REPORT IT-ANGRIFFE DURCH NATIONALSTAATEN: Warum sich Nationalstaaten heutzutage zunehmend mit komplexen Cyberangriffen bekämpfen SECURITY REIMAGINED

Größe: px
Ab Seite anzeigen:

Download "REPORT IT-ANGRIFFE DURCH NATIONALSTAATEN: Warum sich Nationalstaaten heutzutage zunehmend mit komplexen Cyberangriffen bekämpfen SECURITY REIMAGINED"

Transkript

1 REPORT IT-ANGRIFFE DURCH NATIONALSTAATEN: Warum sich Nationalstaaten heutzutage zunehmend mit komplexen Cyberangriffen bekämpfen SECURITY REIMAGINED

2 INHALT Kurzfassung... 3 Einleitung... 3 Vorsicht ist geboten...5 Aus der Sicht von FireEye...5 Asien-Pazifik... 6 Russland/Osteuropa Naher Osten Der Westen Fazit Über FireEye

3 Kurzfassung Der Cyberspace entwickelt sich zunehmend zu einem Kriegsgebiet, in dem nationale Regierungen auf einem neuartigen, virtuellen Kriegsschauplatz aufeinander treffen und um die digitale Vorherrschaft kämpfen. Cyberangriffe, die einst nur von vereinzelten Kriminellen durchgeführt wurden, werden nun gezielt von Regierungen zur Festigung ihrer Macht und Verteidigung der nationalen Souveränität eingesetzt. Strategische Cyberspionage-Kampagnen wie Moonlight Maze und Titan Rain oder militärisch motivierte Cyberangriffe gegen Georgien oder den Iran sind Vorboten einer neuen Ära der internationalen Beziehungen. Auf diesem düsteren Schlachtfeld kämpft man nicht mit Waffen, Soldaten und Bomben, sondern mit Bits, Schadsoftware und Botnets. Die Öffentlichkeit bekommt von diesen verdeckten Angriffen weitestgehend nichts mit. Im Gegensatz zu früheren Kriegen liefert der heutige Cyberkrieg keine verstörenden Bilder von explodierenden Sprengköpfen, zerstörten Gebäuden oder flüchtenden Zivilisten. Doch die Liste der Opfer, in der schon jetzt namhafte Institutionen aus den Bereichen Technologie, Finanzdienstleistungen, Verteidigung und staatliche Verwaltung auftauchen, wird von Tag zu Tag länger. Ein Cyberangriff ist nicht als Selbstzweck zu verstehen, sondern als hochwirksames Mittel, um breitgefächerte politische, militärische und wirtschaftliche Ziele umzusetzen. Da jedes Land in eigenen politischen, historischen und kulturellen Traditionen verankert ist, tragen auch die von ihnen durchgeführten Angriffe meist eine charakteristische Handschrift: angefangen beim Motiv über das Ziel bis hin zur Art des Cyberangriffs. In diesem Bericht stellen wir typische Merkmale von Cyberkampagnen unterschiedlicher Nationen vor. Wir hoffen, dass Sicherheitsexperten mit diesem Wissen ihre Angreifer leichter identifizieren und ihre Sicherheitssysteme entsprechend verbessern können. Hier eine kurze Übersicht: Asien-Pazifik: Große Hackergruppen mit einer professionellen Organisationsstruktur, wie z. B. die Comment Crew, versuchen häufig, ihre Ziele mithilfe von schnell aufeinanderfolgenden Brute-Force-Angriffen durchzusetzen. Russland/Osteuropa: Diese Cyberangriffe sind technisch weit fortgeschritten und können Sicherheitssysteme geschickt umgehen. Naher Osten: Diese Hacker sind sehr dynamisch und dringen mithilfe kreativer Täuschungsmanöver und Social Engineering in fremde Rechnersysteme ein. USA: Die Amerikaner verwenden die bisher komplexesten, gezieltesten und am professionellsten entwickelten Angriffstechniken. Einleitung Der von Hollywood verfilmte Bestsellerroman World War Z entwirft das Szenario einer weltweiten Zombie-Pandemie, deren Verlauf entscheidend durch existierende politische Kräfteverhältnisse und kulturelle Gegebenheiten geprägt wird. In einer Passage wird beispielsweise ein arabischer Junge beschrieben, der die Pandemie nur für ein von Israel in die Welt gesetztes Gerücht hält. Die in World War Z genannten Nationen u. a. die USA, China, Russland, Südkorea, Israel sind jedoch auch in eine ganz andere Art von Konflikt verstrickt, der in der realen Welt die nationale Sicherheit zunehmend beeinflusst: World War 3

4 C, wobei C für Cyber steht. Die Voraussetzungen sind jedoch die gleichen: Jedes Land hat eine eigene Geschichte, Kultur und Sprache sowie ein eigenes politisches System und Verständnis von zwischenmenschlichen und internationalen Konflikten. Cyberkonflikte sind oft ein Spiegelbild traditioneller Konflikte. Von China initiierte Cyberangriffe weisen beispielsweise Parallelen dazu auf, wie das Land Infanterie im Koreakrieg einsetzte. Damals wurde eine beträchtliche Anzahl von Soldaten in den Kampf geschickt, die zu einem Großteil unzureichend bewaffnet waren. Aufgrund der schieren numerischen Überzahl war China aber dennoch in der Lage, siegreich aus Kämpfen hervorzugehen. Und dann gibt es noch Länder wie Russland, Israel und die USA. Ihre Cybertaktiken sind gezielter und basieren auf hochentwickelten Technologien. Oft arbeiten sie mit externen Auftragnehmern zusammen, die mit finanziellen Anreizen geködert werden und auf dem freien Markt tätig sind. Wir befinden uns noch immer am Anfang des Internetzeitalters. Für viele Länder haben sich Cyberangriffe aber bereits als kostengünstige und sehr effiziente Methode zur Festigung ihrer Macht und Verteidigung der nationalen Souveränität herausgestellt. Viele der heutigen Schlagzeilen könnten genauso gut aus einem Science-Fiction-Roman stammen. Es gibt Codes, die so raffiniert sind, dass damit eine Uranzentrifuge über eine Distanz von tausenden von Kilometern zerstört werden kann; Schadsoftware, die unbemerkt alle Aktivitäten eines Benutzers auf einem PC aufzeichnet; ein Softwareprogramm, mit dem von jedem Gerät mit Bluetooth-Verbindung in Reichweite Daten gestohlen werden können; und verschlüsselte Codes, die sich nur auf einem bestimmten Zielgerät entschlüsseln lassen. Diese Beispiele belegen, wie fortgeschritten und groß die Organisationen sind, die hinter diesen Angriffen stecken, und über welche Ressourcen sie verfügen. Bis auf einige wenige Ausnahmen finden diese Angriffe ausschließlich auf nationalstaatlicher Ebene statt. Die internationale Staatengemeinschaft verfügt über fundierte Kenntnisse von Cybertechnologie, so Prof. Michael N. Schmitt vom amerikanischen Naval War College in einem -Interview. Sie hat jedoch den geopolitischen Kontext dieser Technologie noch nicht begriffen. Um einen Angriff seinem Urheber eindeutig zuschreiben zu können, müssen die geopolitischen Umstände berücksichtigt werden. Wie jede andere Analogie hat jedoch auch World War C ihre Grenzen. Der Cyberkrieg wird unter anderem mit Spezialeinheiten, U-Boot-Krieg, Attentaten, Nuklearwaffen, Pearl Harbor, den Terroranschlägen vom 11. September oder Hurrikan Katrina verglichen. Und selbst unsere Zombie-Analogie ist nichts Neues. Denn kompromittierte PCs, die unbemerkt von Cyberkriminellen kontrolliert werden, werden häufig als Zombies und Botnets als Zombie-Armeen bezeichnet. Zudem ist es viel einfacher, Schadcode zu programmieren, der tausende, wenn nicht sogar Millionen PCs auf einmal kompromittiert, als ein riesiges Waffenarsenal anzuhäufen. Nicht zuletzt verbreitet sich Schadsoftware häufig genauso schnell wie eine ansteckende Krankheit. In diesem Bericht analysieren wir einige bekannte Beispiele von Cyberangriffen. Indem Organisationen den nationalen bzw. regionalen Beweggründen dieser Angriffe auf den Grund gehen, können sie Angreifer leichter identifizieren, zukünftige Angriffe vorhersehen und sich besser davor schützen. 4

