You are on page 1of 23

Datenklau und

Datengau
Eine Prsentation von Romy Lempe
im Rahmen des GK inf1
Gliederung
1. Datenklaus der vergangenen Jahre

2. Leichte Wiederauffindbarkeit gespeicherter Daten

3. Schutz vor Datenverlust durch Systemabsturz oder Technikausfall

4. Vermeidung unbefugter Zugriffe

5. Schutz vor Computerviren

1. Definition eines Computervirus

2. Virenarten

3. Schutzmanahmen

4. Virenschutzprogramme

6. Risiken von Datenbanken

7. Quellen
1. Datenklaus der vergangenen Jahre
Jahr Unternehmen Art der Daten Betroffene Schaden

2003 TJK (Betreiber


Kredit- und EC- 45 Mio
- der T.K.Maxx- 9,75 Mio $
Kartendaten Kunden
2007 Filialen)

Heartland Kreditkatennummern,
130 Mio
2009 Payment Ablaufdaten, interne 12,6 Mio $
Kunden
Systems Bank-Codes

77 Mio
Namen, Geburtsdaten,
Playstation
2011 Sony Mailadressen, Logins ~2,25 Mrd $
Network &
& Passwrter
Qricity User
Jahr Unternehmen Art der Daten Betroffene Schaden

Namen, Passwrter,
50 Mio nicht
2013 Livingsocial Geburtsdaten,
Nutzer bekannt
Mailadressen

Kreditkarten-
informationen
Target 70 Mio
2013 (Ablaufdaten, CVV- 162 Mio $
Corporation Kunden
Sicherheitscodes, PIN-
Nummern)

Namen, Geburtsdaten, Passwort-


Adressen, nderung
2014 Ebay 5 Mio $
Telefonnummern, aller
Mailadressen, Passwrter Nutzer
Jahr Unternehmen Art der Daten Betroffene Schaden

56 Mio Kreditkartenstze
2014 Home Depot 43 Mio $
53 Mio Mailadressen

-Mitarbeiterdaten, Geschftsunterlagen,
unverffentlichte Filme
Sony Image-
2014 -Verdchtigt wird Nordkorea
Filmstudios -Der Filmstart von The Interview (Parodiefilm ber schaden
Kim Jong Un) wird verhindert.

250 Mio $
Namen, Adressen, 76 Mio
JP Morgan investiert in
2014 Telefonnummern, Personen,
Chase Cyber-
Mailadressen 7 Firmen
sicherheit
Namen, Geburtsdaten,
Adressen,
T-Mobile US 15 Mio Image-
2015 Sozialversicherungs-
(Experian) nummern, Infos zu Pass und Kunden schaden
Fhrerschein
2. Leichte Wiederauffindbarkeit der
gespeicherten Daten
Datenverwaltung

Ordnung der Daten

sinnvoll strukturierte Dateiablage wie in einem Aktenschrank

Benennung von Datentrgern (Festplatten, CDs etc.)

Anlage von Verzeichnisbumen mit ausdrucksstarken


Bezeichnungen

sinnvolle Namenvergabe
2. Leichte Wiederauffindbarkeit der
gespeicherten Daten

Datenbanken

Suchfunktionen durch Abfragen

gezieltes Bereitstellen von ausgewhlten Datenstzen durch


Formulare

Zusammengehrige Daten in Relationen gespeichert


3. Schutz vor Datenverlust

Datensicherung

Speicherung wichtiger Daten auf Festplatte und externem Speichermedium

Datei bereits beim Anlegen benennen und Speichern (bei Systemabsturz


gehen Daten nicht verloren)

Speicherung in regelmigen Abstnden, ggf. Autosave aktivieren

Sicherungskopien von Dateien fr den Fall eines Programmabsturzes ->


Umwandlung der Sicherungskopie in normale Datei
Sicherung wichtiger Dateien auf externen Speichermedien; regelmige
Backups

Lschen veralteter, bereits gesicherter Dateien von der Festplatte

Hinweise fr Magnetspeicher

Lagerung in staubfreier Umgebung

ffnung fr Schreib- und Lesekopf darf nicht berhrt werden

Schreibschutz zur Virenprvention

Reibung an Oberflche mindert Magnetisieren

Sicherungskopie der Sicherungskopie unvermeidlich


Sicherungskopien auf das jeweils neuste
Speichermedium bertragen

Speicherung in universellem Datenaustauschformat


(z.B. .txt oder .rtf)

Ausdruck auf Papier als sicherste Methode


3. Schutz vor Datenverlust

Datenbanken

Speicherung relationaler Daten auf Speichermedium

Sicherung durch Backups

Transaktionskonzept: Daten waren vor parallelem Zugriff von


mehreren Benutzern geschtzt (ansonsten Zufllige Speicherung
einer nderung: inkonsistente Datenstze mglich)
4. Vermeidung unbefugter Zugriffe

Schutz durch sicheres Passwort

Nutzung Verschiedener Passwrter

nderung der Passwrter in regelmigen


Abstnden

Verschlsselung der Daten


4. Vermeidung unbefugter Zugriffe

Datenbanken

DBMS verwaltet in der Regel Speicherhirarchie

Zugriff auf Speichermedium allein fr administrative Ttigkeiten

Logische Struktur der DB wird festgelegt und nach Syntaxregeln des


DBMS gespeichert - Zugriffsrechte von Benutzern werden geregelt

Benutzersichten knnen von vornherein festgelegt und abgegrenzt


werden
5. Schutz vor Computerviren
Computervirus

Ein Computervirus ist ein Programmteil, welches sich in andere Programme


hineinkopieren und somit vervielfachen und gleichzeitig meist schdliche Funktionen
in einem Computersystem auslsen kann.

