Sie sind auf Seite 1von 23
Datenklau und Datengau Eine Präsentation von Romy Lempe im Rahmen des GK inf1
Datenklau und
Datengau
Eine Präsentation von Romy Lempe
im Rahmen des GK inf1

Gliederung

1. Datenklaus der vergangenen Jahre

2. Leichte Wiederauffindbarkeit gespeicherter Daten

3. Schutz vor Datenverlust durch Systemabsturz oder Technikausfall

4. Vermeidung unbefugter Zugriffe

5. Schutz vor Computerviren

1. Definition eines Computervirus

2. Virenarten

3. Schutzmaßnahmen

4. Virenschutzprogramme

6. Risiken von Datenbanken

1. Datenklaus der vergangenen Jahre
1. Datenklaus der vergangenen Jahre
Jahr Unternehmen Art der Daten Betroffene Schaden 2003 TJK (Betreiber 45 Mio - der T.K.Maxx-
Jahr
Unternehmen
Art der Daten
Betroffene
Schaden
2003
TJK (Betreiber
45
Mio
-
der T.K.Maxx-
Kredit- und EC-
Kartendaten
9,75 Mio $
Kunden
2007
Filialen)
Heartland
2009
Payment
130 Mio
Kunden
12,6 Mio $
Systems
Kreditkatennummern,
Ablaufdaten, interne
Bank-Codes
77
Mio
2011
Sony
Namen, Geburtsdaten,
Mailadressen, Logins
& Passwörter
Playstation
Network &
Qricity User
~2,25 Mrd $
Jahr Unternehmen Art der Daten Betroffene Schaden 50 Mio nicht 2013 Livingsocial Namen, Passwörter,
Jahr
Unternehmen
Art der Daten
Betroffene
Schaden
50
Mio
nicht
2013
Livingsocial
Namen, Passwörter,
Geburtsdaten,
Mailadressen
Nutzer
bekannt
Kreditkarten-
Target
informationen
(Ablaufdaten, CVV-
Sicherheitscodes, PIN-
Nummern)
70
Mio
2013
162 Mio $
Corporation
Kunden
Namen, Geburtsdaten,
Adressen,
Telefonnummern,
Mailadressen, Passwörter
Passwort-
änderung
2014
Ebay
5 Mio $
aller
Nutzer
Jahr Unternehmen Art der Daten Betroffene Schaden 2014 Home Depot 56 Mio Kreditkartensätze 53 Mio
Jahr
Unternehmen
Art der Daten
Betroffene
Schaden
2014
Home Depot
56 Mio Kreditkartensätze
53 Mio Mailadressen
43 Mio $
Sony
Image-
2014
Filmstudios
-Mitarbeiterdaten, Geschäftsunterlagen,
unveröffentlichte Filme
-Verdächtigt wird Nordkorea
-Der Filmstart von „The Interview“ (Parodiefilm über
Kim Jong Un) wird verhindert.
schaden
250 Mio $
Namen, Adressen,
Telefonnummern,
Mailadressen
76
Mio
2014
JP Morgan
Chase
investiert in
Personen,
7 Firmen
Cyber-
sicherheit
Namen, Geburtsdaten,
Adressen,
T-Mobile US
(Experian)
15
Mio
Image-
2015
Sozialversicherungs-
Kunden
schaden
nummern, Infos zu Pass und
Führerschein

2. Leichte Wiederauffindbarkeit der gespeicherten Daten

2. Leichte Wiederauffindbarkeit der gespeicherten Daten Datenverwaltung • Ordnung der Daten • sinnvoll strukturierte
2. Leichte Wiederauffindbarkeit der gespeicherten Daten Datenverwaltung • Ordnung der Daten • sinnvoll strukturierte
Datenverwaltung • Ordnung der Daten • sinnvoll strukturierte Dateiablage wie in einem Aktenschrank • Benennung
Datenverwaltung
• Ordnung der Daten
• sinnvoll strukturierte Dateiablage wie in einem Aktenschrank
• Benennung von Datenträgern (Festplatten, CDs etc.)
• Anlage von Verzeichnisbäumen mit ausdrucksstarken
Bezeichnungen
• sinnvolle Namenvergabe

