Bundesamt für Sicherheit in der Informationstechnik

M 2.459 Überblick über Internet-Dienste

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Fachverantwortliche, IT-Sicherheitsbeauftragter, Leiter IT

Das Internet ist ein weltumspannendes Computernetz, das eine Infrastruktur zur Verfügung stellt, mit der verschiedene Dienste angeboten und genutzt werden können. Zwei der wichtigsten und ältesten Dienste sind das World Wide Web und E-Mail. Daneben gibt es viele weitere Dienste. Zu den wichtigsten und bekanntesten Internetdiensten gehören:

World Wide Web (WWW)

Das WWW wurde als Hypertext-System entwickelt, in dem verteilte Informationen miteinander vernetzt sind. Für den Zugriff auf die Informationen können Webbrowser genutzt werden. Mit Hilfe von Links ist es möglich, sich von Begriff zu Begriff oder von Dokument zu Dokument zu bewegen. Das WWW bietet weltweit Informationen unterschiedlicher Art wie beispielsweise Texte, Bilder, Grafiken, Applikationen, Spiele, Klänge und Videos an. Neben der zeitsparenden Informationsgewinnung können sich Privatnutzer und Institutionen im WWW darstellen, eigene Publikationen veröffentlichen sowie Dienstleistungen anbieten. Doch muss immer damit gerechnet werden, dass sich unter den Informationen auch Falschmeldungen befinden. Zusätzlich besteht die Gefahr, dass über die Webseiten Schadprogramme verteilt werden, die beispielsweise sensible Daten abfangen oder fälschen.

E-Mail

Per E-Mail können elektronische Nachrichten weltweit von einem Sender an eine Vielzahl von Empfängern übermittelt werden. Unverschlüsselte und unsignierte E-Mails müssen dabei mit einer Postkarte verglichen werden, da ihr Inhalt offen und relativ einfach änderbar versendet wird. E-Mail ist einer der viel genutzten Wege, um Schadsoftware zu verbreiten.

Diskussionsforum / Internetforum

Ein Internetforum beschäftigt sich zumeist mit einem bestimmten Themenbereich, zu dem Diskussionsbeiträge hinterlassen werden können, die dann von anderen Interessierten gelesen, beantwortet oder kommentiert werden. Viele Internetforen lassen eine Teilnahme erst nach einer vorherigen Anmeldung bzw. Registrierung zu. Das Verhalten in einem Forum wird durch die Forumsnetiquette, den von den Forumsbetreibern festgelegten Verhaltensregeln, bestimmt. Benutzer, die sich nicht an die Forumsregeln halten, können von den Administratoren des Forums ausgeschlossen werden. Die Beiträge in Internetforen können meistens noch lange Zeit nachgelesen werden. Diskussionsforen können unter anderem dadurch missbraucht werden, indem dort bewusste Falschmeldungen oder schmähende Beiträge veröffentlicht werden. Die Möglichkeit, in den Beiträgen auch Links zu hinterlegen, um z. B. auf zusätzliche Informationen hinzuweisen, wird oft auch genutzt, um auf Webseiten mit Schadsoftware zu verweisen.

Newsserver / Netnews

Über Newsserver können Nachrichten, die sogenannten Netnews, ausgetauscht und abgerufen werden. In Newsgruppen können Gleichgesinnte weltweit miteinander kommunizieren. Je nach Intention werden Informationen zu bestimmten Themen oder Hilfe zur Problemlösung gesucht. Mit Hilfe der Newsgruppen werden die Themen gegliedert und erhalten eine systematische Struktur mit Anfrage und Antworten.

News werden üblicherweise abonniert, die Abonnenten jedoch von keiner Stelle verifiziert oder zugelassen, so dass jeder, auch anonym oder mit falscher Identität teilnehmen kann. News können zum Lesen lokal gespeichert oder von einem Newsserver abgerufen werden. Die lokale Speicherung benötigt je nach Themenbereich und aufgefundenen News sehr viel Speicherplatz, lässt aber auch schnelleres Arbeiten und vor allem eine Volltextsuche zu.

