Cybersecurity-Erläuterungen für Laien

27/02/2024

Cybersecurity-Erläuterungen für Laien

Die Arbeit in der IT an sich ist für viele Personen bereits in Buch mit sieben Siegeln. Fachbegriffe häufen sich und oft verstehen selbst IT-Profis nicht, was Kolleg:innen aus anderen IT-Fachbereichen besprechen. Um hier Abhilfe zu schaffen, wird Ihnen dieser Blog Post einige Fachbegriffe aus der IT-Security nahebringen, um beim nächsten Gespräch an der Kaffeemaschine mit den Kollegen aus dem Security Operations Centre (SOC) mitreden zu können.

Vorweg soll gesagt sein, dass einige Grundbegriffe vorausgesetzt sind. Aus Funk und Fernsehen sollte jeder bereits mit Begriffen wie „Ransomware“ und „Wiper Malware“ vertraut sein. Für diesen Post wollen wir etwas tiefer gehen und einige der meistgenutzten Angriffstechniken und Sicherheitslücken beschreiben.

Out-of-Bounds Read/Write

Eine Software-Fehler (Bug) dieser Art erlaubt Angreifern das Ausführen von Aktionen außerhalb von eigentlich gesetzten Grenzen. Bei der „Read“ Variante des Bugs können Angreifer aufgrund von Speicherauslesungen über das Ende eines Arrays hinaus Programme weiter Daten auslesen lassen. Dies könnte zu einem Absturz des genutzten Systems führen oder dem Angreifer ermöglichen, wichtige Informationen zu erlangen, die durch das Programm ausgelesen und wiedergegeben werden können. Bei einem Out-of-Bounds Write schreibt ein genutztes Programm nach einer eigentlichen Speichergrenze einfach weiter Daten auf den genutzten Speicher, was beispielsweise zu einem Absturz oder einer Ausführung von Code in einem eigentlich gesperrten Segment führen kann.

Use After Free (UAF)

Diese Art von Bug entsteht, wenn dynamischer Speicher nicht ordnungsgemäß als frei oder derzeitig genutzt gekennzeichnet wird. Dies geschieht oft aufgrund von fehlerhaften Headern. Angreifer können dies ausnutzen, um eigentlich bereits belegten Speicher mit neuem Code zu überschreiben, was zu Abstürzen, Datenlöschungen oder sogar der Ausführung von Schadcode führen kann.

Cross-Site Scripting (XSS)

Eine sogenannte XSS-Sicherheitslücke befindet sich zumeist in Web-Applikationen und erlaubt Angreifern das Einfügen von Code. In den meisten Varianten erfolgt das Einfügen über das eigene Endgerät in eine Website, welche von anderen Usern genutzt werden kann. So kann der Angreifer Code in Bereiche schreiben, auf die er eigentlich keinen Zugriff haben sollte. Insbesondere, wenn die Daten persistent geschrieben werden, also auf der Website / dem Server gespeichert werden, kann ein Angreifer so langfristig Schäden erzeugen.

Path Traversal-Attacke

Diese Angriffstechnik ist auch als Directory Traversal bekannt und erlaubt dem Angreifer den Zugriff auf Dateien und Verzeichnisse außerhalb des vorgegebenen Web Root Folders einer Webanwendung oder eines Webservers. Angreifer können dies beispielsweise über eine Manipulationen des Dateipfades durchführen und so auf sensible Daten (z.B. Credentials, personenbezogene Daten, etc.) zugreifen.

Diese vier populären Angriffsmethoden sind die ersten in einer Reihe von erklärenden und definierenden Blog Post, um Sie bei Gesprächen mit IT-Sicherheitsprofis zu unterstützen. Sollten Sie sich mit unserem Profis aus dem Bereich IT-Sicherheit unterhalten wollen, finden Sie weitere Informationen und Kontaktdaten auf unserer Seite.

Verfasser: Tobias Philipsen