5 Vorsicht ist geboten Eine Analyse des Cyberkriegs impliziert jedoch unweigerlich, in trüben Gewässern zu fischen: Aus strategischen Gründen ist es für Regierungen äußerst wichtig, Angriffe glaubhaft abstreiten zu können. Auf taktischer Ebene ordnen militärische Organisationen und Geheimdienste solche Operationen unterschiedlichen Geheimhaltungsstufen zu. Wirkungsvolle Operationen im Informationskrieg beruhen auf Täuschung und das Internet bietet die perfekte Plattform für das Blendwerk eines Spions. In der Praxis führen Hacker ihre Angriffe häufig in Cyberterrain durch (z. B. auf kompromittierten Netzwerken von Dritten), das Sicherheitsexperten vor technische und rechtliche Probleme stellt. Und da sich Tools, Taktiken und Prozesse (TTPs) von Cyberkriminellen sehr schnell entwickeln, sind die Angreifer Staat, Justiz und technischen Sicherheitsmaßnahmen immer einen Schritt voraus. Die größte Herausforderung bei der Abwehr von Cyberangriffen und dem Ergreifen von Gegenmaßnahmen stellt die Identifizierung des Urhebers dar, erläutert Prof. John Arquilla von der Naval Postgraduate School gegenüber FireEye in einem -Interview. Ballistische Raketen lassen sich zurückverfolgen. Bei Computerviren, Würmern und Denial-of-Service-Angriffen hingegen verstecken sich die Urheber hinter dem Schleier der Anonymität. Wer dahinter steckt, lässt sich nur mithilfe von forensischen Back-Hacking-Techniken und fundiertem Wissen über die Strategien und geopolitischen Ziele der anderen Länder herausfinden. Die Zuschreibung von Cyberangriffen also die Identifikation einer Person, Organisation oder eines Nationalstaats als mutmaßlichem Täter gestaltet sich vor allem bei Einzelangriffen äußerst schwierig. Staaten werden oft irrtümlicherweise als nichtstaatliche Akteure identifiziert, und umgekehrt. Die Tatsache, dass diese beiden Parteien immer enger miteinander verstrickt sind, erschwert das Ganze zusätzlich. Erst führt angeblich eine steigende Anzahl von patriotischen Cyberkriminellen einen Cyberkrieg im Auftrag ihrer Regierungen (z. B. Tschetschenien und der Kosovo in den 90er-Jahren, China 2001, Estland 2007, Georgien 2008 und fortlaufend im Nahen Osten). 1 Dann bieten kriminelle Organisationen Personen und auch Regierungen an, Cyberangriffe durchzuführen, beispielsweise Denial-of-Service-Angriffe oder Angriffe auf zuvor kompromittierte Netzwerke. FireEye-Sicherheitsexperten haben erfahren, dass ein Nationalstaat sogar einen komplexen Trojaner entwickelt und eingesetzt hat, um ihn anschließend (nach Entwicklung eines eigenen Trojaner-Abwehrsystems) auf dem Schwarzmarkt an Cyberkriminelle zu verkaufen. Deshalb sind in manchen Cyberangriff-Kampagnen sowohl staatliche als auch nichtstaatliche Akteure involviert, was die sichere Zuschreibung eines Angriffs so gut wie unmöglich macht. Nicht zu vergessen sind Cyberangriffe unter falscher Flagge, bei denen Hacker eine Identität vortäuschen, um Sicherheitsanalysten auf eine falsche Fährte zu führen. Aus der Sicht von FireEye Im unübersichtlichen Cyberkrieg nimmt FireEye eine wichtige Stellung ein. Erstens ist unsere Threat Protection Platform in tausenden von sensiblen Netzwerken weltweit installiert. So profitieren unsere Sicherheitsexperten von einer starken Präsenz im globalen Cyberspace. Zweitens werden FireEye-Geräte hinter den traditionellen Abwehrmaßnahmen wie Firewalls, Antivirusplattformen und Intrusion-Prevention-Systemen (IPS) eingesetzt. Dadurch verzeichnen wir eine äußerst niedrige Rate an False Positives; von uns entdeckte Angriffe haben zudem bereits externe Schutzsysteme durchdrungen. 1 Geers K.: Cyberspace and the Changing Nature of Warfare, Hakin9 E-Book, 19(3) Nr. 6, 2008; SC Magazine, 1 12, 27. August

6 Asien-Pazifik China Die Volksrepublik tritt besonders auffällig als Angreifer in Erscheinung. Die Gründe hierfür sind u. a. die hohe Bevölkerungsdichte, die boomende Konjunktur und der Mangel an wirkungsvollen Strategien zur Risikominimierung seitens der anvisierten Ziele. Chinesische Angriffe auf die USA Die Chinesen haben bisher viele erfolgreiche Angriffe gegen zahlreiche Länder weltweit durchgeführt. Im Folgenden stellen wir einige der bedeutendsten Sicherheitsvorfälle in den USA vor: Staatliche Stellen: Bis 1999 war das Energieministerium der Vereinigten Staaten der Ansicht, dass China durch seine Cyberspionage-Kampagnen eine akute Gefahr für die nukleare Sicherheit der USA darstellte stellte sich heraus, dass China die Konstruktionspläne für den neuen amerikanischen Kampfjet F-35 gestohlen hatte. 3 Technologie: China stahl Authentifizierungstechnologie von Google, Intel, Adobe und SecureID von RSA und setzte sie dann gezielt gegen Lockheed Martin, Northrop Grumman und L-3 Communications ein. 4 Unternehmens- und Finanzdienstleistungen: Hackerangriffe auf Morgan Stanley, die US-amerikanische Handelskammer und zahlreiche Banken. 5 Medien: Die New York Times, das Wall Street Journal, die Washington Post und viele andere wurden Opfer komplexer APT- Angriffe aus China. 6 Kritische Infrastruktur: Laut Berichten des Ministeriums für Innere Sicherheit der Vereinigten Staaten aus dem Jahr 2013 wurden 23 Betreibergesellschaften von Gaspipelines (vermutlich zu Sabotagezwecken) gehackt. 7 Zudem wurden Angriffe von chinesischen Hackern auf eine Datenbank der U.S. Army aufgedeckt. 8 Durch einige dieser Cyberangriffe war es den Chinesen möglich, sich Zugang zu geschützten Informationen wie Forschungs- und Entwicklungsdaten zu verschaffen. Durch andere gelangte der chinesische Geheimdienst an sensible Kommunikationsdaten von hochrangigen Regierungsvertretern bis hin zu chinesischen Dissidenten. 2 Gerth, J. und Risen, J.: 1998 Report Told of Lab Breaches and China Threat, The New York Times, 2. Mai Gorman, S., Cole, A. und Dreazen, Y.: Computer Spies Breach Fighter-Jet Project, The Wall Street Journal, 21. April Gross, M.J.: Enter the Cyber-dragon, Vanity Fair, 1. September Gorman, S.: China Hackers Hit U.S. Chamber, Wall Street Journal, 21. Dezember 2011; und ebd. 6 Perlroth, N.: Washington Post Joins List of News Media Hacked by the Chinese und Wall Street Journal Announces That It, Too, Was Hacked by the Chinese, The New York Times, 1. Februar Clayton, M.: Exclusive: Cyberattack leaves natural gas pipelines vulnerable to sabotage, The Christian Science Monitor, 27. Februar Gertz, B.: Dam! Sensitive Army database of U.S. dams compromised; Chinese hackers suspected, The Washington Times, 1. Mai

7 Regierung geleiteten Hackerangriffe; 10 im Jahr 2010 berichtete der britische Geheimdienst MI5, dass chinesische Geheimagenten britischen Geschäftsleuten mit Malware infizierte Digitalkameras und USB-Sticks geschenkt hatten. 11 CHINA Chinesische Angriffe auf andere Länder Natürlich sind die Amerikaner nicht die einzigen, die den Cyberangriffen der Chinesen zum Opfer fallen. Alle traditionellen geopolitischen Konflikte werden nun über den Cyberspace ausgetragen. Von Cyberangriffen aus China sind heute Länder aus der ganzen Welt betroffen. Jedoch sind viele der Konflikte einseitig, da alle bisher bekannten Angriffe von den Chinesen initiiert wurden. Europa: Im Jahr 2006 richtete sich ein Cyberangriff aus China gegen das Unterhaus des britischen Parlaments; verurteilte Angela Merkel im Gespräch mit dem chinesischen Präsidenten die von seiner Indien: Indische Regierungsvertreter befürchten, dass China ihre Computernetzwerke in einem Konflikt lahmlegen könnte. Ein Experte gab zu, dass die Abhängigkeit von chinesischer Hardware China jederzeit die Möglichkeit zu Denial-of- Service-Angriffen bieten könnte. 12 Berichten zufolge wurde bei einem Angriff auf den Hauptsitz der indischen Marine ein USB- Speichermedium als Angriffsvektor eingesetzt, um die Lücke zwischen einem isolierten, eigenständigen Netzwerk und dem Internet zu überbrücken. 13 Südkorea: Die südkoreanische Regierung beklagt seit vielen Jahren, dass sich die Chinesen Zugriff auf die PCs südkoreanischer Behörden verschaffen. Entsprechende Vorfälle ereigneten sich 2010, als PCs und PDAs von mehreren hochrangigen südkoreanischen Regierungsvertretern kompromittiert wurden 14, und 2011, als ein Internetportal ins Visier genommen wurde, auf dem Daten von 35 Millionen Koreanern gespeichert waren. 15 Japan: Zu den Opfern in Japan zählen die Regierung, das Militär und Hightech- Netzwerke. Dabei haben chinesische Cyberkriminelle sogar Geheimdokumente entwendet Warren, P.: Smash and grab, the hi-tech way, The Guardian, 18. Januar Espionage Report: Merkel s China Visit Marred by Hacking Allegations, Spiegel, 27. August Leppard, D.: China bugs and burgles Britain, The Sunday Times, 31. Januar Exklusive Gespräche mit Sicherheitsexperten von FireEye zum Thema Cyber-Bedrohung 13 Pubby, M.: China hackers enter Navy computers, plant bug to extract sensitive data, The Indian Express, 01. Juli Ungerleider, N.: South Korea s Power Structure Hacked, Digital Trail Leads to China, Fast Company, 19. Oktober Mick, J.: Chinese Hackers Score Heist of 35 Million South Koreans Personal Info, Daily Tech, 28. Juli McCurry, J.: Japan anxious over defence data as China denies hacking weapons maker, The Guardian, 20. September 2011; und China-based servers in Japan cyber attacks, The Indian Express, 28. Oktober