Chat

Als Chatten wird der synchrone Austausch von zwei bis mehreren Kommunikationspartnern in Echtzeit über das Internet bezeichnet. Verbreitete Internet-Varianten sind Internet Relay Chat (IRC), Webchat und Instant Messaging. Chats werden häufig in öffentlichen, sogenannten Chaträumen (Chatrooms) eines Chatbetreibers durchgeführt. Für viele Chats ist eine vorherige Registrierung notwendig, es können jedoch von den Benutzern meistens frei gewählte Identitäten angenommen werden. Aus diesem Grund gibt es Chats, in denen nur ein bestimmter Teilnehmerkreis zugelassen ist, ohne vorherige Registrierung oder Freischaltung durch einen Administrator ist die Teilnahme nicht möglich. Zusätzlich ist es möglich die Chat- URL nur einem bestimmten Benutzerkreis bekannt zugeben oder Privaträume in einem Chat einzurichten, um den Missbrauch durch Unbefugte einzuschränken. Zusätzlich kann ein Administrator die Beiträge überwachen, Benutzer verwarnen und vom Chat ausschließen. Die Beiträge können in der Gesamtheit als Protokoll gesichert werden.

Blog/Weblog

Ein Blog ist ein auf einer Webseite geführtes Tagebuch, dass einer beschränkten Leserschaft oder öffentlich zugänglich ist. Der Begriff Weblog oder kurz Blog leitet sich ab aus den Begriffen World Wide Web und Log für Logbuch. Privatpersonen oder Personen mit institutionellem Auftrag berichten darin über ihr Erlebnisse in ihrem Leben oder Aspekte eines speziellen Themas. Je nach den vom Blogverantwortlichen gewählten Einstellungen kann jeder einzelne Eintrag von Lesern kommentiert und diskutiert werden.

Blog-Einträge können unter Umständen stark verbreitet werden und lange archiviert werden. Da sie Meinungen widerspiegeln, sollte rechtzeitig bedacht werden, ob diese auch für die Öffentlichkeit gedacht sind. Sollen Blogs für eine Institution eingesetzt werden, sollte ein Verantwortlicher abgestimmte Inhalte einstellen und regelmäßig pflegen. Da Kommentare und Mitteilungen nicht nur positiver Natur sein können, die Löschung negativer Bemerkungen aber als Manipulation gesehen werden kann, ist zu überlegen, wie mit der Kommentierungsfunktion umgegangen werden soll.

Twitter

Twitter ist ein Mikro-Blogging-Dienst, über den kurze Nachrichten mit maximal 140 Zeichen veröffentlicht werden können. Über Twitter werden Informationen in Echtzeit ausgetauscht. Viele Benutzer nutzen Twitter über Mobiltelefon (überall, jederzeit). Benutzer müssen sich registrieren, die gewählte Identität wird aber in der Regel nicht kontrolliert. Registrierte Benutzer können die Beiträge kommentieren und darauf antworten. Nicht registrierten Benutzern können Beiträge nur lesen. Neben Privatpersonen verbreiten auch Institutionen Informationen über Twitter.

Jeder Beitrag (Tweed) kann mit einem Keyword, dem sogenannten Hashtag gekennzeichnet werden, um bei einer Schlagwortsuche schneller gefunden zu werden. Auch kann damit analysiert werden, welche Themen bei Twitter besonders beliebt sind. Sicherheitsempfehlungen zu Twitter finden sich in M 5.156 Sichere Nutzung von Twitter .

Online-Banking

Mittels Online-Banking lassen sich Bankgeschäfte über das Internet abwickeln. Alle Transaktionen werden in elektronischer Form mit Zugriff auf den entsprechenden Bankrechner durchgeführt. Dabei erfolgt der Zugriff entweder browserbasiert über die Webseite der Bank oder aber unter Verwendung einer entsprechenden Applikation für Online-Banking. Ein Vorteil für die Benutzer liegt darin, dass viele Bankgeschäfte unabhängig vom Ort und Banken-Öffnungszeiten getätigt werden können.

Beim Online-Banking ist das bedeutendste Risiko, dass Angreifer auf Kundenkonten zugreifen können. Typischerweise versuchen Angreifer hierfür an Authentisierungsinformationen zu gelangen, z. B. über Phishing, oder die Kunden auf manipulierte Webseiten zu lenken, z. B. über Trojanische Pferde.

