Wichtigsten Begrifflichkeiten aus der IT Cyber Security erklärt - so einfach wie möglich.
Ruhende Daten sind die persistenten Daten einer Anwendung. Diese werden hauptsächlich unterteilt in ...
Dies ist die bevorzugte Art, Daten abzulegen. Datenbanken bieten viele Vorteile beim strukturiertem Zugriff und bieten viele Performance und Datenschutz Vorteile.
Große Dateien wie Bilder oder Office Dokumente werden direkt im Dateisystem abgelegt. Auch Datenbanken befinden sich innerhalb eines Dateisystems, allerdings erfolgt der Datenzugriff über Netzwerk.
Zur Absicherung kommen hier vor allem AES256 und RSA Verschlüsselung zum Einsatz. Enthalten sind diese in fast jedem Datenbank Produkt wie z.B. dem SQL Server von Microsoft oder Produkten von SAP. Für die Verschlüsselung von Datenträgern werden von fast jedem größerem Betriebssystem entsprechende Implementierungen angeboten, beispielsweise Bitlocker in Windows Systemen.
Dies bezeichnet alle nicht ruhenden Daten welche sich in der Übertragung befinden.
Die mit Abstand meist genutzte Transportweg Verschlüsselung überhaupt. Diese sorgt dafür, dass Daten z.B. zwischen Ihnen und der Website verschlüsselt sind. Auch stellt es sicher, dass Sie wirklich mit dem richtigen Server kommunizieren.
Eine andere tiefere Ebene als die anderen, hier erwähnten Transportwege - aber mit eigenen Möglichkeiten. Eine gern verwendete Sicherheitsmaßnahme sind z.B. Virtual Private Networks, oder auch kurz VPN genannt. Oft in Verbindung mit IPsec oder SSL/TLS.
Auch Ihr Telefonat sind Daten in Transit und sind somit schutzbedürftig. Dieser Kanal wird oft durch die bereits erwähnten Kanäle, bzw. dessen Sicherheitsmaßnahmen, geschützt.
Dies hat nichts mit der gleichnamigen Institution der US Amerikanischen Regierung zu tun. CIA steht für die 3 Hauptschutz Ziele der Cyber Security:
Das Prinzip der Vertraulichkeit soll Daten gegen den unberechtigten Zugriff schützen. Gängige Mittel sind Zugriffschutz durch Benutzername + Passwort und auch Verschlüsselung.
Dieses Prinzip beschreibt den Schutz von Daten gegen Veränderung durch unberechtigte Identitäten. Diese Gefahr kann sehr effizient durch kryptographische Verfahren mitigiert werden.
Dieser Aspekt beschreibt die ständige Verfügbarkeit von Daten. Besonders wichtig im Bereich von kritischen Infrastrukturen z.B. Medizin oder Energieversorgung.
Eine Methode um auf den Quellcode einer im Umlauf befindliche Anwendung zuzugreifen. Damit können Angreifer einblick in die Logic und sensiblen Daten einer Anwendung erhalten.
Sehr oft sind im Quellcode Zugangsdaten zu Netzwerk Servern oder Schlüssel zur verwendeten Verschlüsselung enthalten. Dies erlaubt den Zugriff auf weitere Geheimnisse die für normale Anwender von der Anwendung verborgen bleiben.
Mit internen Kenntnissen ist es sehr einfach, mögliche Schwachstellen in einer Software zu finden. Dies ist besonders nützlich wenn die Software sich bereits im Umlauf befindet und von vielen anderen Nutzern Verwendung findet. Dies könnte ein Angriff auf all diese Nutzer ermöglichen.
Dies beschreibt die Möglichkeit, eigenen Code in eine Fremde Anwendung einzuschleusen welche diesen dann ausführt. Dabei gibt es folgende Haupt Angriffsarten:
Viele Datenbanken benutzt die Abfragesprache SQL. Wenn Eingaben nicht oder unzureichend von einer Anwendung geprüft werden, ist es möglich über ein Eingabefeld SQL Code einzuschleusen und direkt in der Datenbank schaden anzurichten.
Einschleusen von Code in Websites oder Webanwendungen. Auf diesem Wege können Daten von Nutzern der Website oder Webanwendung abgegriffen werden da die Nutzer der Anwendung vertrauen und der Fremd Code nun ein Teil dieser Anwendung ist.
Auch anderer Code kann unter Umständen in Anwendungen eingeschleust und zur Ausführung gebracht werden. Dabei kann es sich z.B. um Powershell oder VBScript handeln.
Manipulation von Pfaden über Benutzereingaben um auf Daten außerhalb des vom Entwickler vorgesehenen Ortes im Betriebssystems zuzugreifen.
Übersetzt heißt dies soviel wie: der Mann in der Mitte oder der Mann dazwischen. Dies beschreibt das Prinzip, wenn sich ein Angreifer in den aktiven Netzwerkverkehr "einklingt" und somit Daten lesen und manipulieren kann. Mögliche Gegenmaßnahmen können sein:
Neuere TLS (Transport Layer Security) Versionen sind gut gegen solche Angriffe geschützt und bieten selbst so gut wie keine bekannten Möglichkeiten von Man in the Middle Angriffen.
Wenn möglich, sollten Daten auf dem Transportweg mit RSA signiert werden um eine Manipulation zu erkennen.
Alte TLS und SSL Versionen sollten nach Möglichkeit immer explizit deaktiviert werden. Wird dies nicht gemacht, können Clients auf alte Versionen "downgraden" und die alten Sicherheitslücken wie z.B. Poodle usw... ausnutzen.
Beschreibt die Art und Weise, mit einem Geheimnis (dem Schlüssel) bestimmte Daten zu schützen. Dabei gibt es 2 Arten von Verschlüsselung.
Wenn für die Ver und Entschlüsselung der gleiche Schlüssel verwendet wird, spricht man von Synchroner Verschlüsselung. Beispiel dafür wäre AES256. Dieser Algorithmus gilt derzeit als sicher.
Wenn für die Verschlüsselung und Entschlüsselung jeweils unterschiedliche Schlüssel verwendet werden, dann spricht man von Asynchroner Verschlüsselung. Beispiel dafür: RSA. RSA gilt derzeit als sicher.
Obwohl AES256 und RSA als sicher angesehen werden und es technisch auch in der Theory sind, so basieren die meisten Einbrüche und Probleme mit Verschlüsselung auf einem Diebstahl der Schlüssel und nicht darauf, dass der verwendete Algorithmus unsicher ist. Typische Methoden für "Schlüsseldiebstahl" sind Man in the Middle Angriffe und Reverse Engineering.