8 Ausspähen des Zielsystems Vorbereitung der Angriffsmittel Einschleusen des Codes Ausnutzen der Schwachstelle Installation Command-and-Control (C2) Angriffszweck Beispiel für TTPs Mailinglisten, vorhergehende Watering-Hole- Angriffe, Crawling, Hacken sozialer Netzwerke Unter einem anderen Dateiformat getarnte ausführbare Dateien, schädliche nichtausführbare Dateien, Watering-Hole-Angriffe Strategische Kompromittierung von Websites, Spear Phishing-Mails mit schädlichen URLs, Schadcodes in -Anhängen, Kompromittierung von Webservern mittels Scanning Zero-Day-Angriffe auf Schwachstellen im Browser bzw. in einer Anwendung, Social Engineering Funktionsreiche, kompakte RATs mit minimalen Umgehungsmöglichkeiten (Schadcode verbreitet sich nur mithilfe eines Bedieners) HTTP-Protokoll mit eingebetteten Standard- Kodierungen (z. B. XOR) und speziellen Kodierungen Sammeln von Daten / Wirtschaftsspionage, permanenter Zugriff Comment Group Tabelle 1: Threat vector comparison: Web vs. Australien: Berichten zufolge hat China Lagepläne für die neue 631 Millionen Dollar teure Zentrale des australischen Geheimdienstes gestohlen. 17 Weltweit: Kanadische Sicherheitsexperten entlarvten 2009 ein weltweites Cyberspionagenetzwerk, mit dem China Rechner in über 100 Ländern kontrollierte. 18 Im Jahr 2010 übertrug ein chinesisches Telekommunikationsunternehmen falsche Routing-Daten an Computernetzwerke, wodurch der Internetverkehr 20 Minuten lang über China umgeleitet wurde. Durch den Angriff wurden Datenlecks in amerikanischen, australischen und 230 französischen Netzwerken verursacht. 19 Chinesische Cybertaktiken 1,35 Milliarden Menschen leben in der Volksrepublik China mehr als viermal so viel wie in den USA. Deshalb kann China Sicherheitssysteme oftmals nach dem Motto Quantität vor Qualität überwinden auf dieselbe Weise, wie schon im Koreakrieg oder in anderen Konflikten. Die chinesische Malware, die von den FireEye-Sicherheitsexperten analysiert wurde, ist zwar nicht besonders komplex oder kreativ. In vielen Fällen erwies sie sich aber dennoch als sehr effektiv. China setzt auf Brute-Force-Angriffe, da dies für das Land die kostengünstigste Methode ist, seine Ziele durchzusetzen. Der Erfolg dieser Angriff beruht auf ihrer hohen Angriffsfrequenz, der Häufigkeit und Beständigkeit von Schwachstellen in modernen Netzwerken und einer scheinbaren Gleichgültigkeit der Cyberkriminellen vor der Aufdeckung. Es wird angenommen, dass die Comment Crew, 20 ein bekanntes Beispiel für einen chinesischen Bedrohungsurheber, im Auftrag der chinesischen Regierung handelt. Die Comment Crew steckt hinter zahlreichen schweren Angriffen, wie z. B. der Angriffskampagne Beebus, die amerikanische Unternehmen in der Luft-, Raumfahrt- und Verteidigungsindustrie ins Visier nimmt Report: Plans for Australia spy HQ hacked by China, Associated Press, 28. Mai Tracking GhostNet: Investigating a Cyber Espionage Network, Information Warfare Monitor, 29. März Vijayan, J.: Update: Report sounds alarm on China s rerouting of U.S. Internet traffic, Computerworld, 18. November

9 Ein entscheidendes Merkmal der Comment Crew ist, dass sie über eine professionelle Organisationsstruktur verfügt. Damit ist sie definitiv in die Kategorie Advanced Persistent Threats (APT) einzustufen. Eine gründliche Analyse zeigt, dass eine kleine Gruppe kreativer und strategischer Köpfe an ihrer Spitze steht. Eine Ebene darunter befindet sich eine größere Gruppe von Spezialisten, die die Malware industriell konzipieren und entwickeln. Am unteren Ende der Hierarchie steht das Fußvolk Brute-Force-Angreifer, die auf Befehl umfangreiche Angriffskampagnen durchführen. Ihr Repertoire reicht vom Ausspähen des Zielnetzwerks über Spear Phishing bis hin zu Datendiebstahl. Die Comment Crew ist eine riesige Organisation: Als das FBI einen ihrer gestohlenen Datencaches entschlüsselte, hätte das Datenvolumen in ausgedruckter Form einen Papierstapel ergeben, der höher als die Komplettausgabe einer Enzyklopädie gewesen wäre. 22 Eine so bürokratisch aufgebaute Organisation erklärt das bisweilen widersprüchliche Verhalten der Cyberkriminellen. Ein Malware-Exemplar kann z. B. von einem Experten programmiert, später jedoch von einem unerfahrenen Fußsoldaten falsch verwendet werden (wie eine schlecht geschriebene Spear-Phishing-Mail). Wer diesen Angriffszyklus und seine Phasen versteht, kann Angriffe leichter erkennen und verhindern. In jeder Organisation gibt es Abläufe, die noch nicht so ausgereift sind wie andere, und sich deshalb einfacher erkennen lassen. Chinesische Sicherheitssysteme Zu ihrer eigenen Verteidigung behaupten chinesische Regierungsvertreter, dass ihr Land ebenfalls ein Ziel von Cyberangriffen sei. Im Jahr 2006 entdeckte die China Aerospace Science & Industry Corporation (CASIC) Spyware in ihrem internen Netzwerk behauptete das chinesische Ministerium für Staatssicherheit, dass Cyberkriminelle aus dem Ausland chinesische Daten stählen. 42 Prozent der Angriffe wurden dabei nach Taiwan und 25 Prozent in die USA zurückverfolgt verkündete der chinesische Premierminister Wen Jiabao, dass ein Cyberkrimineller aus Taiwan seinen aktuellen Bericht für den Nationalen Volkskongress gestohlen habe. 25 Im Jahr 2013 veröffentlichte der frühere NSA-Systemadministrator Edward Snowden Dokumente, die die USA der Cyberspionage gegen China überführten. 26 Zudem behaupteten die Experten des Chinese Computer Emergency Response Teams (CERT), dass ihnen Unmengen von Daten zu amerikanischen Cyberangriffen vorlägen Sanger, D., Barboza, D. und Perlroth, N.: Chinese Army Unit is seen as tied to Hacking against U.S., The New York Times, 18. Februar Pidathala, V., Kindlund, D. und Haq, T.: Operation Beebus, FireEye, 1. Februar Riley, M. und Lawrence, D.: Hackers Linked to China s Army Seen From EU to D.C., Bloomberg, 26. Juli Significant Cyber Incidents Since 2006, Center for Strategic and International Studies. 24 ebd. 25 ebd. 26 Rapoza, K.: U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press, Forbes, 22. Juni Hille, K.: China claims mountains of data on cyber attacks by US, Financial Times, 5. Juni