Instant Messaging

Instant Messaging ist eine Chat-Variante. Hierbei kommunizieren zwei oder mehr Teilnehmer über einen Instant Messaging Dienst. Instant Messaging kann als kostengünstige und schnelle Alternative zu Telefon, SMS oder E-Mail genutzt werden. Viele Dienste bieten neben der reinen Textübermittlung zusätzliche Funktionen wie beispielsweise die Übermittlung von Dateien oder spezielle Chat-Kanäle an. Nachrichten müssen in einer Instant-Messaging-Sitzung nicht unbedingt sofort gelesen und beantwortet werden, aber ein zeitnaher Kontakt ist möglich.

Um Instant Messaging zu nutzen, ist eine Registrierung notwendig, wobei die Angaben allerdings normalerweise nicht geprüft werden. Die Messanger-Kennung, die aus Benutzername, Messanger-Nummer oder Messanger-ID bestehen kann, muss zunächst möglichen Kommunikationspartnern mitgeteilt werden. Es folgt die Aufnahme der Kommunikationspartner in eine Kontaktliste. Oft kann auch der Status des Benutzers übermittelt werden, beispielsweise ob er abwesend, beschäftigt oder besonders interessiert an einer Kommunikation ist. Bei vielen Instant Messaging-Diensten kann die öffentliche Statusanzeige abgeschaltet werden. Gesendeten Links sollte nur gefolgt werden, wenn sichergestellt ist, dass der bekannte Kommunikationspartner diesen gesendet hat und der Link nicht zu Schadsoftware führt. Ebenso sollte keine unverlangt gesandte Datei geöffnet werden.

Ein wesentlicher Nachteil bei der Nutzung von Instant Messangern ist, dass es unterschiedliche Anbieter gibt, die verschiedene Protokolle verwenden. Potentielle Kommunikationspartner müssen also darauf achten, dass sie das gleiche System nutzen, damit sie miteinander kommunizieren können.

Internet-Telefonie

Als Internet-Telefonie oder IP-Telefonie wird die Sprachübertragung über öffentliche IP-Netze, vor allem das Internet, bezeichnet. Für die Sprachübertragung über IP-Netze gibt es unterschiedliche Anwendungsszenarien und entsprechend unterschiedliche Sicherheitsanforderungen (siehe dazu B 4.7 VoIP ). Internet-Telefonie ist eine Variante von Voice over IP (VoIP).

Zur Internet-Telefonie können Softphones eingesetzt werden, die meist, ähnlich zu Messaging-Diensten, über zentrale Verzeichnisse registriert sind. Zunehmende Verbreitung finden kompakte und kostengünstige VoIP-Gateways, die es ermöglichen, mit herkömmlichen Telefonen Internet-Telefonie-Dienste zu nutzen. Außerdem gibt es auch spezielle Endgeräte für die Internet-Telefonie (Hardphones). Bei der Internet-Telefonie muss das als Gateway benutzte IT-System zum Telefonieren eingeschaltet und ans Internet angeschlossen sein. Zusätzlich können Instant Messaging Systeme sowie mobile Geräte eingebunden werden.

Skype

Skype ist eine Software zur Internet-Telefonie mit Instant Messaging Funktionen. Über Skype kann beispielsweise telefoniert, Daten übertragen oder Videokonferenzen abgehalten werden.

Sobald die Kommunikationspartner mit ihrem Rechner online gehen, sind sie unter ihrer Skype-Nummer erreichbar. Für eine permanente Erreichbarkeit müsste also der Rechner immer laufen. Fällt der Skype-Anbieter aus, ist Skype jedoch komplett nicht mehr zu benutzen.

Soziale Netzwerke

Soziale Netzwerke sind im Web zur Verfügung gestellte Plattformen, die zur Kommunikation und zum Austausch von Daten der Benutzer untereinander genutzt werden. Je nach Ausrichtung der Plattform können dort neben persönlichen Daten auch Fotos eingestellt und verschiedene Anwendungen genutzt werden. Die inhaltliche Ausgestaltung übernehmen die Nutzer selbst.

Die in einem sozialen Netzwerk verwendete Identität kann fiktiv sein, fälschlicherweise verwendet oder von einem Unbefugten ohne Wissen des eigentlichen Besitzers angelegt worden sein. Die Vernetzung der Benutzer untereinander erfolgt aufgrund von sozialen Interaktionen zwischen den Benutzern und wird mithilfe spezieller Plattformfunktionen im Datenbestand der Software gespeichert.

