Ein grundlegendes Problem der Signaturen, die wir uns in der vorangegangenen Folge angeschaut haben, ist der Nachweis der Richtigkeit. Wie soll ein Empfänger oder Sender die richtigen von den falschen Signaturen unterscheiden können? Bei dieser Aufgabe kommen Zertifikate ins Spiel, die wir uns in dieser letzten Folge der Reihe anschauen.
Bei der Datenübertragung ist es neben der Datenintegrität (Unverfälschbarkeit) oft auch wichtig, die individuelle Urheberschaft sicherzustellen. Diese Aufgabe übernehmen digitale Unterschriften, die digitalen Signaturen.
Um den Schutz gegen Angriffe weiter zu steigern, kann zu einer Hash-Methode auch ein geheimer Schlüssel hinzugefügt werden (als spezielles »Salting«). Dieser geheime Schlüssel identifiziert die Nutzer des Systems, den »Geheim-Bund«.
Auch im zweiten Teil des Betrags beschäftigen wir uns mit lokalen Netzen. Dabei steht die Nutzung der MAC-Adressen im Vordergrund. Die Aufgaben und Lösungsvorschläge sind wieder exemplarisch zu sehen.
In diesem Beitrag beschäftigen wir uns mit lokalen Netzen und der physikalischen Adressierung. Aufgaben und Lösungsvorschläge sind exemplarisch zu sehen.
Eine im Dezember vergangenen Jahres verbreitete Meldung ließ die Fachwelt aufhorchen: das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) trat über die gängigen Medien an die Öffentlichkeit, um die aktuelle Lage zur Log4-Shell-Schwachstelle bekannt zu geben (Bild 1). Selbst die eher moderat berichtende Webseite der Zeitschrift »c’t« sprach vom »Internet in Flammen«. Wir beleuchten das Problem näher.
Im zweiten und abschließenden Teil des Beitrags geht es vorrangig um Verbreitung von Schadcode anhand von Betriebssystemen. Dabei steht nach wie vor das Windows-System im Fokus der Angreifer.
Schwachstellen in IT-Netzwerken eines Betriebs haben in den vergangenen Jahren immer mehr an Bedeutung gewonnen. Ungebetene »Gäste« nutzen zum Beispiel jede sich bietende Gelegenheit, um an die »neue Währung« des 21. Jahrhunderts zu gelangen: Daten von Personen.
Bereits im ersten Teil des Reports haben wir auf Spam und Malware-Spam hingewiesen. Doch damit endet die Liste der Angriffsmöglichkeiten noch lange nicht. Internetnutzer müssen sich auf immer raffiniertere Varianten von Schadprogrammen einstellen. Wir zeigen, welchen Schadcode jeder kennen sollte.
Alle Welt spricht in diesen Tagen von der Pandemie. Doch fast unbemerkt steigt auch die Bedrohungslage durch Cyber-Angriffe stetig weiter. Die Zahlen – sowohl die Angriffe als auch den Schaden betreffend – sind erdrückend. Die Multi-Faktor-Authentisierung (MFA) bietet gegen Hacker den derzeit besten Schutz.
Im vorangegangenen Beitrag haben wir gezeigt, wie intelligent heutige Firewalls auf Cyber-Bedrohungen reagieren und haben Ihnen die Funktionsweise von Sicherheitsdiensten des US-amerikanischen Unternehmens Watchguard näher erläutert. Wir wollen Ihnen nun auch zeigen, wie Endpoint-Sicherheit erreicht werden kann.
IT-Sicherheit ist nicht abhängig von der Größe des Betriebs. Hacker, Malware, Botnetze attackieren vor allem leichte Ziele und unterscheiden nicht nach der Größe. Handwerksbetriebe müssen sich der Herausforderung stellen, auf die zunehmende Gefährdungslage durch Cyberangriffe zu reagieren, ohne dass IT-Kosten und Komplexität unverhältnismäßig in die Höhe getrieben werden.
Mit diesem Beitrag wollen wir die Betrachtung um die Bedrohungslage im vergangenen Jahr komplettieren. Bereits im vorangegangenen Teil konnte man sehen, dass die Tricks der Hacker immer einfallsreicher werden. Deswegen ist weiterhin dringend Vorsicht geboten.
Mit 2019 ging nicht nur ein Jahr vorüber, sondern gleich ein ganzes Jahrzehnt, das durchaus das Potenzial hat, als eine richtungsweisende Dekade, die IT-Bedrohungen betreffend, in die Geschichte einzugehen. Doch wie war nun die Lage der IT-Sicherheit im vergangenen Jahr und welche Veränderungen zum Vorjahr wurden beobachtet?
Mit Hilfe des Paketmitschnitts am Internet-Gateway lassen sich weitere Auswertungen durchführen, um beispielsweise nicht erwünschte Verbindungen ausfindig zu machen. Wie und mit welchen Mitteln lässt sich dieser Mitschnitt bewerkstelligen?