defense.at Onlinemagazin

Sicheres Webhosting leicht gemacht, ein kleiner Leitfaden

Wer eine Webseite betreibt, sollte den Webspace auch absichern, damit keine Unbefugten Zugriff bekommen.

Das "Hacken" von Webseiten ist in aller Munde, doch was genau steckt eigentlich dahinter? Wer selber Webhosting betreibt und eine eigene Webseite hat, der sollte genau wissen, was er tut, damit er nicht zum nächsten Opfer der hiesigen Hacker-Banden wird. Content Management - Einfach, schnell, kostenlos, aber kritisch Wenn jemand nicht viel Ahnung von Webseiten-Programmierung hat, aber dennoch nicht auf eine Webpräsenz verzichten möchte, für den bieten sich Content-Management-Systeme (CMS) an. Ohne viel Hintergrundwissen wird die Inhalts- und Layoutverwaltung einfach gemacht. Doch Systeme wie z.B. Joomla oder Typo haben einen entscheidenden Nachteil: der Quellcode ist offen und wird von einer großen Gemeinschaft gepflegt. Das ist gut für den Nutzer, denn die Installation und Verwendung ist kostenlos, doch Hacker profitieren vom offenen Quellcode. Hat sich in eine Version eine Sicherheitslücke eingeschlichen, so ist diese beliebtes Ziel von Angreifern. Je nach Schwere des Angriffs können sich so gleiche Systeme untereinander infizieren - es grenzt an eine Epidemie. Daher achten Sie immer darauf, dass Sie bei der Verwendung eines CMS immer auf dem aktuellen Stand sind und Sie die Datenbank- sowie Administrator-Benutzer mit ausreichend komplexen Passwörtern gesichert haben. Als Vorsichtsmaßnahme empfiehlt sich zudem ein Backup.weiterlesen...

Festplattenverschlüsselung, Vorteile, Nachteile und Methoden

Welche Methoden der Festplattenverschlüsselung gibt es und was sind die jeweiligen Vorteile und Nachteile

Festplatten können komplett oder teilweise verschlüsselt werden, um unbefugten Zugriff auf sensible Daten zu vermeiden. Bei allen Methoden müssen jedoch die Daten, die zum booten benötigt werden, unverschlüsselt auf der Festplatte gespeichert werden. Aber auch ein spezieller Bootmanager kann diese Daten womöglich entschlüsseln. Wer Einblick auf die Daten der Festplatte erlangen möchte, der muss eine Autorisierung durchführen, die meistens mit Hilfe der Passwortabfrage stattfindet. Aber auch Hardware-unterstützende Authentisierung mittels Chipcards wird in der heutigen Zeit oft verwendet. Mit einer speziellen Firmware oder durch TPM kann die Verschlüsselung auch durch die Hardware unterstützt werden. Eine Verschlüsselung einer Festplatte ist quasi nichts anderes, als wenn man zu Hause die Tür hinter sich zuschließt. Die Tür kann aus Stahl, Holz oder anderen Materialien sein. Auf mobile Festplatten übertragen bedeutet dies schlichtweg, dass eine einfache XOR Verknüpfung mit verschiedenen Längen des Schlüssels verwendet werden kann, um eine höhere oder eine geringer Sicherheit zu generieren.weiterlesen...

Windows Verschlüsselungstrojaner oder BKA Trojaner

Der Windows Verschlüsselungstrojaner oder auch kurz BKA-Trojaner hat sich innerhalb kürzester Zeit einen Namen gemacht

Das Trojanische Pferd aus der Kategorie Ransomware (ransom: englisch für Erpressung) und seine Varianten wurden das erste Mal als BKA-Trojaner in Österreich und Deutschland bekannt. Leider werden diese mit der Zeit immer zahlreicher und ausgefeilter. Zwar sind die Vorgehensweisen der Internetbetrüger bekannt, dennoch tappen täglich Viele in die Fallen und bereichern damit die Übeltäter meist auch noch. So leicht kann man sich einen Verschlüsselungstrojaner einfangen Der Verschlüsselungstrojaner versteckt sich immer in einem eMail-Anhang. Es sind meist Spam-Mails, welche angeblich von seriösen Stellen stammen. Bekannt wurde diese Art von Trojanern durch gefälschte eMails des BKA (Bundeskriminalamt), welche im Anhang ein seriös klingendes Dokument enthielten. Wenn es um Spam-Mails oder auch bekannte eMail-Absender geht, ist deshalb spätestens bei den angehängten Dateien eine gesunde Skepsis gefragt, da diese im Zweifelsfall großen Schaden anrichten können!weiterlesen...

Intrusion Detection, ein Angriffserkennungsystem das Computernetze überwacht

Intrusion Detection Systeme erkennen Angriffe aus dem Netzwerk und können im Fall des Intruison Prevention daruf reagieren

Bei Intrusion Detection handelt es sich um ein Angrifferkennungssystem, das einen Computernetz überwacht und direkt auf dem Computersystem oder ergänzend zu einer Firewall läuft. Es gibt drei verschiedene Arten von Intrusion Detection Systemen (IDS) und zwar sind das Host-basierte, Netzwerk-basierte und Hybride Systeme. Vom Militär entwickeltes Host-basiertes IDS gehört zu einem der ältesten Systemen, das zur Überwachung der Großrechner installiert wurde, wobei das HIDS auf jedem Computersystem einzeln installiert werden muss. Die Aufgabe eines Host-basierten Intrusion Detection Systems ist die Unterstützung eines Betriebssystem, dessen Informationen aus Kernel-Daten, Log-Dateien, Registry und sonstigen Systemdaten an das HIDS übertragen und dort überwacht werden. Der Angriff auf diese Informationen wird sofort vom System erkannt und der Alarm wird ausgelöst.weiterlesen...

Sicherheit von Webseiten und Web-Applikationen

Wann ist eine Webseite sicher? Was versteht man unter der Sicherheit von Webseiten und gibt es Tools oder Firewalls dafür?

Eine oft gestellt Frage ist jene nach der Sicherheit von Webseiten. Klar, denn jeder möchte möglichst nur auf sicheren Webseiten surfen und unsichere wenn möglich vermeiden. Wann aber ist eine Webseite sicher, wie kann das überprüft werden und was versteht jeder einzelne darunter? SSL Webseite, die verschlüsselte Verbindung Vielen verbinden die Sicherheit von Webseiten mit der Verschlüsselung der Verbindung. Das kennt man von Netbanking oder anderen Webseiten, welche über https angeboten werden. Das diese Webseiten durch die abhörsichere Verbindung sicherer ist, als eine Standardwebseite mit ungesicherter Verbindung bleibt unbestritten. Tatsache ist aber, dass es hier nur um die Verbindung geht. Was auf der Webseite selbst passiert ist wieder eine ganz andere Frage.weiterlesen...