Sicherheitsempfehlungen zur Nutzung sozialer Netzwerke finden sich in M 5.157 Sichere Nutzung von sozialen Netzwerken .

Internetfernsehen/WebTV

Internetfernsehen bezeichnet die Übertragung von Fernsehprogrammen und Filmen als breitbandige Anwendungen über das Internet. Beim Internetfernsehen wird keine Übertragungsqualität gewährleistet. Diese liegt allein im Verantwortungsbereich des Internetzugangs des Benutzers und dem entsprechenden Endgerät.

Zusätzlich gibt es auch Dienste im Internet, die es ermöglichen, Fernsehsendungen aufzunehmen. Die aufgenommene Fernsehsendung kann entweder als Videodatei heruntergeladen oder direkt im Browser-Fenster angesehen werden.

Internetradio/Webradio

Das internetbasierte Angebot der Hörfunksendungen wird auch als Internet- oder Webradio bezeichnet. Die Übertragung erfolgt meistens als Streaming Audio, für deren Nutzung entsprechende Software benötigt wird. Viele Sender nutzen diese Art der alternativen Übertragung, um Hörer, die weder via Satellit noch terrestrisch das entsprechende Programm empfangen können, zu erreichen.

Der Empfang von Webradio-Angeboten ist nicht auf am Internet angeschlossene PC s beschränkt. Es können dazu auch eigene Webradio-Empfänger, die über einen Router an das Internet angeschlossen sind, wie auch unzählige weitere Geräte (Mobiltelefone, Spielkonsolen) genutzt werden.

Web-Speicherplatz

Web-Speicherplatz (auch Online-Festplatte genannt) kann genutzt werden, um Informationen im Internet abzuspeichern. Auf die abgespeicherten Informationen kann von verschiedenen IT-Systemen aus zugegriffen werden. So kann beispielsweise ein Benutzer von verschiedenen IT-Systemen aus auf die Informationen zugreifen oder die Informationen mit anderen Benutzern teilen. Um Web-Speicherplatz zu nutzen, müssen sich die Benutzer in der Regel registrieren. Je nach eingesetztem Dienst kann es notwendig sein, eine Applikation auf dem IT -System des Benutzers zu installieren, damit der Web-Speicherplatz wie ein lokales Laufwerk genutzt werden kann (daher den Name Online-Festplatte). Einige Dienste unterstützen offene Standards wie WebDAV (Web-based Distributed Authoring and Versioning), die von vielen Betriebssystemen unterstützt werden, ohne dass zusätzliche Applikationen installiert werden müssen. In der Regel kann auch über Webanwendungen auf die Informationen zugegriffen werden. Ordner müssen explizit für andere Benutzer freigegeben werden oder sind hierfür reserviert ("Public-Folder").

Kennen Dritte das Passwort, dass in der Regel zur Authentisierung benötigt wird, können sie auf alle abgelegten Informationen zugreifen.

Webshops

Über Webshops können Produkte bezogen werden. Oft sind Webshops über das World Wide Web erreichbar, mit Hilfe eines Browsers können Waren ausgewählt, in einen virtuellen Einkaufswagen gelegt und dann bestellt werden.

Insbesondere bei mobilen Endgeräten können oft zusätzliche Applikationen direkt über eine separate Anwendung ausgewählt und auf dem Endgerät installiert werden. Gelingt es einem Angreifer, eine Software mit Schadsoftware den Anwendern in Webshop anzubieten oder während der Übertragung zu verändern, kann er das IT-System des Benutzers kompromittieren.

Sicherheitsaspekte

Einige typische Sicherheitsaspekte im Zusammenhang mit Internet-Diensten sind im Folgenden exemplarisch aufgeführt:

  • Benutzerkennungen können bei vielen Internet-Diensten bei der Anmeldung frei ausgewählt werden. Dadurch ist die Nutzung falscher Identitäten möglich.
  • Im Allgemeinen werden auch schwache Passwörter zur Anmeldung akzeptiert, damit ist Identitätsdiebstahl möglich.
  • Durch die schnelle und breit gestreute Informationsweitergabe werden Informationen häufig zu früh oder unautorisiert weitergegeben, aber auch ungeprüft geglaubt.
  • Die Geschäftsbedingungen vieler Internet-Dienste erlauben eine Nutzung der angegebenen Benutzerinformationen für Werbezwecke.

Stand: 12. EL Stand 2011