. október 29. Letöltve: 2013. november 5.
  4. ↑ A hackerek számos amerikai üzleti információszolgáltatás kiszolgálóit veszélyeztetik . In: ZDNet News , 2013. szeptember 26., hozzáférés: 2013. november 8.
  5. ↑ A Linux Foundation kiszolgálója veszélybe került . In: Linux Magazin , 2011. szeptember 12., hozzáférés: 2013. november 8.
  6. ↑ A Darkleech Toolkit veszélyezteti az Apache szervert . In: ComputerBase , 2013. április 3., hozzáférés: 2013. november 8.
  7. Shellshock: Megtámadták a Yahoo-t, a WinZip-et és a Lycos-t . In: Heise Security , 2014. október 7., hozzáférés: 2014. október 10.
  8. A Drupal 7 frissítése lezárja a legrosszabb biztonsági lyukat . In: Heise Security , 2014. október 16., hozzáférés: 2014. november 4.
  9. Drupal-szakadék drámai következményekkel . In: Heise Security , 2014. október 29., 2014. november 4.
  10. Keressen bizonyítékot a kompromisszumra a UNIX / Linux példáján ( 2010. május 13-i Memento az Internet Archívumban ). Letöltve: 2013. november 8.
  11. Keressen bizonyítékot a kompromisszumra a Windows példája segítségével ( 2010. május 22-i Memento az Internet Archívumban ). Letöltve: 2013. november 8.