10 Nordkorea Nordkorea und Südkorea stecken noch immer in einem der weltweit verfahrensten Konflikte. Nordkorea (unterstützt durch China) schien in einer Art Cyber-Steinzeit festzustecken vor allem im Vergleich zu Südkorea (unterstützt durch die USA). Heute verfügt es jedoch über eine der schnellsten Internetverbindungen der Welt 28 und plant, Bücher für Schüler und Studenten bis 2015 durch Tablet-PCs zu ersetzen. 29 Dennoch bietet das Internet allen Personen und Ländern eine asymmetrische Methode, geheime Daten zu sammeln und Machtansprüche über den Cyberspace geltend zu machen. Und wie es scheint, setzt Nordkorea Cyberangriffe neuerdings als Waffe ein. Im Jahr 2009 griff Nordkorea zum ersten Mal in großem Umfang südkoreanische und US-amerikanische Regierungswebsites an. Der Angriff richtete zwar nur geringfügigen Schaden an, erregte aber großes Aufsehen in den Medien folgte die nächste Angriffswelle, diesmal aber viel durchdachter. Mindestens vier Jahre lang führte eine Gruppe namens DarkSeoul Gang immer wieder sehr komplexe Angriffe gegen Südkorea durch. Auf das Konto dieser Gruppe gehen z. B. eine Distributed-Denial-of-Service-Attacke (DDoS-Attacke) und ein schädlicher Code, der Festplatten u. a. von Banken, Internet-Service-Providern (ISPs) und Finanzdienstleistern löschte und die darauf gespeicherten Daten mit politischen Botschaften überschrieb. Im koreanischen Konflikt finden derartige Vorfälle häufig an historisch bedeutenden Daten, wie z. B. am 04. Juli, dem amerikanischen Unabhängigkeitstag, statt. 31 Angriffe auf amerikanische Institutionen, die mutmaßlich von den Nordkoreanern initiiert wurden, richteten sich u. a. gegen Militärbasen in Südkorea, das in den USA ansässige Komitee für Menschenrechte in Nordkorea und sogar gegen das Weiße Haus. Nordkoreanische Überläufer berichteten von einer rasant wachsenden Cyberkrieg-Abteilung, die größtenteils in China und Russland ausgebildete Mitarbeiter beschäftigte. Die Überläufer betonten, dass das Interesse der Nordkoreaner an Cyberangriffen als kostengünstige Methode im Wettbewerb mit seinen traditionell überlegenen Feinden stark zugenommen hat. Sie glauben, dass die Nordkoreaner sich auf diesem neuen Terrain zunehmend sicherer und selbstbewusster fühlen, da sie das Internet nicht nur für eine breite Angriffsfläche halten, sondern auch für ein effektives Mittel, um Druck auf die westlichen Länder auszuüben. Deshalb ist Nordkorea bemüht, seine Server vom Internet abzukoppeln und gleichzeitig ein dediziertes Angriffsnetzwerk aufzubauen. 32 Die Sicherheitsexperten von FireEye haben eine übermäßige Nutzung von Spear Phishing und die Vorbereitung eines Watering-Hole-Angriffs beobachtet. Bei dieser Art von Angriff wird eine häufig frequentierte Website gehackt, um die PCs ihrer Besucher zu kompromittieren, welche der Angreifer in sein Visier genommen hat. Seit Kurzem gehen nordkoreanische Angreifer nach dem gleichen Muster vor, wie man es sonst von russischen Cyberkriminellen kennt: Sie manipulieren die Betriebssystemeinstellungen ihrer Opfer und deaktivieren die Antivirussoftware. In anderen Worten: Nordkoreanische Hacker haben sich ihre Vorgehensweise von den Russen abgeschaut. Abgesehen von möglichen Ausfällen oder Schäden, die durch Cyberangriffe verursacht werden, stellen Angriffe auf Computernetzwerke eine unverzichtbare Methode zum Sammeln von sensiblen Daten dar ganz besonders, wenn diese aus Netzwerken staatlicher Stellen oder Thinktanks stammen, an die man sonst über das Internet nicht herankommt. Nordkorea, China und Russland sind selbstverständlich daran interessiert, Daten aus dem Internet zu sammeln, um sich einen Wissensvor- 28 McDonald, M.: Home Internet May Get Even Faster in Südkorea, The New York Times, 21. Februar Gobry, P-E.: South Korea Will Replace All Paper With Tablets In Schools By 2015, Business Insider, 5. Juli Choe Sang-Hun, C. und Markoff, J.: Cyberattacks Jam Government and Commercial Web Sites in U.S. and South Korea, The New York Times, 8. Juli Four Years of DarkSeoul Cyberattacks Against South Korea Continue on Anniversary of Korean War, Symantec, 27. Juni Fisher, M.: South Korea under cyber attack: Is North Korea secretly awesome at hacking?, The Washington Post, 20. März

11 sprung in Bezug auf geheime Informationen, diplomatische Beziehungen oder politische Kurswechsel zu verschaffen Gleichzeitig behauptet Nordkorea, ein Opfer von Cyberangriffen aus Südkorea und den USA zu sein. Im Juni 2013, als in Nordkorea zwei Tage lang alle inländischen Websites nicht erreichbar waren, erklärte die staatliche Nachrichtenagentur, dass es gezielte und komplexe Virusangriffe gegeben habe, und die USA und Südkorea dafür verantwortlich seien. Laut den Nordkoreanern hat der Angriff zeitgleich mit dem jährlich von den USA und Südkorea durchgeführten Militärmanöver stattgefunden. Der Vereinigte Generalstab der amerikanischen Streitkräfte wies diese Behauptung zurück. 33 Indien vs. Pakistan Auf der Landkarte werden Indien und Pakistan durch eine stark befestigte Grenze getrennt. Da der Cyberspace keine Grenzen kennt und Angriffe unter dem Deckmantel der Anonymität ausgeführt werden können, können beide Länder Krieg gegeneinander führen und zwar auch in Friedenszeiten. Indien erklärte 2009, dass pakistanische Cyberkriminelle geschickt indische Systeme kompromittierten, indem sie Malware auf beliebten indischen Musik-Download-Portalen platziert hatten sabotierte die Pakistani Cyber Army die Website der indischen Bundespolizei und legte sie anschließend lahm. 35 Im Jahr 2012 wurden mehr als 100 Websites indischer Behörden kompromittiert. 36 Im Gegenzug führten Cyberkriminelle aus Indien 2013 eine große Cyberspionage-Kampagne namens Operation Hangover durch, bei der sie die Netzwerke von pakistanischen Unternehmen u. a. aus der IT-, Automobil- und Finanzdienstleistungsbranche sowie des pakistanischen Militärs angriffen. 37 Sicherheitsexperten konnten die Angriffe zwar nicht eindeutig der indischen Regierung zuschreiben, jedoch zählten zu den Opfern viele Institutionen und Organisationen, die für die nationale Sicherheit zuständig waren. 38 Verband Südostasiatischer Nationen (ASEAN): Schwellenländer als leichtes Ziel Seit mindestens 2010 erfolgen APTs (wahrscheinlich von Angreifern aus China) gegen Regierungen, Armeen und Unternehmen von Mitgliedstaaten der ASEAN, einem Zusammenschluss südostasiatischer Staaten zur politischen und wirtschaftlichen Zusammenarbeit. Obwohl es unwahrscheinlich ist, dass in naher Zukunft ein Krieg in der Region ausbricht, ist die Spionageaktivität in dieser Region konstant hoch. Zu den Betroffenen zählen Telekommunikations-, Transport-, Öl- und Gasunternehmen sowie Banken und Thinktanks. Auf diese Weise möchten sich die Angreifer meist taktische oder strategische Vorteile in den Bereichen Politik, Militär und Wirtschaft verschaffen. 39 Die Sicherheitsexperten von FireEye beobachten zahlreiche APT-Angreifer in dieser Region, darunter die Urheber der Operationen Beebus, Mirage, Check Command, Taidoor, Seinup und Naikon. Die von ihnen am häufigsten verwendete Taktik ist Spear Phishing. Sie verwenden dafür häufig unverdächtige Dokumente, die sich auf den politischen oder wirtschaftlichen Wirkungsbereich des Ziels beziehen oder Informationen zu Veranstaltungen wie Gipfeln der ASEAN oder der asiatisch-pazifischen Wirtschaftsgemeinschaft APEC, Energiethemen oder militärischen Angelegenheiten enthalten. 33 Herman, S.: North Korea Blames US, South for Cyber Attack, Voice of America, 15. März Significant Cyber Incidents Since 2006, Center for Strategic and International Studies. 35 India and Pakistan in cyber war, Al-Jazeera, 4. Dezember Muncaster, P.: Hackers hit 112 Indian gov sites in three months, The Register, 16. März Operation Hangover: Q&A on Attacks, Symantec, 20. Mai Snorre Fagerland et al.: Operation Hangover: Unveiling an Indian Cyberattack Infrastructure., Mai Finkle, J.: State actor behind slew of cyber attacks, Reuters, 4. August

