E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer



Ähnliche Dokumente
Sicherheitsrisiken bei -Anwendungen

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation

Ergebnisse der Umfrage

in Deutschland Ergebnisse einer Umfrage

Sicherheit von s Ist die Spam-Flut zu stoppen?

-Verlässlichkeit: Auswertung einer Umfrage

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

-Verschlüsselung viel einfacher als Sie denken!

-Verläßlichkeit Ergebnisse der Umfrage

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Von Perimeter-Security zu robusten Systemen

Kundeninformationen zur Sicheren

Anforderungen zur Nutzung von Secure

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Sicherheit in der -Kommunikation.

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Stand Juli 2015 Seite 2


Infrastruktur: Vertrauen herstellen, Zertifikate finden

Frühwarnsysteme im Unternehmen

Kundenleitfaden zur Sicheren per WebMail

-Verschlüsselung

versenden - aber sicher! Secure

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Leichte-Sprache-Bilder

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Nutzung dieser Internetseite

Sicherheits-Tipps für Cloud-Worker

VERSCHLÜSSELUNG

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Mobility: Hoher Nutzen

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sicher kommunizieren dank Secure der Suva

Internetkriminalität

Online-Banking aber sicher.

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Verpasst der Mittelstand den Zug?

Secure Ausführliche Kundeninformation

Alle Infos zum neuen Abo & Service-Bereich

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.


Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Der einfache Weg zu Sicherheit

sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform


Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sparkasse Jerichower Land

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Kundeninformation für den sicheren -Verkehr mit Ihrer Sparkasse Grünberg

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Familienunternehmer-Umfrage: Note 4 für Energiepolitik der Bundesregierung 47 Prozent der Unternehmer sehen Energiewende als Chance

Web Interface für Anwender

Anleitung WOBCOM Anti-Spam System

abasoft MailGateway: DICOM via Mail

Was meinen die Leute eigentlich mit: Grexit?

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

ALEMÃO. Text 1. Lernen, lernen, lernen

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

Lieber SPAMRobin -Kunde!

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

S Stadtsparkasse. Sichere . Remscheid. Produktinformation

Kurzanleitung BKB-E-Banking-Stick

Outlook Web App 2010 Kurzanleitung

Kundeninformation zu Sichere S S

Import des persönlichen Zertifikats in Outlook 2003

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

versenden - aber sicher! Secure

Pflegende Angehörige Online Ihre Plattform im Internet

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

ecure usführliche Kundeninformation

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Konzentration auf s Wesentliche

Hilfe-Dokumentation: Einrichten eines IMAP-Accounts unter Microsoft Outlook 2010

Digital Insights Industrie 4.0. Bundesverband Digitale Wirtschaft (BVDW) e.v.

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Lübecker Ewiger -Account (LEA)

Deutschland-Check Nr. 35

Spamfilter einrichten

Transkript:

E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer Malte Hesse Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Umfrage E-Mail Verlässlichkeit sslichkeit Bewertung Spam Bewertung Viren, Würmer, Trojaner, Zusammenfassung 2 1

Inhalt Umfrage E-Mail Verlässlichkeit sslichkeit Bewertung Spam Bewertung Viren, Würmer, Trojaner, Zusammenfassung 3 E-Mail-Anwendung Idee E-Mail ist ein textbasiertes Kommunikationswerkzeug, mit dem weltweit einfach und schnell Informationen ausgetauscht werden können. E-Mail ist ein Ersatz für: Die Schneckenpost : Postkarten, Briefe und Päckchen Für Faxe E-Mail ist eine elastische Anwendung, in der diskrete Medien, die zeitunabhängig sind, wie Text und Grafik, ausgetauscht werden. Vorteile der E-Mail-Anwendung sind: Einfach jeder kann damit umgehen (Einfache Namen, Handhabung) Schnell innerhalb weniger Sekunden Weltweit jeder kann immer erreicht werden (Mail-Boxen) Kein Medienbruch die Info. können weiter verwendet werden Kostengünstig nstig keine extra Kosten für den Transfer 4 2

