2.4. Bedrohungen der Workstation- und Heim-PC-Sicherheit

Workstations und Heim-PCs sind nicht ganz so anfällig für Attacken wie Netzwerke oder Server, da sie jedoch häufig empfindliche Informationen wie zum Beispiel Kreditkartendaten enthalten, werden sie schnell zum Ziel von Crackern. Workstations können kooptiert werden, ohne das der Benutzer dies merkt, und von Angreifern als "Sklaven"-Maschinen für koordinierte Angriffe verwendet werden. Aus diesem Grund kann die Kenntnis der Schwachstellen einer Workstation Benutzern den Kopfschmerz der Neuinstallation eines Betriebssystems oder das Erholen nach einem Datendiebstahl ersparen.

2.4.1. Ungeeignete Passwörter

Schlechte Passwörter ist eine der leichtesten Methoden für einen Angreifer, Zugang zu einem System zu erhalten. Weitere Informationen zur Vermeidung der Fallen bei der Erstellung von Passwörtern finden Sie unter Abschnitt 4.3.

2.4.2. Anfällige Client-Applikationen

Auch wenn ein Administrator über einen sicheren und gepatchten Server verfügt, heißt dies noch lange nicht, dass Remote-Benutzer sicher sind, wenn sie auf diesen zugreifen. Wenn zum Beispiel der Server Telnet oder FTP-Services über ein öffentliches Netzwerk zur Verfügung stellt, kann ein Angreifer die Nur-Text Benutzernamen und Passwörter abgreifen, wenn diese über das Netzwerk übertragen werden, und dann diese Account-Informationen zum Zugriff auf die Workstation des Remote-Benutzers missbrauchen.

Selbst wenn sichere Protokolle wie z.B. SSH verwendet werden, kann ein Remote-Benutzer anfällig für bestimmte Attacken sein, wenn ihre Client-Applikationen nicht auf dem neuesten Stand sind. So kann zum Beispiel ein v.1 SSH Client anfällig sein für eine X-Forwarding Attacke eines böswilligen SSH-Servers. Sobald diser mit dem Server verbunden ist, kann der Angreifer leise sämtliche Tastatureingaben und Mausklicks des Benutzers im Netzwerk registrieren. Dieses Problem wurde im v.2 SSH-Protokoll behoben, es liegt jedoch am Benutzer, festzustellen, welche Applikationen solche Anfälligkeiten aufweisen und diese wenn nötig auf den neuesten Stand zu bringen.

Kapitel 4 beschreibt im Detail, welche Schritte Administratoren und Heimanwender einleiten sollten, um die Anfälligkeit von Computer-Workstations einzuschränken.