12 FireEye glaubt, dass viele dieser regionalen Wirtschaftsorganisationen attraktive Ziele für APT-Kampagnen darstellen, da sie über wertvolle Informationen und ein geringes Bewusstsein für Cybersicherheit verfügen. Häufig haben diese Organisationen inkonsistente Systemverwaltungen, ein unzureichendes Patchmanagement und/oder mangelhafte Richtlinienkontrollen. Deshalb sind viele dieser Netzwerke ein leichtes Ziel für die Angreifer. Noch viel schlimmer ist jedoch, dass die kompromittierten Systeme als Grundlage für weitere Angriffe auf Ziele in dieser Region dienen. Dazu verwenden die Angreifer illegale Command-and-Control-Server (CnC-Server), hacken legitime -Konten und verbreiten gestohlene Dokumente als Köder. Russland/Osteuropa Russland Im Jahr 1939 bezeichnete Winston Churchill Russland als Rätsel innerhalb eines Geheimnisses, umgeben von einem Mysterium... Sieben Jahrzehnte später sind Cyber Defense-Experten überzeugt, dass sich daran nicht viel geändert hat. Im Vergleich zu den vielen Cyberangriffen, die China durchführt, verhält sich Russland ausgesprochen ruhig. Eine der größten Fragen, die Experten für Cybersicherheit heutzutage beschäftigt, lautet: Wo sind die Russen? Vielleicht sind sie einfach nur ausgesprochen gute Hacker. Vielleicht verfügen sie über genügend gesunden Menschenverstand. Was auch immer der Grund dafür sein mag, Cybersicherheitsexperten suchen oft vergeblich nach den Spuren russischer Cyberkrimineller. Um der Lösung dieses Rätsels näher zu kommen, darf man die zweite Hälfte von Churchills Zitat nicht unerwähnt lassen:... aber vielleicht gibt es ja einen Schlüssel. Und dieser liegt in Russlands nationalem Interesse. 40 In anderen Worten: Wo Rauch ist, ist auch Feuer. Mitte der 90er-Jahre, ganz zu Anfang des Internetzeitalters, war Russland in einen langwierigen Konflikt mit Tschetschenien verwickelt. Die Tschetschenen nutzten damals als eine der ersten die Vorteile von Cyberpropaganda, während die Russen Pionierarbeit im Lahmlegen tschetschenischer Websites leisteten. 1998, als die NATO das mit Russland verbündete Serbien angriff, unterstützten Hacker die Serben, indem sie DoS-Angriffe gegen die NATO ausführten und s mit mindestens 25 verschiedenen Arten von Computerviren verschickten. Im Jahr 2007 galt Russland als Hauptverdächtiger in den Ermittlungen zum bisher bekanntesten Cyberangriff: Estland war Ziel eines rigorosen DDoS-Angriffs, der durch die Verlegung einer Statue aus der Sowjetära motiviert wurde fanden Sicherheitsanalysten eindeutige Beweise dafür, dass Netzwerkangriffe eine tragende Rolle bei den militärischen Vorbereitungen für den Einmarsch Russlands in Georgien gespielt haben. 42 Im selben Jahr galt Russland als Verdächtiger für einen Angriff, bei dem die Systeme eines Regionalkommandozentrums der US-Streitkräfte mittels eines USB-Sticks infiziert wurden, und den der stellvertretende US-amerikanische Verteidigungsminister William Lynn als den bedeutendsten Sicherheitsvorfall in militärischen Einrichtungen der USA bezeichnete. 43 Im Jahr 2009 wurden russische Cyberkriminelle für den die Climategate -Affäre, die eine Sabotage der UN-Klimakonferenz zum Ziel hatte warnten die NATO und die EU vor zunehmenden Cyberangriffen aus Russland, nachdem das FBI den mutmaßlichen russischen Geheimagenten Alexey Karetnikov festgenommen und in seine Heimat abgeschoben hatte. Karetnikov hatte als Softwaretester bei Microsoft gearbeitet Winston Churchill, Wikiquote. 41 Geers, K.: Cyberspace and the Changing Nature of Warfare, Hakin9 E-Book, 19(3) Nr. 6, 2008; SC Magazine, 1-12, 27. August Overview by the US-CCU of the Cyber Campaign against Georgia in August of 2008, U.S. Cyber Consequences Unit, August Lynn, W.J.: Defending a New Domain: The Pentagon s Cyberstrategy, Foreign Affairs 89(5) , Stewart, W. und Delgado, M.: Were Russian security services behind the leak of Climategate s?, Daily Mail, 6. Dezember 2009; Global warning: New Climategate leaks, RT, 23. November Ustinova, A.: Microsoft Says 12th Alleged Russian Spy Was Employee, Bloomberg, 14. Juli

13 RUSSLAND Die Ironie der nationalstaatlichen Cyberangriffe vor allem bei autoritären Regimes besteht darin, dass viele von ihnen sich auf das eigene Land richten. Im Jahr 2012 deckte das russische Sicherheitsunternehmen Kaspersky Lab die Cyberangriff-Kampagne Red October auf, 46 bei der Millionen von Menschen weltweit vor allem aber aus der früheren Sowjetunion ausspioniert wurden. Dabei wurden Botschaften, Forschungsunternehmen, Militärstützpunkte, Energieversorger, Atomenergiebehörden und kritische Infrastruktur angegriffen. 47 In einem ähnlichen Fall im Jahr 2013 entdeckten Sicherheitsexperten Malware auf Millionen von Android-Geräten in Russland und russischsprachigen Ländern. Beide Angriffe lassen sich zum Teil damit erklären, dass Russland versucht, seine eigene Bevölkerung und die seiner Nachbarländer im Auge zu behalten. 48 Es gibt aber auch gute Neuigkeiten: Als wichtigen Schritt einer Entspannungspolitik im Cyberkrieg haben die USA und Russland 2013 ein Abkommen zur Einrichtung eines Heißen Drahts für Cyberangriffe nach dem Vorbild des im Kalten Krieg bestehenden Systems für Atomangriffe unterzeichnet, um derart gelagerten Krisen vorzubeugen. 49 Um ganz sicher zu gehen, setzt Russland inzwischen vermehrt analoge Schreibmaschinen ein, 50 und das russische Militär bildet auf Cyberkrieg spezialisierte Einheiten aus (wie die USA, China und Israel). 51 Russische Cybertaktiken Auch wenn sich Russland relativ ruhig verhält: Einige der komplexesten und ausgeklügeltsten von FireEye-Sicherheitsanalysten bisher beobachtetencyberangriffe scheinen von dort initiiert zu werden. Genauer gesagt können russische Exploit-Codes weitaus gefährlicher sein als chinesische, was durchaus besorgniserregend ist. Die Kampagne Red October und die Satellitensoftware namens Sputnik sind bekannte Beispiele für russische Malware. Zum Repertoire der russischen TTPs gehört oft auch das Senden von Schadcodes in -Anhängen. Jedoch scheinen russische Cyberkriminelle Meister darin zu sein, ihre Angriffsmethoden, Exploits und Diebstahlmethoden immer wieder zu verändern, um unentdeckt zu bleiben. Tatsächlich ist es sogar ein charakteristisches Merkmal von russischen Cyberkriminellen, dass sie sich im Gegensatz zu den Chinesen außerordentlich stark bemühen, ihre Identitäten und Ziele geheim zu halten. Die Sicherheitsanalysten von FireEye haben sogar herausgefunden, dass sie Operationen unter falscher Flagge durchgeführt haben, damit es so aussieht, als käme der Angriff aus Asien. 46 The Red October Campaign An Advanced Cyber Espionage Network Targeting Diplomatic and Government Agencies, Global Research & Analysis Team (Kaspersky Lab), 14. Januar Lee, D.: Red October cyber-attack found by Russian researchers, BBC News, 14. Januar Jackson Higgins, K.: Anatomy of a Russian Cybercrime Ecosystem Targeting Android, Dark Reading, 3. August Gallagher, S.: US, Russia to install cyber-hotline to prevent accidental cyberwar, Ars Technica, 18. Juni Ingersoll, G.: Russia Turns to Typewriters to Protect against Cyber Espionage, Business Insider, 11. Juli Gorshenin, V.: Russia to create cyber-warfare units, Pravda, 29. August

14 Ausspähen des Zielsystems Vorbereitung der Angriffsmittel Einschleusen des Codes Ausnutzen der Schwachstelle Installation Command-and-Control (C2) Angriffszweck Beispiel für TTPs Wahrscheinlich HUMINT-Quellen Schädliche DOC-/XLS-Dateien Schadcodes in -Anhängen Zero-Day-Angriffe auf Anwendungsschwachstellen Funktionsreiche RATs mit verschlüsselten Modulen HTTP-Protokoll mit eingebetteten Standard- Kodierungen/-Verschlüsselungen Sammeln von Daten (vor allem regierungsbezogen) Red October Tabelle 2: Charakteristische Merkmale von Cyberangriffen aus Russland Ein weiteres Problem für Cyber Defense-Analysten besteht darin, dass sich Backdoors, über die die Russen auf kompromittierte Systeme zugreifen, manchmal nur schwer von komplexen Angriffen durch Cyberkriminelle unterscheiden lassen. Naher Osten Der Nahe Osten kann wahrscheinlich nicht mit dem Arsenal an Zero-Day-Angriffen der Russen oder der Gesamtzahl an Brute-Force-Angriffen der Chinesen mithalten. Deshalb müssen die Hacker aus dem Nahen Osten bei ihren Cybertaktiken auf Innovation, Kreativität und Täuschung setzen. Bei der Mahdi -Kampagne im Jahr 2012 wurden Ziele im Nahen Osten mittels schädlicher Word-, PowerPoint- und PDF-Dateien infiziert. Diese Vorgehensweise ist auch bei anderen Angreifern sehr geläufig. Jedoch wurden bei diesem Angriff zusätzlich noch Elemente wie Spiele, Aufmerksamkeit erregende Bilder und Animationen verwendet, um die Benutzer zu ködern. So wurden diese nicht nur dazu gebracht, die Schadsoftware zu installieren, sondern gleichzeitig auch von angezeigten Malware-Warnungen abgelenkt. Zudem waren die Mahdi -Angriffe auf bestimmte Zielgruppen zugeschnitten: Die Angreifer boten den Organisationen z. B. unterschiedliche Varianten von Spielen an. Solche gezielten Angriffe erfordern ein vorheriges Ausspähen des Zielsystems, ermöglichen es, Sicherheitssysteme zu umgehen und erhöhen das Risiko einer Kompromittierung drastisch. Im Nahen Osten sind es nicht die Technologien, die außerordentlich raffiniert sind, sondern die Vorgehensweisen, mit der Malware auf ein Zielnetzwerk übertragen und darin installiert wird. 14