E-Mail Eine globale Herausforderung Echtzeit Business erfordert Sicherheit, Vertrauen und Verfügbarkeit in allen gesellschaftlichen und wirtschaftlichen Bereichen! Das Internet geht über alle geographischen Grenzen, politischen/administrativen Grenzen und Kulturen hinaus und stellt somit eine neue und ungewohnte Herausforderung für die internationale Gesellschaft dar. Die Geschwindigkeit, in der neue Anforderungen auftauchen wird immer rasanter und damit steigt das Sicherheitsrisiko. 5 Realität E-Mail macht 12% der Bandbreite im Backbone international agierender IP-Carrier aus und ist die meistgenutzte Anwendung im Internet. Pro Monat ca. 900 Mrd. E-Mails weltweit. Obwohl die E-Mail nicht als verlässlicher Dienst entworfen wurde, dient die E-Mail-Anwendung heute der unkomplizierten und schnellen Kommunikation zwischen Geschäftspartnern und Privatleuten weltweit. Gerade aufgrund der geschäftlichen Nutzung wird dem E-Mail-Dienst ein sehr hohes Maß an Zuverlässigkeit abverlangt. 6 3

Wo liegen die Gefahren? (1/2) Jeder kann uns E-Mails E senden! Die, die wir wollen OK Die, die wir nicht wollen (Werbung, politische Inhalte, kriminelle Absichten, ) Spam Die, die uns einen direkten Schaden zufügen sollen Viren, Würmer, Trojaner und Passwort Fishing Eine E-Mail E ist wie eine Postkarte! Es wird keine Vertraulichkeit garantiert! Kreditkartennummern und weitere Bankdaten, werden im Klartext übertragen! Fehlende Nachweisbarkeit Absender der E-Mail, Echtheit des Inhaltes der E-Mail Gewissheit, dass die E-Mail angekommen ist (Bestellungen, usw.) Verbindlichkeit einer Bestellung (Zimmer, Tagungsräume, usw.) 7 Wo liegen die Gefahren? (2/2) Auch wenn in der Regel alles funktioniert, die E-Mail-Anwendung stellt ein sehr hohes Sicherheitsrisiko dar! Spam, Viren und andere Schwachstellen sind ein ernsthaftes Problem mit hohem Schaden und einem sehr hohen Schadenspotential. Phishing E-Mail ist für die Informationsgesellschaft und für den einzelnen ein nicht mehr wegzudenkender Service. 8 4

Was benötigen wir an Sicherheit? E-Mail-Dienst kommt ohne Sicherheit! Was wird benötigt an Sicherheit für E-Mail? Vertraulichkeit der übertragenen (und gespeicherten) Informationen Datenintegrität der übertragenen (und gespeicherten) Informationen Authentikation für die angebotenen Anwendungen und der Person (z.b. E-Mail über Web) Verbindlichkeit der ausgetauschten Informationen und Prozesse Protokollierung und Beweissicherung relevanter Aktionen, die über E-Mail durchgeführt wurden! Elektronische Signaturlösungen (S/MIME, PGP) Revisions- und beweissichere Archivierungslösungen sungen Virtuelle Poststellen in Unternehmen 9 Inhalt Umfrage E-Mail Verlässlichkeit sslichkeit Bewertung Spam Bewertung Viren, Würmer, Trojaner, Zusammenfassung 10 5