2. Leichte Wiederauffindbarkeit der gespeicherten Daten

2. Leichte Wiederauffindbarkeit der gespeicherten Daten Datenbanken • Suchfunktionen durch Abfragen • gezieltes
2. Leichte Wiederauffindbarkeit der gespeicherten Daten Datenbanken • Suchfunktionen durch Abfragen • gezieltes
Datenbanken • Suchfunktionen durch Abfragen • gezieltes Bereitstellen von ausgewählten Datensätzen durch
Datenbanken
• Suchfunktionen durch Abfragen
• gezieltes Bereitstellen von ausgewählten Datensätzen durch
Formulare
• Zusammengehörige Daten in Relationen gespeichert
3. Schutz vor Datenverlust
3. Schutz vor Datenverlust
Datensicherung • Speicherung wichtiger Daten auf Festplatte und externem Speichermedium • Datei bereits beim Anlegen
Datensicherung
• Speicherung wichtiger Daten auf Festplatte und externem Speichermedium
• Datei bereits beim Anlegen benennen und Speichern (bei Systemabsturz
gehen Daten nicht verloren)
• Speicherung in regelmäßigen Abständen, ggf. Autosave aktivieren
• Sicherungskopien von Dateien für den Fall eines Programmabsturzes ->
Umwandlung der Sicherungskopie in „normale Datei“
• Sicherung wichtiger Dateien auf externen Speichermedien; regelmäßige Backups • Löschen veralteter, bereits
• Sicherung wichtiger Dateien auf externen Speichermedien; regelmäßige
Backups
• Löschen veralteter, bereits gesicherter Dateien von der Festplatte
• Hinweise für Magnetspeicher
• Lagerung in staubfreier Umgebung
• Öffnung für Schreib- und Lesekopf darf nicht berührt werden
• Schreibschutz zur Virenprävention
• Reibung an Oberfläche mindert Magnetisieren
• Sicherungskopie der Sicherungskopie unvermeidlich
• Sicherungskopien auf das jeweils neuste Speichermedium übertragen 
 

• Sicherungskopien auf das jeweils neuste
Speichermedium übertragen 

• Speicherung in universellem Datenaustauschformat (z.B. .txt oder .rtf) 
 

• Speicherung in universellem Datenaustauschformat
(z.B.
.txt oder .rtf) 

• Ausdruck auf Papier als sicherste Methode
• Ausdruck auf Papier als sicherste Methode
3. Schutz vor Datenverlust
3. Schutz vor Datenverlust
Datenbanken • Speicherung relationaler Daten auf Speichermedium • Sicherung durch Backups • Transaktionskonzept:
Datenbanken
• Speicherung relationaler Daten auf Speichermedium
• Sicherung durch Backups
• Transaktionskonzept: Daten waren vor parallelem Zugriff von
mehreren Benutzern geschützt (ansonsten Zufällige Speicherung
einer Änderung: inkonsistente Datensätze möglich)
4. Vermeidung unbefugter Zugriffe
4. Vermeidung unbefugter Zugriffe
• Schutz durch sicheres Passwort • Nutzung Verschiedener Passwörter • Änderung der Passwörter in regelmäßigen
• Schutz durch sicheres Passwort
• Nutzung Verschiedener Passwörter
• Änderung der Passwörter in regelmäßigen
Abständen
• Verschlüsselung der Daten
4. Vermeidung unbefugter Zugriffe
4. Vermeidung unbefugter Zugriffe
Datenbanken • DBMS verwaltet in der Regel Speicherhirarchie • Zugriff auf Speichermedium allein für administrative
Datenbanken
• DBMS verwaltet in der Regel Speicherhirarchie
• Zugriff auf Speichermedium allein für administrative Tätigkeiten
• Logische Struktur der DB wird festgelegt und nach Syntaxregeln des
DBMS gespeichert - Zugriffsrechte von Benutzern werden geregelt
• Benutzersichten können von vornherein festgelegt und abgegrenzt
werden
5. Schutz vor Computerviren
5. Schutz vor Computerviren
Computervirus Ein Computervirus ist ein Programmteil, welches sich in andere Programme hineinkopieren und somit
Computervirus
Ein Computervirus ist ein Programmteil, welches sich in andere Programme
hineinkopieren und somit vervielfachen und gleichzeitig meist schädliche Funktionen
in einem Computersystem auslösen kann.
Aufbau
Erkennungsteil : Prüfung des zu infizierenden Programms auf Infiziertheit
Infektionsteil : Einlesen des zu infizierenden Programms in Arbeitsspeicher,
Hinzufügen des Virusprogramms, Zurückschreiben auf Speichermedium
Funktionsteil : Programmstück; Auslösen gut- oder bösartiger Funktionen im
infizierten Programm bzw. gesamten Computersystem