15 Ausspähen des Zielsystems Vorbereitung der Angriffsmittel Einschleusen des Codes Ausnutzen der Schwachstelle Installation Command-and-Control (C2) Angriffszweck Beispiel für TTPs Regionale Mailinglisten, Konferenzen Schädliche PPT-/PPS-Dateien Schadcodes in -Anhängen Nutzer werden durch Social Engineering getäuscht und laden die Schadsoftware per Mausklick herunter Eine kleine Auswahl an benutzerdefinierten Tools / RAT (Schadcode verbreitet sich nur mithilfe eines Bedieners) Einfaches HTTP; geringer Tarnungsaufwand Sammeln von Daten (vor allem regierungsbezogen) Mahdi, LV Tabelle 3: Charakteristische Merkmale von Cyberangriffen aus dem Nahen Osten Iran Wenn sich irgendwo auf der Welt bedeutende Vorfälle in der realen Welt ereignen (z. B. Verbrechen, Spionagekampagnen und Krieg), nimmt parallel auch die Aktivität im Cyberspace zu. Es ist daher nicht überraschend, dass der Iran dessen internationale Beziehungen sehr angespannt sind und der die Beschaffung einer Atombombe anstrebt auch die bis dato komplexesten Cyberangriffe erlebt hat. Im Jahr 2010 wurde das Virus Stuxnet entwickelt, eine Art Cyber-Rakete, für die ein außerordentlich hoher Entwicklungsaufwand betrieben wurde. Es sollte in das iranische Atomprogramm eindringen, um die physikalische Infrastruktur zu zerstören. In gewisser Weise ersetzte diese Software ein ganzes Geschwader von Kampfflugzeugen, die in den feindlichen Luftraum eingedrungen wären, laserstrahlgelenkte Bomben abgeworfen und verbrannte Erde hinterlassen hätten. 52 Neben Stuxnet gibt es aber noch weitere komplexe Spionageattacken, die Anlass zur Besorgnis geben. Dazu zählen Duqu, Flame und Gauss, die möglicherweise alle vom selben Bedrohungsurheber stammen. 53 Und selbst Amateure haben erfolgreiche Angriffe gegen den Iran durchgeführt: Auch wenn die Madhi -Malware vergleichsweise nicht so komplex ist wie Stuxnet und Konsorten, so hat man es mithilfe von Madhi immerhin geschafft, Ingenieurbüros, Regierungsbehörden, Finanzdienstleistungsunternehmen und akademische Einrichtungen im ganzen Nahen Osten zu kompromittieren Sanger, D.: Confront and Conceal, (New York: 2012), S Boldizsár Bencsáth: Duqu, Flame, Gauss: Followers of Stuxnet, BME CrySyS Lab, RSA Simonite, T.: Bungling Cyber Spy Stalks Iran, MIT Technology Review, 31. August

16 Wie soll ein Nationalstaat also auf einen Cyberangriff reagieren? Wird der Gegenschlag ebenfalls auf Cyberebene ausgeführt oder kann dieser auch in Form eines traditionellen Militärschlags oder (Terror-) Angriffs erfolgen? Im Jahr 2012 entschied sich der Iran für die erste Option. Eine Gruppe von Hackern namens Cutting Sword of Justice griff die staatliche Erdölgesellschaft Aramco in Saudi-Arabien mithilfe des Shamoon -Virus an. Dabei wurden Daten von 75 Prozent der betrieblichen PCs (darunter Dokumente, Tabellen, s und Dateien) gelöscht und mit einem Bild einer brennenden amerikanischen Flagge überschrieben. 55 Und im Laufe des letzten Jahres führte eine andere Gruppe namens Izz ad-din al-qassam die Operation Ababil durch, eine Serie von DDoS-Angriffen, die sich gegen zahlreiche amerikanische Finanzinstitute richteten, u. a. gegen die Wall Street. 56 Dies war aber bei Weitem nicht der einzige Cyberangriff. Im Jahr 2009 wurden die Konstruktionspläne des neuen Helikopters für den amerikanischen Präsidenten auf einem Filesharing-Netzwerk im Iran entdeckt legte die Iranian Cyber Army Twitter und die chinesische Suchmaschine Baidu lahm und leitete Benutzer auf iranische Propagandaseiten um. 58 Ein Jahr später kompromittierten iranische Angreifer eine niederländische Zertifizierungsstelle für digitale Zertifikate, woraufhin über 500 gefälschte Zertifikate an große Unternehmen und Regierungsbehörden ausgegeben wurden. 59 Im Jahr 2012 legte der Iran die persischsprachigen Websites des britischen Nachrichten- und Radiosenders BBC lahm. Zudem berichteten Sicherheitsanalysten der University of Toronto, dass einige Versionen der Proxy-Software Simurgh (die vor allem in Ländern wie dem Iran verwendet werden und als Anonymisierungstools dienen) auch einen Trojaner installieren, der Benutzernamen und Tastatureingaben ausspäht und zentral sammelt. 60 Im Jahr 2013 berichtete das Wall Street Journal, dass iranische Angreifer ihre Anstrengungen zur Kompromittierung kritischer US-amerikanischer Infrastruktur erhöhen. 61 Syrien: Was ist die Syrian Electronic Army? Syrien befindet sich mitten in einem Bürgerkrieg. Die Sicherheitsanalysten haben deshalb viel zu tun. Die bei Weitem bekannteste Hacker-Gruppe ist die Syrian Electronic Army (SEA), die den syrischen Präsidenten Bashar al-assad unterstützt. Die SEA führte DDoS-Angriffe, Phishing, Sabotage von Websites mit Pro-Assad-Botschaften und Spamming-Kampagnen gegen Regierungen, Online-Dienste und Medien aus, die als Gegner der syrischen Regierung gelten. Von den Angriffen dieser Gruppe waren bereits diverse Rundfunk- und Fernsehanstalten, Zeitungen und Magazine sowie soziale Netzwerke betroffen, darunter Al-Jazeera, die BBC, die Financial Times, die New York Times und Twitter. 62 Ihr bekanntester Exploit war die Falschmeldung, dass Obama bei Bombenanschlägen auf das Weiße Haus verletzt worden sei, die sie über den Twitter-Account der Nachrichtenagentur Associated Press (AP) verbreiteten. Daraufhin kam es an den Börsen zu Kurseinbrüchen in Höhe von rund 200 Milliarden US-Dollar Perlroth, N.: In Cyberattack on Saudi Firm, U.S. Sees Iran Firing Back, The New York Times, 23. Oktober Walker, D.: Hacktivists plan to resume DDoS campaign against U.S. banks, SC Magazine, 8. März Borak, D.: Source in Iran views Marine One blueprints, Marine Corps Times, 3. März Wai-yin Kwok, V.: Baidu Hijacked By Cyber Army, Forbes, 13. Januar Charette, R.: DigiNotar Certificate Authority Breach Crashes e-government in the Netherlands, IEEE Spectrum, 9. September Iranian anti-censorship software Simurgh circulated with malicious backdoor, Citizenlab, 25. Mai am 25. Juli Manzoor, S.: Slaves to the algorithm: Are stock market math geniuses, or quants, a force for good?, The Sunday Telegraph, 25. Juli Gorman, S. und Yadron, D.: Iran Hacks Energy Firms, U.S. Says, Wall Street Journal, 23. Mai Fisher, M. und Keller, J.: Syria s Digital Counter-Revolutionaries, The Atlantic, 31. August 2011; Syrian Electronic Army, Wikipedia, Zugriff 16