Ziele der Umfrage E-Mail Verlässlichkeit Feststellung bezüglich: Der Art der Informationen, die per E-Mail ausgetauscht werden Der Anteilsverteilung des E-Mail-Volumens (Spam, Viren und Co.) Des aktuellen Bedrohungszustandes Der eingesetzten Gegenmaßnahmen Veränderung über die Zeit Vollständige Auswertungen siehe: www.internet-sicherheit.de 11 Allgemeine Statistik Generalisierte Sichtweise Rechtsform Verteiler Spam-Filter E-Mail-Accounts: 40.000.000 Pro AG ca. 80 T E-Mail-Adressen Pro GmbH ca. 3 T E-Mail-Adressen Pro ISP ca. 5,5 Mio. E-Mail-Adressen Viren-Scanner E-Mails/Monat: 2.300.000.000 Mail-Gateway Teilnehmer: 119 SMTP TCP/IP AG Behörde GmbH Hochschule ISP Andere Gesamt Annahme 900 Mrd. E-Mails pro Monat weltweit 1/400 aller E-Mails weltweit E-Mails über ISPs machen 91 % aller E-Mails dieser Umfrage aus 13 34 28 9 7 28 119 12 6

Generalisierte Sichtweise Übersicht über Maßnahmen gegen Spam Keine E-Mail-Accounts Keine E-Mail-Accounts IP-Blacklist erwünschte Mails Spam Mails Verteiler Viren-Scanner Spam-Filter Virenverseuchte Mails Mail-Gateway SMTP TCP/IP Frequenzanalysen Forschung 13 Generalisierte Sichtweise Vergleich Ergebnisse: Systemperspektive Keine E-Mail-Accounts 10,24 % 5,0 %* Keine E-Mail-Accounts 5,5 % 11,7 %* IP-Blacklist 3,03 % 13,4 %* erwünschte Mails 22,32 % 28,2 %* Spam Mails 56,26 % 36,5 %* Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2,65 % 2,5 %* *restliche 2,7 % nicht zuordbar 91,47 % 74,9 %* Mail-Gateway SMTP TCP/IP 100 % Vergleich Ende 2004 Sommer 2005 14 7

Generalisierte Sichtweise Vergleich Ergebnisse: Nutzerperspektive Keine E-Mail-Accounts Keine E-Mail-Accounts IP-Blacklist erwünschte Mails 27,5 % 40,3 % Spam Mails 69,3 % 52,3 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 3,3 % 3,5 %* *restliche 3,9 % nicht zuordbar Mail-Gateway SMTP TCP/IP Vergleich Ende 2004 Sommer 2005 15 E-Mail Verlässlichkeit Verschlüsselte sselte E-MailsE Rechtsform AG 2,1 Behörde 1,1 GmbH 5,3 Hochschule 0,3 Verteiler Spam-Filter Viren-Scanner Mail-Gateway SMTP TCP/IP Verfahren: PGP/OpenPGP: 36,7% S/MIME: 22,8% Passphrase-gestützt: 3,8% ISP andere Gesamtergebnis 0,5 7,7 4,3 16 8

E-Mail Verlässlichkeit Signierte E-MailsE Branche Bildungsinstitution Informationstechnologie Finanzdienstleistungen Öffentlicher Dienst 0,0 21,2 7,9 0,8 Verteiler Spam-Filter Viren-Scanner Mail-Gateway SMTP TCP/IP Widerspruch Über 45% der Befragten betreiben kritische Geschäftsprozesse auf E-Mail-Basis! Industrie Dienstleistungen ISP Gesamtergebnis 0,3 0,5 1,5 5,9 17 E-Mail Verlässlichkeit Einschätzung der Bedrohungslage 18 9

Inhalt Umfrage E-Mail Verlässlichkeit sslichkeit Bewertung Spam Bewertung Viren, Würmer, Trojaner, Zusammenfassung 19 Spam Bewertung Spam-Mails müssen reduziert werden! False Positive Hoher Schaden Die wichtigsten Antispam-Mechanismen sind: Spam-Filter für einen besseren Umgang mit unerwünschten E-Mails (keine Verhinderung) Blocking-Verfahren (IP-ADR, E-Mail-ADR) zur Verhinderung eines Schadens (Bandbreite, Speicherplatz, Zeit des Benutzers, usw.) Ordnung und deren Umsetzung zur Verhinderung eines Schadens (dynamische IP-Adressen austauschen und blocken, E-Mail nur über Smart-Host sonst blocken von Port 25) Digitale Signatur zur Vermeidung von Spam-Mails Strafverfolgung zur Abschreckung von Spammern 20 10