Aufbau

Erkennungsteil: Prfung des zu infizierenden Programms auf Infiziertheit

Infektionsteil: Einlesen des zu infizierenden Programms in Arbeitsspeicher,


Hinzufgen des Virusprogramms, Zurckschreiben auf Speichermedium

Funktionsteil: Programmstck; Auslsen gut- oder bsartiger Funktionen im


infizierten Programm bzw. gesamten Computersystem
Virenarten

Boot-Viren: Einnistung im Bootblock der Diskette um beim Booten in


Arbeitsspeicher zu gelangen

Datei-Viren: fgen in Wirtsprogramm eine Programmzeile ein

Makro-Viren: Befall von MS Office; Ausbreitung durch Visual Basic for


Applications

Wrmer: eigenstndige Programme, um in Rechnernetzen


Kontrollfunktionen zu bernehmen; Verbreitung z.B. ber E-Mail
Anhang

Trojaner: nicht dokumentierte Programmteile, in Software verborgen;


Spionage whrend der Nutzer mit Programm arbeitet
Schutzmanahmen

Originalsoftware verwenden

Software aus unsicherer Quelle mit Virenscanner


prfen

regelmiger Einsatz von Virenscannern

Lschung und Neuinstallation virenbefallener


Programme; ggf. Festplatte neu formatieren
Datenbanken

Schutz durch Echtzeitscanner mglich


Nachteile: Timeout-Probleme, ansteigende Systemlast

keine vollstndige Sicherheitsgarantie mglich

Computer der Benutzer sollten mit Antivirensoftware ausgestattet


sein
Virenschutzprogramme

AntiVirenKit (AVK) von G-Data

Anti-Virus Personal von Kaspersky

Norton AntiVirus von Symantec


6. Risiken von Datenbanken
Privilegien-Eskalation:
Zusammenspiel von Funktionen oder Prozeduren und schwachem
PL/SQL-Code, welches Benutzern pltzlich Rechte zum Einsehen,
Verndern oder Lschen von Daten gibt

SQL-Injection:
SQL-Code wird ber Eingabefeld bei Webanwendungen
eingeschleust - Angriff auf DB hinter der Website

Angriffspunkt: unsichere Passwrter der DB-Benutzer

absolute Sicherheit kann es nicht geben


7. Quellen
Textquellen
http://www.zeit.de/politik/2014-12/nordkorea-militaer-drohungen-usa?print=true
http://www.gruenderszene.de/galerie/daten-hacks?pid=7594
http://www.rp-online.de/wirtschaft/riesiger-datenklau-bei-t-mobile-us-aid-1.5443114
http://www.handelsblatt.com/unternehmen/it-medien/t-mobile-us-datenklau-bei-millionen-amerikanern/12399254.html
http://www.zeit.de/wirtschaft/unternehmen/2011-04/sony-datenklau-playstation
http://www.filmstarts.de/kritiken/219994.html
http://www.focus.de/digital/internet/das-muessen-sie-jetzt-tun-groesster-datenklau-aller-zeiten-ja-sie-sind-
betroffen_id_4041528.html
http://www.stern.de/digital/online/kundendaten-gestohlen-was-sie-zum-ebay-datenklau-wissen-muessen-3158182.html
http://www.n-tv.de/technik/Nutzer-sollten-ihre-Passwoerter-aendern-article12884261.html
http://www.n-tv.de/technik/Datenklau-nach-Hackerangriff-Ebay-reagiert-zu-spaet-und-schlecht-article12879106.html
http://www.computerwoche.de/a/riesiger-kreditkarten-datenklau-in-den-usa,1884747
http://www.silicon.de/39185014/sicherheitsmaengel-als-ursache-fuer-tjx-datenklau/
http://www.webmasterpro.de/portal/news/2013/04/29/livingsocial-hacke-klauten-daten-von-50-millionen-kunden.html
http://www.spiegel.de/netzwelt/web/hackerangriff-auf-livingsocial-50-millionen-kunden-betroffen-a-897232.html
https://www.informatik-aktuell.de/betrieb/sicherheit/datensicherheit-gesetzliche-anforderungen-und-branchenregeln.html
https://de.wikipedia.org/wiki/Datenbank#Datensicherheit
http://www.is.informatik.uni-duisburg.de/courses/dbp_ss06/sicherheit.pdf
https://de.wikipedia.org/wiki/Antivirenprogramm
http://www.tecchannel.de/a/cross-site-scripting-und-sql-injection,402351,9
http://www.spiegel.de/netzwelt/web/erneuter-datenklau-hacker-lieben-sony-a-766391.html
http://www.handelsblatt.com/unternehmen/banken-versicherungen/datenklau-bei-jp-morgan-hacker-in-usa-und-israel-

festgenommen/12088764.html
http://www.focus.de/finanzen/banken/gewaltige-attacke-hacker-bei-jpmorgan-76-millionen-haushalte-

betroffen_id_4178328.html
http://www.n-tv.de/wirtschaft/Steckt-Russland-hinter-Cyber-Angriff-article13500736.html
http://www.handelsblatt.com/unternehmen/handel-konsumgueter/home-depot-56-millionen-kunden-von-

kreditkartenmissbrauch-betroffen/10725386.html
http://www.fr-online.de/digital/gravierende-faelle-von-datenklau,1472406,8382174.html

Bildquellen
https://d3e81cr6wop7bh.cloudfront.net/service_providers/000/009/199/3f77473b43ad4b955aa0c7a58af646c0_standard.jpg
http://www.cr80news.com/wp-content/uploads/2014/07/slider-Heartland-building.jpg
http://www.gamesaktuell.de/screenshots/original/2012/05/psn_store.jpg
http://www.washingtonian.com/blogs/capitalcomment/images/10252013-livingsocial-8.jpg
https://g.foolcdn.com/editorial/images/170283/target-237014_martinsburg_va_target-2_large.jpg
http://www.maz-online.de/var/storage/images/maz/lokales/potsdam-mittelmark/ebay-hat-seit-15-jahren-hauptsitz-in-

kleinmachnow/120644885-1-ger-DE/Ebay-seit-15-Jahren-in-Kleinmachnow_pdaArticleWide.jpg
http://www.pandasecurity.com/mediacenter/src/uploads/2014/09/the-home-depot.jpg
http://www.tagesschau.de/multimedia/bilder/the-interview-109~_v-videowebl.jpg
http://assets.bwbx.io/images/iuvtstzyQPMw/v1/-1x-1.jpg
http://homepage.ntlworld.com/j.speed/Forums%20Pictures/Experian-Sign.jpg
http://trtworldmedia.trt.net.tr/Files/UploadedImages/8887625481bilgisayarklavyegenel.jpg?width=620&q=635736206864630000
http://www.innoventure.de/images/Artikel/INNOVenture_digitale_Aktenverwaltung_x800.jpg
http://i.computer-bild.de/imgs/1/3/7/8/8/6/3/Windows-8-1024x576-0d147ee210fa21cc.jpg
http://www.omega-electronic.de/data/user_upload/muenster/Produktvielfalt/Speichermedien.jpg
http://www.dkamera.de/media/cache/content_full/news/sandisk-stellt-sd-karte-sowie-neue-cfast-speichermedien-vor/
Extreme_PRO_SDXC_U3_Left_512GB_LR.jpg
http://d1dpm1gwwpbdrv.cloudfront.net/images/icons/lg/rtf.png
http://inchoo.net/wp-content/uploads/2013/02/robotsMagento.png
http://www.gmbhchef.de/wp-content/uploads/2013/06/Papierstapel1.jpg
http://www.deltaradio.de/binaries/asset/image/3121554/wlm_full_image/0/4770522/Passwort.jpg
http://thumbs.dreamstime.com/z/scannen-auf-computervirus-3378985.jpg
http://www.fuhs.de/de/fachartikel/artikel_de/imagek07.jpg
http://www.com-magazin.de/img/3/0/9/5/9/3/Viren-in-PDF-JPG-DOC-Dateien_w490_h312.jpeg
http://www.easylinux.de/Artikel/ausgabe/2006/03/051-prooobox/makro-warnung.png
http://www.bekobeko.de/Home/VirusHilfe/Viren_und_Wurmer/735144_tid_i.jpg
http://www.google.de/imgres?
imgurl=http%3A%2F%2Fcdn.pressebox.de%2Fa%2Fb63720f9157ef90c%2Fattachments%2F0021401.attachment%2Ffilename%
2FTrojanHorse_Panda.jpg&imgrefurl=http%3A%2F%2Fwww.pressebox.de%2Fpressemitteilung%2Fpanda-security-
germany%2FViren-Wuermer-und-Trojaner-im-ersten-
Halbjahr-2006%2Fboxid%2F67638&h=736&w=845&tbnid=vhgSGDkRVZfBhM%3A&docid=XmXDzrglrDaIuM&ei=JF8nVr
OXJ4n_sQG87L3oCw&tbm=isch&client=safari&iact=rc&uact=3&dur=235&page=2&start=25&ndsp=25&ved=0CIkBEK0DMC
FqFQoTCLO5k5yk08gCFYl_LAodPHYPvQ
http://www.getmobile.de/__img/__landingpages/virus_schutz.png
http://static.gdata.pl/img/hist_box.png
http://www.pc-magazin.de/bilder/3586907/500x300-c2/Perfekter-Virenschutz-Kaspersky-Anti-Virus-Personal.jpg
http://nortonantivirus.com.au/wp-content/uploads/2013/03/norton-antivirus-20135.png
Vielen Dank fr Ihre
Aufmerksamkeit!