17 Allein im Juli 2013 kompromittierte die SEA drei bekannte Kommunikationsanbieter: Truecaller (das weltweit umfangreichste Telefonverzeichnis), 64 Tango (ein Dienst für Videotelefonie und Textnachrichten) 65 und Viber (eine kostenlose Messaging- und Videotelefonie-Plattform). 66 Dies ist besonders verheerend, da syrische Geheimdienste so Zugang zu Kommunikationsdaten von Millionen Menschen erlangen, z. B. auch von syrischen Aktivisten, die daraufhin ausspioniert, bedroht oder verhaftet werden. Die SEA kompromittiert ihre Ziele, indem sie häufig manipulative Spear Phishing-Mails verschickt, die oppositionelle Aktivisten dazu verleiten, schädliche Dokumente zu öffnen. Wenn der Empfänger auf den Trojaner hereinfällt, wird auf seinem PC ein Remote Access Tool (RAT) installiert, mit dem die Angreifer Tastatureingaben, Screenshots, Mikrofon- und Webcam-Aufnahmen, gestohlene Dokumente und Kennwörter ausspionieren können. Und wahrscheinlich sendet die SEA all diese Daten an eine IP-Adresse, die innerhalb des von der syrischen Regierung kontrollierten IP-Bereichs liegen, damit die Geheimdienste diese sammeln und auswerten können. 67 Israel: alter Konflikt, neue Taktiken Schon zu Zeiten des Kalten Krieges wurde der Nahostkonflikt mit unerbittlicher Härte geführt, und häufig wurden dabei neue Waffen und Taktiken getestet. Das hat sich auch im Internetzeitalter nicht geändert. Mindestens seit dem Jahr 2000 gab es im Nahen Osten immer wieder Angriffe proisraelischer Hacker gegen politisch oder militärisch bedeutende Websites legte Israel Berichten zufolge die Netzwerke der syrischen Luftabwehr durch einen Cyberangriff lahm (wobei es zum Teil auch Kollateralschäden an seinen eigenen Netzwerken hinnehmen musste), um es der israelischen Luftwaffe zu erleichtern, die angebliche Urananreicherungsanlage der Syrer zu zerstören Khare, A.: Syrian Electronic Army Hacks Truecaller Database, Gains Access Codes to Social Media Accounts, idigital Times, 19. Juli Kastrenakes, J.: Syrian Electronic Army alleges stealing millions of phone numbers from chat app Tango, The Verge, 22. Juli 2013; Albanesius, C.: Tango Messaging App Targeted by Syrian Electronic Army, PCMag, 23. Juli Ashford, W.: Syrian hacktvists hit second mobile app in a week, Computer Weekly, 24. Juli Tsukayama, H.: Attacks like the one against the New York Times should put consumers on alert, The Washington Post, 28. August Geers, K.: Cyberspace and the Changing Nature of Warfare, Hakin9 E-Book, 19(3) Nr. 6, 2008; SC Magazine, 1-12, 27. August Carroll, W.: Israel s Cyber Shot at Syria, Defense Tech, 26. November

18 Israel ist jedoch eine Industrienation und somit von Informationstechnologie abhängig. Wie die Geschichte zeigt, ist das Land ein leichtes Ziel für Cyberangriffe. Besonders die israelische Wirtschaft ist stark davon betroffen. Während Israels militärischen Einsatzes im Gazastreifen im Jahr 2009 legten Hacker durch einen DDoS-Angriff über mindestens PCs zahlreiche Regierungswebsites lahm. Dieser Angriff unterteilte sich in vier Wellen, die sich von Mal zu Mal verstärkten und schließlich ihren Höhepunkt mit 15 Millionen versendeten Spam-Mails pro Sekunde erreichten. So war z. B. die Website der Organisation Home Front Command, einer wichtigen Schnittstelle zwischen israelischer Armee und der Öffentlichkeit, drei Stunden lang nicht erreichbar. Da die Vorgehensweise bei diesem Angriff der der Cyberangriffe Russlands gegen Georgien im Jahr 2008 ähnelte, vermuteten israelische Regierungsvertreter, dass die Hamas oder Hisbollah Cyberkriminelle aus der ehemaligen Sowjetunion für diesen Angriff engagiert hatte. 70 Das Beunruhigende an Cyberangriffen ist, dass sie nicht einmal besonders komplex sein müssen, um in die Systeme sicherheitsbewusster Länder wie Israel einzudringen kompromittierte die simple 71 Mahdi -Malware mindestens 54 Ziele in Israel. 72 Nicht zuletzt führte die syrische Armee Medienberichten zufolge im Jahr 2013 einen Cyberangriff gegen das Wasserversorgungssystem der israelischen Stadt Haifa durch. Prof. Isaac Ben-Israel, ein Berater für Cybersicherheit des Premierministers Benjamin Netanyahu, dementierte diese Berichte, fügte jedoch hinzu, dass Cyberangriffe auf kritische Infrastrukturen in der Tat eine echte Bedrohung für Israel darstellten. 73 Der Westen Die Vereinigten Staaten von Amerika Analysten gehen davon aus, dass die bis dato komplexesten Cyberangriffe darunter Stuxnet, 74 Duqu, Flame und Gauss - von den USA ausgeübt wurden. 75 Diese Malware-Familie gilt in Bezug auf ihre Komplexität und ihre Ziele als einzigartig. Vor allem der Stuxnet-Virus wurde nur zu einem einzigen Zweck entwickelt: der Lahmlegung des iranischen Urananreicherungssystems. Gleichzeitig konnten die Angreifer durch ihn aber auch auf internationaler Ebene strategische Vorteile erzielen. Im Gegensatz zu Computer-Würmern wie Slammer und Code Red zielte Stuxnet nicht darauf ab, so viel PCs wie möglich zu kompromittieren, sondern so wenig wie möglich. Noch bemerkenswerter war, dass die Schadsoftware hinter einer Fassade von scheinbar legitimen Betriebsdaten versteckt war, und die Malware so schließlich die iranischen Nuklear-Zentrifugen zerstören konnte. Diese Malware-Familie wurde mit höchster Präzision entwickelt. Ihre Payload kann z. B. verschlüsselt in ihr Zielsystem übertragen werden und wird dann nur auf dem Zielgerät entschlüsselt und installiert. Auf diese Weise kann die Malware unbemerkt durch Sicherheitssysteme geschleust werden. Es ist deshalb sehr schwierig, diese Malware zu entdecken oder zu rekonstruieren. Ironischerweise könnte diese Malware-Familie ein Musterbeispiel für sogenanntes Over-Engineering sein. Es verwendet z. B. nicht nur Zero-Day-Exploits, sondern auch 70 Pfeffer, A.: Israel suffered massive cyber attack during Gaza offensive, Haaretz, 15. Juni Simonite, T.: Bungling Cyber Spy Stalks Iran, MIT Technology Review, 31. August Zetter, K.: Mahdi, the Messiah, Found Infecting Systems in Iran, Israel, WIRED, 17. Juli Yagna, Y.: Ex-General denies statements regarding Syrian cyber attack, Haaretz, 26. Mai Sanger, D.: Confront and Conceal, (New York: 2012), S Boldizsár Bencsáth: Duqu, Flame, Gauss: Followers of Stuxnet, BME CrySyS Lab, RSA

19 Ausspähen des Zielsystems Vorbereitung der Angriffsmittel Einschleusen des Codes Ausnutzen der Schwachstelle Installation Command-and-Control (C2) Angriffszweck Beispiel für TTPs Wahrscheinlich HUMINT-Quellen Präparierte Wechselmedien USB-Wechselmedien Nutzer werden durch Social Engineering dazu gebracht, präparierte USB-Wechseldatenträger zu verwenden Ausgeklügelte, gezielt eingesetzte Würmer (verschlüsselt) (kein Bediener erforderlich; verbreitet sich von selbst) Strategische, einmalige Verwendung von C2-Knoten; vollständig SSL-verschlüsselt Sammeln von Daten / Geringfügige Störung von Systemen (besonders im Nahen Osten) Stuxnet, Flame, Duqu, Gauss Tabelle 4: Charakteristische Merkmale von Cyberangriffen aus westlichen Ländern modernste Technologien wie erzwungene Hash-Kollisionen. 76 Im Fall Iran (das derzeit aufgrund eines Handelsembargos keine Spitzentechnologien erwerben kann) ist es aber zweifelhaft, ob die iranische Software auf dem neuesten Stand oder ordnungsgemäß konfiguriert ist. Die Urheber des Stuxnet-Virus hätten wahrscheinlich auch konventionellere Exploits verwenden können und wären trotzdem erfolgreich gewesen. US-amerikanische Cyberangriffe lassen sich u. a. daran erkennen, dass sie sehr kostenintensiv sind, sehr komplexe Technologien verwenden und strengen behördlichen Kontrollen unterliegen. Richard Clarke, der als Terrorismus-Experte unter drei verschiedenen US-Präsidenten gedient hat, schrieb Stuxnet den Amerikanern zu, da der Virus sehr danach aussah, als ob seine Entwicklung von Regierungsmitgliedern initiiert oder beeinflusst wurde. 77 Schließlich deutet die Komplexität dieser Operationen darauf hin, dass Rüstungskonzerne in großem Umfang involviert waren und unterschiedliche Unternehmen mit verschiedenen Aspekten des großen und komplexen Vorhabens betraut wurden. Die Schattenseite ist (ähnlich wie im Fall von Israel), dass alle Industrienationen für virtuelle Gegenschläge anfällig sind. Im Jahr 2008 berichtete ein hochrangiger CIA-Mitarbeiter Anbietern kritischer Infrastrukturen, dass unbekannte Cyberkriminelle es in mehreren Fällen geschafft hatten, die Energieversorgung in ausländischen Städten zu unterbrechen. 78 Auf militärischer Ebene nutzten irakische Aufständische Standardsoftware im Wert von 26 Millionen US-Dollar, um Live-Videos von amerikanischen Predator-Dronen abzufangen und so die militärischen Operationen der Amerikaner zu überwachen und zu umgehen. 79 Auf wirtschaftlicher Ebene wurde der Internationale Währungsfonds (IWF) mit Sitz in den USA 2011 Opfer eines Phishing-Angriffs, der als dramatischer Sicherheitsvorfall bezeichnet wurde. 80 Deshalb stellen Cyberangriffe auch wenn sie noch ein relativ neues Phänomen sind eine zunehmend große Bedrohung für die nationale Sicherheit dar. Als eine erste Maßnahme zur Minderung dieser Bedrohung unterzeichnete US-Präsident Obama 2013 eine Direktive, gemäß der die USA verbündete Nationen unterstützen wird, die Opfer von nationalstaatlichen Cyberangriffen werden Goodin, Dan: Crypto breakthrough shows Flame was designed by world-class scientists, Ars Technica, 7. Juni Rosenbaum, R.: Richard Clarke on Who Was Behind the Stuxnet Attack, Smithsonian, April Nakashima, E. und Mufson, S.: Hackers Have Attacked Foreign Utilities, CIA Analyst Says, Washington Post, 19. Januar Gorman, S., Dreazen, Y. und Cole, A.: Insurgents Hack U.S. Drones, Wall Street Journal, 17. Dezember Sanger, D. und Markoff, J.: I.M.F. Reports Cyberattack Led to Very Major Breach, New York Times, 11. Juni Shanker, T. und Sanger, D.: U.S. Helps Allies Trying to Battle Iranian Hackers, New York Times, 8. Juni

20 Europa Es sind bisher keine Fälle bekannt, in denen Mitgliedstaaten der Europäischen Union (EU) oder der NATO offensive Cyberangriffe durchgeführt haben. Ganz im Gegenteil: Die Regierungsvertreter lehnen sie strikt ab. 82 Es gibt jedoch viele Fälle, in denen europäische Netzwerke von anderen Staaten gehackt wurden, allen voran von China und Russland. Auf Regierungsebene konnten die Cyberangriffe auf das britische Außenministerium im Jahr 2010 das Sicherheitssystem umgehen, da es aussah, als stammten sie aus dem Weißen Haus entdeckte die deutsche Polizei, dass Server, auf denen Informationen zu Aufenthaltsorten von Schwerverbrechern und mutmaßlichen Terroristen gespeichert waren, mittels eines Phishing- Angriffs gehackt wurden. 84 Im gleichen Jahr richtete sich ein Angriff gegen Vertreter der Europäischen Kommission, die an einem Internet Governance Forum (IGF) in Aserbaidschan teilnahmen. 85 Auf militärischer Ebene stürzten 2009 französische Marineflugzeuge infolge einer Infizierung durch den Wurm Conficker ab. 86 Im Jahr 2012 gab die britische Regierung zu, dass Cyberkriminelle in klassifizierte Netzwerke des Verteidigungsministeriums eingedrungen waren. 87 Auf wirtschaftlicher Ebene wurde der Kohlemarkt der EU 2011 Opfer eines Angriffs, bei dem Emissionsrechte im Wert von 7 Millionen US-Dollar gestohlen wurden und der Markt kurzzeitig zum Erliegen kam wurden der Luft- und Raumfahrtkonzern EADS (European Aeronautic Defence and Space Company) und das deutsche Industrieunternehmen ThyssenKrupp Opfer eines groß angelegten Angriffs durch chinesische Cyberkriminelle. 89 Sicherheitsexperten sollten insbesondere kurz vor oder während internationaler Verhandlungen nach APT-Angriffen Ausschau halten. Allein im Jahr 2011 beklagte die Europäische Kommission großflächige Hackerangriffe im Vorfeld eines EU-Gipfels; 90 die französische Regierung wurde vor einem G20-Treffen kompromittiert 91, und mindestens zehn norwegische Rüstungs-und Energiekonzerne wurden während Vertragsverhandlungen Opfer von Phishing-Angriffen, die speziell auf die einzelnen Unternehmen zugeschnitten waren Leyden, J.: Relax hackers! NATO has no cyber-attack plans top brass, The Register, 06. Juni Arthur, C.: William Hague reveals hacker attack on Foreign Office in call for cyber rules, The Observer, 05. Februar Hackers infiltrate German police and customs service computers, Infosecurity Magazine, 18. Juli Satter, R.: European Commission Officials Hacked At Internet Governance Forum, Huffington Post, 10. November Willsher, K.: French fighter planes grounded by computer virus, The Telegraph, 07. Februar Hopkins, N.: Hackers have breached top secret MoD systems, cyber-security chief admits, The Guardian, 03. Mai Krukowska, E. und Carr, M.: EU Carbon Trading Declines After Alleged Hacking Suspends Spot Market, Bloomberg, 20. Januar Rochford, O.: European Space, Industrial Firms Breached in Cyber Attacks: Report, Security Week, 24. Februar Serious cyber attack on EU bodies before summit, BBC, 23. März Charette, R.: Spectacular Cyber Attack Gains Access to France s G20 Files, IEEE Spectrum, 08. März Albanesius, C.: Norway Cyber Attack Targets Country s Oil, Gas Systems, PCMag, 18. November

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

SECURITY REIMAGINED HINTER DER DIGITALEN FRONT DES SYRIEN-KONFLIKTS DIES IST DIE GEKÜRZTE FASSUNG DES ORIGINALBERICHTS FIREEYE THREAT INTELLIGENCE

SECURITY REIMAGINED HINTER DER DIGITALEN FRONT DES SYRIEN-KONFLIKTS DIES IST DIE GEKÜRZTE FASSUNG DES ORIGINALBERICHTS FIREEYE THREAT INTELLIGENCE FIREEYE THREAT INTELLIGENCE HINTER DER DIGITALEN FRONT DES SYRIEN-KONFLIKTS DIES IST DIE GEKÜRZTE FASSUNG DES ORIGINALBERICHTS Wie alt bist du? An einem Computer oder auf deinem Smartphone? Worüber nutzt

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski

Cyberpeace. eine zivile Antwort auf die Bedrohungen durch Cyberwar. Hans-Jörg Kreowski Cyberpeace eine zivile Antwort auf die Bedrohungen durch Cyberwar Hans-Jörg Kreowski Unter Verwendung von Materialien von Sylvia Johnigk und Kai Nothdurft, insbesondere Sylvias Vortrag Cyberpeace statt

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG www.csnc.ch. Compass Security AG. www.csnc.ch. Slide 1 CYBERWAR Ivan Bütler Compass Security AG www.csnc.ch CYBER FACES Slide 1 Cyber War define it! RSA Breach Slide 2 Definition of a traditional conflict/war War is a state of organized, armed and often prolonged

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen

Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Möglichkeiten und Grenzen zur Bestimmung von Cyberwaffen Thomas Reinhold - reinhold@ifsh.de Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg Warum eine Definition für Cyberwaffen

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet

Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet Bedrohungen aus dem Internet aus der Sicht eines CERT Robert Schischka 15.05.2013 1 Inhalt Vorstellung CERT.at Bedrohungsbilder Motivation

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats!

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats! IT-Security in Zeiten von Advanced Persistent Threats Die Auswirkungen von Advanced Threats! Meine Beweggründe für dieses Referat (Befähigen und teilen) Mathias Gut, Geschäftsführer Netchange Informatik

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Cyber Security Good Practice Strategien für Prävention und Defence

Cyber Security Good Practice Strategien für Prävention und Defence Cyber Security Good Practice Strategien für Prävention und Defence AFCEA Fachveranstaltung Herausforderung Cyber-Sicherheit 19.11.2012 Frank Reiländer, Unit Manager Information & Cyber Security, Logica

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Inhalt Zusammenfassung 3 Einführung 3 Dateinamen

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo

Proseminar Ethische Aspekte der Informationsverarbeitung Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Proseminar "Ethische Aspekte der Informationsverarbeitung" Thema 19:Cyberkriegs-Debatte und Verwundbarkeit [Ralf Bendrath] Lu, Guo Inhalt Einleitung... 3 Cyberkrieg im Cyberspace... 4 Debatte zum Thema

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Aktuelle Sicherheitsbedrohungen und Technologien zur Abwehr. Thomas Fleischmann Sales Engineer Thomas.Fleischmann@watchguard.com

Aktuelle Sicherheitsbedrohungen und Technologien zur Abwehr. Thomas Fleischmann Sales Engineer Thomas.Fleischmann@watchguard.com Aktuelle Sicherheitsbedrohungen und Technologien zur Abwehr Thomas Fleischmann Sales Engineer Thomas.Fleischmann@watchguard.com Current Threat Landscape Aktuelle Fallbeispiele Gezielte Angriffe sind Alltag.

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.

25 Jahre Chapter München. AFCEA Herbstkonferenz 2012. 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15. 25 Jahre Chapter München AFCEA Herbstkonferenz 2012 7. November 2012 Rohde & Schwarz Ampfingstr. 7, 81671 München Beginn 15.00h CYBER WAR III Die Bedrohungen der IT Infrastrukturen, der Vertraulichkeit,

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Die klassischen Angriffsformen

Die klassischen Angriffsformen Heutzutage ist eigentlich jeder der einen PC, ein Mobilfunktelefon oder Smart-Phone, das Internet, Bank- oder Kreditkarten benutzt für viele Angreifer ein potentielles Opfer. Seit Jahren sind die klassischen

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q2/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 6.100 neue Android-Schaddateien 04-04 Überwachungs-Apps auf dem Mobilgerät

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr