Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Ähnliche Dokumente
Das neue NIS-Gesetz und aktuelle Cyber-Bedrohungen

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

ISO für das Internet

Wie Unternehmen 2014 kompromittiert werden

Tag der Regensburger Wirtschaftsinformatik

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesamt für Verfassungsschutz und

Viren, Trojaner und der Mensch: Aktuelle Bedrohungen im Internet

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Praktisches Cyber Risk Management

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

IBM Security Systems: Intelligente Sicherheit für die Cloud

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

12601/J. vom (XXV.GP) Anfrage

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Cybercrime aus polizeilicher Sicht

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Reaktion auf Sicherheitsvorfälle

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Mastertitelformat bearbeiten

Sie werden angegriffen. Erleben Sie nun Ihre Reaktion.

Initiative-S Der Webseiten-Check zur Sicherheit Ihres Internetauftritts

CERT.at. Ein Computer Emergency Response Team für Österreich. Robert Schischka CERT Computer Emergency Response Team

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Wie immun ist Ihre Organisation?

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

Smartphone-Schädlinge: Von Standard-Malware bis hin zum APT. Dr. Michael Spreitzenbarth Siemens CERT Hochschule Landshut Januar 2017

14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT

CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf?

Pressekonferenz zur CEBIT 2018

Aktuelle Bedrohungssituation in Österreich und Europa

Cybersecurity in der

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

GANZHEITLICHE -SICHERHEIT

NIS-RL und die Umsetzung im NISG

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Lauernde Gefahren im Internet

IT-Security-Symposium 2019 IT- Security im Fokus

IT Security The state of the onion

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Haben wir ein Problem, Mission Control?

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

How to hack your critical infrastructure

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -

Aktuelle IT-Sicherheitslage

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Hauke Kästing IT-Security in der Windindustrie

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs

APT Defense Service. by TÜV Rheinland.

Michael Kretschmer Managing Director DACH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Netzsicherheit: Wie sicher ist sicher? [ Weiße Flecken der F&E in IT-Sicherheit]

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

Security Incident Response Alltag

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Herausforderung IT- Sicherheit

Rotary SH. Paul Schöbi, Cnlab AG

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

Kaspersky for Business. Kaspersky Security Education Platform. Interaktive Onlineschulungen für Mitarbeiter aller Abteilungen

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch

Wirtschaftsschutz in der Industrie

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Lauernde Gefahren im Internet

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Controlware Lösungen zum Schutz kritischer Infrastrukturen (KRITIS) - Risiken sicher erkennen und beseitigen

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

Sicherheitsanforderungen aus Sicht von CERT.at

RUAG Cyber Security Cyber verstehen. Werte schützen.

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

Lagebericht zur Cyberkriminalität und Awareness für IT-Sicherheit

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Informationssicherung und

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

VHV CYBERPROTECT Marek Naser, Matthias Werner, Dr. Vladimir Petrovs

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Security Einfach Machen

Ausgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security

Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Public IT Security PITS 2017

Security Einfach Machen

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Cybersicherheit in kleinen und mittleren Unternehmen

Transkript:

Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1

Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner für IT Sicherheit im nationalen Umfeld Zielgruppe: österreichische IT Security-Teams und lokale CERTs Vernetzung von und mit anderen CERTs, Sicherheitsteams (weltweit) Koordinationsstelle Initiative von nic.at (österreichische Domain Registry) GovCERT das Government Computer Emergency Response Team Zielgruppe: öffentliche Verwaltung und kritische Informationsinfrastruktur Kooperation zwischen Bundeskanzleramt und CERT.at 2

Stellenwert der IKT im Unternehmen Von: Geheimwissenschaft die einigen wenigen vorbehalten war Wenn man es sich leisten konnte war man stolz.. das war die Zeit in der Banken ihre Rechner in die Auslage stellten Revolution des PC ubiquitäre Verfügbarkeit Jeder hat Zugang zur Rechenkapazitäten Software entsteht überall nicht nur durch Spezialisten (siehe dazu heute Smartphones) Standard(anwendungs)software Reaktion auf Kostendruck und Abhängigkeiten von Insellösungen Konzentration auf Kerngeschäft Outsourcing Zu: IT als lästiger Kostenfaktor allerdings bei steigender Abhängigkeit 3

Weltweite Ausgaben für IT-Services 4

It s a jungle out there Das Gute am Web ist, dass alle, insb. Freunde und Kunden, nur einen Klick entfernt sind Das Schlechte am Netz ist, dass auch alle Bösewichte der Welt nur einen Klick entfernt sind Geografie / Sprache schützt uns nicht Wir müssen alles ernsthaft schützen Auch wenn noch so harmlos All die gehacked Wordpress/Joomla & co Pages sind eine Gefahr. Sicherere Verhaltensweisen im Netz lernen 5

Aktuelle Trends DDOS Angriffe: Spitzenwerte bis 600 (!) Gbs Mobile Malware POS-Malware Ransomware NoSQL-DB verbreiten sich und werden zum Ziel Verstärkt Angriffe auf Unternehmen CEO Fraud Erpressungen bei Datenverlust Social Engineering 6

Aktuelle Trends Datendiebstahl PII personally identifiable information zb in 2015 Vorfall in USA mit 100 Mio Gesundheitsdaten durchschnittlicher Schaden: 3,79 USD (Quelle: IBM Report 2015) Organisierte Banden spezialisierte Software Aufwendige Vorbereitung der Infrastruktur Money Mules, Call Center, Dropzones, Phishing Sites etc. CaaS: Crimeware as a Service 8

Angriffe und Opfer Quelle: IBM X-Force Threat Intelligence Report 2016 9

Grundregel Cybercrime ist nicht durch die verfügbaren Infektionen limitiert, sondern durch die Fähigkeit, diese zu Geld zu machen. 10

Geschäftsmodelle Quelle: Kaspersky Lab 2014/02/25 11

Reality-Check Jede Firma hat Sicherheitsvorfälle. Nur wissen nicht alle davon. 13

Schadensminimierung Wie schnell wurde ein Vorfall erkannt? Normalzustand vs. Anomalie (zb in Netzen) Melden sich Betroffene Awareness & Kultur Wie rasch kann reagiert werden? Definierte Teams CERTs? Bereitschaft? 7x24? Wie konsequent und umfassend wird reagiert? Reserven? Technisch / personell Ausdehnungspotential bewerten Ursache bekämpfen oder Melanom überschminken Welche Befugnisse haben Incident Handler / Betrieb? 14

Incident-Handling Erfordert breite technische Skills ist nicht nur eine rein technische Aufgabe muss trainiert werden zb in Übungen Kommunikation nach INNEN und AUSSEN Organisatorische Rahmenbedingungen Absicherung der MA Befugnisse, Datenschutz, Berichtslinien und Dokumentation zb Forensik Im Mittelpunkt stehen Schadensabwehr und Wiederanlauf 16

Ressourcen Diverse Lösungen können bei der Erkennung und Analyse unterstützen sofern sie auch von kundigen Menschen konfiguriert und laufend betrieben werden Die wichtigste Ressource für erfolgreiches Incident-Handling.. sind gut ausgebildete, teamfähige, stressresistente und hoch motivierte Mitarbeiter 17

Fragen? Kontakt: Robert Schischka Karlsplatz 1/2/9, 1010 Vienna, Austria email: schisch@cert.at www.cert.at 18