Spam Beispiel: Phishing Passwort Fishing = Phishing Identitäts- und Passwortklau im Internet Mitte 2004 erstmals deutsche Bankkunden betroffen Seit Anfang 2005 starker Anstieg von Phishing-Spam bemerkbar Tausende von Fällen, mehr als 4,5 Millionen Euro Schaden und ein sehr hoher Image Verlust für die Banken Die unterschiedlichen Phasen einer Phishing-Welle benötigen unterschiedliches Expertenwissen organisierte Kriminalität Kooperation von kriminellen Internetnutzern, wie Spammern, Botnetz- Betreibern, Phishern und Programmieren von Schadsoftware Kommerzialisierung 21 Inhalt Umfrage E-Mail Verlässlichkeit sslichkeit Bewertung Spam Bewertung Viren, Würmer, W Trojaner, Zusammenfassung 22 11

Viren, Würmer, W Trojaner, Bewertung Viren haben sich zu einem etablierten Problem entwickelt. Weitere Herausforderungen Konsequente Umsetzung von zentralen und dezentralen Anti-Viren Sicherheitsmechanismen Geschwindigkeit neuer Signaturen (Verwundbarkeitsfenster) In den letzten Jahren von 12 auf 10 Stunden reduziert Ziel: 3 Stunden vorausschauende Erkennungstechnologien Trusted Computing und sichere Betriebsysteme (in der Zukunft) Forschung: EMSCB 23 Viren, Würmer, W Trojaner, Beispiel: Phishing LKA NRW: 117 von 248 in 2005 gemeldeten Phishing-Fällen sind von Trojanischen Pferden verursacht. Hälfte aller Fälle! F Zunehmende Sensibilisierung der Homebanking-Kunden für das Phishing wird dies Verhältnis deutlich verschieben. Den Computern der Homebanking-Kunden wird bald nicht mehr zu trauen sein. Wie verbessert man die Sicherheit beim Homebanking? PIN/TAN-Verfahren abschaffen HBCI - offener Homebanking Standard, der auf externe Terminals und qualifizierte elektronische Signaturen setzt Leider hauptsächlich Smartkarten-Terminals der Klassen 1 & 2 verwendet (ohne Display) Überweisungsdaten prüfen mit Hilfe von Klasse 3 Terminals 24 12

Viren, Würmer, W Trojaner, Forschung: Internet Analyse System Beobachtung der kritischen Infrastruktur Internet. Sonden des IAS werden an ausgesuchten Positionen des Internets zur Erfassung von Rohdaten in die Kommunikationsleitungen eingebunden. Ein zentrales Auswertungssystem analysiert diese Rohdaten. 25 Inhalt Umfrage E-Mail Verlässlichkeit sslichkeit Bewertung Spam Bewertung Viren, Würmer, Trojaner, Zusammenfassung 26 13

E-Mail Verlässlichkeit Zusammenfassung Wir können k auf die sehr wichtige Anwendung E-Mail nicht verzichten! Das Risiko eines Schadens bei der E-MailE Mail-Anwendung ist sehr hoch! Wir sind selbst für f r die IT-Sicherheit verantwortlich! Wir brauen einen Viren- und Spam-Schutz Schutz,, für f r die kontrollierte Annahme von E-Mails. Wir brauchen sichere Betriebsysteme. Wir brauchen E-Mail-Verschlüsselung sselung für r die angemessene Vertraulichkeit. Wir brauchen die digitale Signatur und eine revisions- und beweissichere Archivierung für r eine notwendige Verbindlichkeit und Nachweisbarkeit der Prozesse. 27 E-Mail, treuer Bote für f Spam, Viren, Würmer W und anderes elektronisches Ungeziefer Vielen Dank für Ihre Aufmerksamkeit! Fragen? Malte Hesse Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de 14