Virenarten

• Boot-Viren: Einnistung im Bootblock der Diskette um beim Booten in Arbeitsspeicher zu gelangen
• Boot-Viren: Einnistung im Bootblock der Diskette um beim Booten in
Arbeitsspeicher zu gelangen
• Datei-Viren: fügen in Wirtsprogramm eine Programmzeile ein • Makro-Viren: Befall von MS Office; Ausbreitung
• Datei-Viren: fügen in Wirtsprogramm eine Programmzeile ein
• Makro-Viren: Befall von MS Office; Ausbreitung durch Visual Basic for
Applications
• Würmer: eigenständige Programme, um in Rechnernetzen Kontrollfunktionen zu Übernehmen; Verbreitung z.B. Über
• Würmer: eigenständige Programme, um in Rechnernetzen
Kontrollfunktionen zu Übernehmen; Verbreitung z.B. Über E-Mail
Anhang
• Trojaner: nicht dokumentierte Programmteile, in Software verborgen; Spionage während der Nutzer mit Programm arbeitet
• Trojaner: nicht dokumentierte Programmteile, in Software verborgen;
Spionage während der Nutzer mit Programm arbeitet

Schutzmaßnahmen

Schutzmaßnahmen • Originalsoftware verwenden • Software aus unsicherer Quelle mit Virenscanner prüfen •

Originalsoftware verwenden

Software aus unsicherer Quelle mit Virenscanner prüfen

regelmäßiger Einsatz von Virenscannern

Löschung und Neuinstallation virenbefallener Programme; ggf. Festplatte neu formatieren

Datenbanken • Schutz durch Echtzeitscanner möglich 
 Nachteile: Timeout-Probleme, ansteigende Systemlast • keine

Datenbanken

• Schutz durch Echtzeitscanner möglich Nachteile: Timeout-Probleme, ansteigende Systemlast

• keine vollständige Sicherheitsgarantie möglich

• Computer der Benutzer sollten mit Antivirensoftware ausgestattet sein

Virenschutzprogramme

• AntiVirenKit (AVK) von G-Data 

• AntiVirenKit (AVK) von G-Data 

• Anti-Virus Personal von Kaspersky 

• Anti-Virus Personal von Kaspersky 



 • AntiVirenKit (AVK) von G-Data 
 • Anti-Virus Personal von Kaspersky 
 • Norton AntiVirus

Norton AntiVirus von Symantec

6. Risiken von Datenbanken
6. Risiken von Datenbanken

Privilegien-Eskalation: Zusammenspiel von Funktionen oder Prozeduren und schwachem PL/SQL-Code, welches Benutzern plötzlich Rechte zum Einsehen, Verändern oder Löschen von Daten gibt

SQL-Injection: SQL-Code wird über Eingabefeld bei Webanwendungen eingeschleust - Angriff auf DB hinter der Website

Angriffspunkt: unsichere Passwörter der DB-Benutzer

absolute Sicherheit kann es nicht geben

7. Quellen
7. Quellen

Textquellen

Bildquellen

http://homepage.ntlworld.com/j.speed/Forums%20Pictures/Experian-Sign.jpg

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit!