Möglichkeiten zum Schutz von Webapplikationen

Die Wettbewerbsfähigkeit der Unternehmen ist heute mehr denn je eng mit ihrer Fähigkeit verbunden, ihre Präsenz im Web aufrechtzuerhalten. Aus diesem Grund entscheidet sich ein grosser Teil von ihnen für Webapplikationen. Ob über Onlineverkaufsseiten, Blogs oder andere Anwendungen, können sie so besser mit ihren Kunden kommunizieren. Webapplikationen sind besonders vorteilhaft wegen ihrer Einfachheit, Leichtigkeit und Verfügbarkeit, die sie von jedem Gerät mit Browser und Internetverbindung dauerhaft zugänglich machen. Da diese Anwendungen aber von überall und für Menschen und Maschine zugänglich sind, sind sie besonders anfällig für cyberkriminelle Angriffe.

Weiterlesen

Sichere kryptographische Verfahren

Hintergrund

Die Digitalisierung hat unsere Geschäftswelt in den letzten 15 Jahren stark verändert. Während des Internetzeitalters haben sich die IT-Systeme von Firmen, Staaten und Privathaushalten miteinander vernetzt. In der digitalen Welt gibt es keine Grenzen oder Zollbeamten, die das Eindringen von nichtautorisierten Personen und Waren zu verhindern versuchen. Diese Entwicklung erleichtert nicht nur für die Geschäftswelt die Abwicklung der Geschäfte, sondern auch für kriminelle Kräfte und Organisationen. Diese können durch Spionage oder mittels Malware ohne in eine Organisation einzudringen an wertvolle Informationen/Assets gelangen und umgehend die Spuren ihrer Machenschaften verwischen. Sie können falsche Nachrichten (fake news) verbreiten und so die zivilen Gesellschaften destabilisieren oder die Steuerung von kritischer Infrastruktur wie Atomkräfte, Wasserversorgung oder Verkehrssysteme manipulieren, und so erheblichen Schaden anrichten.

Weiterlesen

Mobile Kommunikation: Was bringt 5G und wie funktioniert es?

Was ist 5G?

5G (=5th generation) ist der Name einer Gruppe von Spezifikationen für die Entwicklung von Mobilfunknetzen für die mobile Nutzung des Internets, zum Beispiel durch Smartphones. Öffentliche Netze, die den 5G-Standard erfüllen, werden ab 2019 in immer mehr Ländern an immer mehr Standorten zur Verfügung stehen und dort die bisherigen 4G- oder 3G-Netze ergänzen. Herausgeberin des Standards ist die International Telecommunication Union (=ITU) einer UN Organisation.

Weiterlesen

Digitale Haushaltsgeräte: Zukünftige Rezepte für eine smarte Küche

Die digitale Revolution hat unsere Haushalte vor geraumer Zeit erreicht. Roboterstaubsauger, Waschmaschinen mit WLAN und Dosierhilfe? Reden wir über nette Gadgets oder bieten die intelligenten Helfer bereits heute eine echte Hilfe bei der täglichen Hausarbeit und beim Kochen? Lassen Sie uns die bisherigen Entwicklungen betrachten und einen Geschmack bekommen, was in naher Zukunft in einer smarten Küche möglich ist.

Weiterlesen

Common Criteria

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC) ist ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Weiterlesen

Security Modelle im Einsatz

Security Modelle im Einsatz

Wenn man von Computer-Security-Modellen spricht, sind Sicherheitsmodelle gemeint, die zur Festlegung und Durchsetzung von Sicherheitsrichtlinien verwendet werden. Diese Modelle sind zwingend notwendig, um Daten zu schützen und deren Vertraulichkeit und Integrität sicherzustellen. Diese Modelle wurden von verschiedenen Personen und Institutionen entwickelt und bilden eine wichtige Grundlage für den Schutz der Daten.

Weiterlesen

Aktuelle Entwicklung und Möglichkeiten von Kerberos

Was ist Kerberos?

Kerberos ist ein Authentifizierungs-Netzwerkprotokoll, das Mitte der 80er Jahre durch das MIT (Massachusetts Institute of Technology) entwickelt wurde. Es kommt heute einerseits bei Open Source als auch bei kommerzieller Software zum Einsatz. Ziel ist es die interne Netzwerksicherheit zu erhöhen und die Systeme vor unberechtigtem Zugriff zu schützen.

Weiterlesen

WLAN: Welche Entwicklungen sind geplant?

WLAN steht für Wireless Local Area Network und ermöglicht kabellose Verbindungen auf eine Distanz bis maximal 300 Meter im Umkreis eines Access Points. WLAN gibt es mittlerweile seit rund dreissig Jahren und ist eine riesige Erfolgsgeschichte. Auf Basis einer Schätzung von Cisco kann davon ausgegangen werden, dass weltweit gegen 100 Mio. Access Points im Einsatz sind. In der heutigen vernetzten Welt ist WLAN eine der Schlüsseltechnologien, aber auch ein Sicherheitsrisiko, da ein drahtloses Netzwerk grundsätzlich nicht sicher ist. Aus diesem Grund sind adäquate Sicherheitsvorkehrungen zwingend zu treffen, sei dies in der Benutzung eines öffentlichen WLAN, beim WLAN zu Hause oder bei der Entwicklung eines umfangreicheren Firmennetzwerkes. Dabei sind der Authentifizierungsmechanismus sowie die Datenverschlüsselung die Kernthemen. Bei der Verschlüsselungsmethode wird meist WPA2 (WiFi Protected Access Version 2) angewendet, noch besser wäre WPA3, die bekannte Sicherheitslücken von WPA2 geschlossen hat.

Weiterlesen

Darknet: Fluch und Segen

Das Darknet. Es klingt per se nach böse, dunkel und illegal. Ein Tummelplatz für Hacker und Terroristen in einem rechtsfreien Raum. Für Politiker und Medien stellt das Darknet eine dankbare Projektionsfläche dar, um darüber zu sprechen oder eine Meinung abzugeben. Vorwiegend wird dabei negativ berichtet oder es steht eine Forderung nach einem Verbot[ zum Schutz der (unmündigen) Gesellschaft vor dem Darknet im Vordergrund. Ich erkläre es mir damit, dass es sicher Aufmerksamkeit generiert, wenn über das Darknet gesprochen wird – eine Prise Porno, Drogen und Gewalt können da nicht ganz falsch sein. Ob alle Beteiligten dann wirklich abschliessend verstehen, wovon sie berichten und allfällige Widersprüche erkennen, was eben genau Fluch und Segen des Darknets ist, stelle ich in Frage.

Weiterlesen

Schutzmöglichkeiten für das DNS

Das DNS (Domain Name System) ist eine zentrale Komponente des Internet. Es ist weltweit auf tausenden von miteinander kommunizierenden Servern verteilt und organisiert den Namensraum des Internet. Der Namensraum ist hierarchisch aufgeteilt in sogenannte Zonen, die von unabhängigen Administratoren verwaltet werden.

Die Zuordnung von Namen zu physikalischen sogenannten IP-Adressen im DNS funktioniert ähnlich wie ein Telefonbuch. Der Aufruf z.B. einer Webadresse wird vom DNS in eine IP-Adresse umgesetzt, die internetweit den Zugriff auf die entsprechende Domäne ermöglicht.

Quelle: https://www.nic.ch/de/faqs/dnssec/details/

Dieser Blog-Eintrag beschreibt die Funktion und Wichtigkeit des DNS, mögliche Angriffsformen darauf durch Hacker und welche Schutzmassnahmen gegen die Attacken getroffen werden sollten.

Weiterlesen