Seminar aus Informatik



Ähnliche Dokumente
Die Waffen des Cyberwar. Thomas Reinhold

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Stuxnet eine Einführung. Thomas Reinhold

Avira Server Security Produktupdates. Best Practice

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Was meinen die Leute eigentlich mit: Grexit?

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Der Tag hat 24 Stunden. Bitte schreibt in die linke Spalte alles auf, was ihr gestern getan habt und euch noch einfällt: War es ein stressiger

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Professionelle Seminare im Bereich MS-Office

Das Recht auf gesundheitliche Versorgung ein Menschenrecht!

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

ANYWHERE Zugriff von externen Arbeitsplätzen

Installationsanleitung SSL Zertifikat

WINDOWS 8 WINDOWS SERVER 2012

GSM: Airgap Update. Inhalt. Einleitung

IT-Security Herausforderung für KMU s

Wir machen neue Politik für Baden-Württemberg

Carsten Eilers Der erste Cyberwar hat begonnen

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Informationen zum neuen Studmail häufige Fragen

Cisco Security Monitoring, Analysis & Response System (MARS)

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Wie wirksam wird Ihr Controlling kommuniziert?

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

Eigene Dokumente, Fotos, Bilder etc. sichern

Beweisbar sichere Verschlüsselung

Step by Step Webserver unter Windows Server von Christian Bartl

rdige Netzwerk- verbindungen mit TNC

Simulation LIF5000. Abbildung 1

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Kombinierte Attacke auf Mobile Geräte

Lichtbrechung an Linsen

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Intrusion Detection and Prevention

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Von Perimeter-Security zu robusten Systemen

Bernadette Büsgen HR-Consulting

Die Bundes-Zentrale für politische Bildung stellt sich vor

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

Worum geht es in diesem Projekt?

Hacking for your security - Penetration Testing


Das Persönliche Budget in verständlicher Sprache

Fachbereich Physik Dr. Wolfgang Bodenberger

Next-Generation Firewall

EINE PLATTFORM

Firewalls für Lexware Info Service konfigurieren

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Dr. Hans-Ulrich Rülke. Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

SolarWinds Engineer s Toolset

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

Firewalls für Lexware Info Service konfigurieren

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Berechtigungsgruppen TimeSafe Leistungserfassung

Erfahrungen mit Hartz IV- Empfängern

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

Es gilt das gesprochene Wort. Anrede

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Computeria Solothurn

Daten Monitoring und VPN Fernwartung

Was ist Sozial-Raum-Orientierung?

Lizenzierung von Windows Server 2012

mtc mapping technology & consulting

1. Weniger Steuern zahlen

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Perspektive Großkonzern - Organisationen im Umbruch -

Die Zentralheizung der Stadt Wer heizt wie?

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Microsoft SharePoint 2013 Designer

Lizenz-Server überwachen

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Transkript:

2012-06-15

Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen

Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr Kontext Beispiel: Windows Security Suite (Virenscanner, Firewall)

Host Based IDS - Vorteile Prozessinformationen Kann z.b. den Speicher überwachen Kontextinformationen Browser will uni-salzburg.at kontaktieren Windli32.dll will uni-salzburg.at kontaktieren?

Host Based IDS - Nachteile Manche Angriffe schwer erkennbar (z.b. DDOS) Zentrale Überwachung schwierig Aufwändig zu verwalten Rootkits nicht erkennbar IDS muss mit hohen Rechten laufen erhöhtes Risiko

Network Based IDS - Vorteile Schwer manipulierbar Zentrale Verwaltung Einfache Wartung Verteilte Angriffe erkennbar

Network Based IDS - Nachteile Prozess und Kontext-Informationen fehlen

Pattern Matching IDS Klassischer IDS Ansatz Sucht nach bekannten Mustern Muster werden von Angriffen extrahiert (z.b. Honeypots) Musterdatenbank muss gepflegt werden

Pattern Matching IDS - Vorteile Einfach zu implementieren Schnell Sofort einsatzbereit Geringe Fehlerrate

Pattern Matching IDS - Nachteile Keine unbekannten Attacken Keine Verhaltensänderung Aufwändige Pflege der Muster

Anomaly Detection IDS Suche nach auffälligem Verhalten Menschen handeln ähnlich z.b. Polizei bei Autofahndung Unterscheidet nicht zwischen auffälligem Verhalten und Angriffen Meist zwei Phasen (training/testing)

Anomaly Detection IDS - Vorteile Zero Day Exploits (z.b. Stuxnet) Auffälliges Verhalten (z.b. Industriespionage) Kaum Pflege notwendig

Anomaly Detection IDS - Nachteile Viele false positives Nicht immer alle true positives Lernphase Auffälligkeit!= Angriff

Beispiele High speed Web Attack Detection Stuxnet (attacks against process control )

Fallstudie: Schnelle Erkennung von Web-basierten Angriffen Ausgangspunkt: http traffic Typische Samples mittels Affinity Propagation (AP) extrahieren Erkennung mit k-nearest neighbors und support vector machines feature extraction / information gain Verfahren effizienter dank AP

Fallstudie: Schnelle Erkennung von web-basierten Angriffen Herausforderungen: http traffic große Menge an hochdimensionalen Daten Echtzeitanforderung Aufgaben: Daten sammeln Feature extraction Modellieren Detection

Affinity Propagation Was: besonders typische Datensätze auswählen Message Passing Algorithmus (Exemplar extraction) Anfang: alle Punkte sind Kandidaten für Exemplar Iterativ: Botschaften austauschen (X, Y R) Punkt zu Exemplar Kandidat: Du wärst X gut geeignet, mich zu repräsentieren. Exemplar zu Punkt: Es wäre eine Y gute Idee, mich zu wählen. Dämpfung Konvergenz

Information Gain Was: besonders brauchbare Attribute (aller Datensätze) auswählen Shannon: Entropy,... Motto: Meritokratie Wähle von allen Attributen jene aus, die am meisten zu einer Verbesserung der Klassifikation beitragen. Schwächen: oft nicht genug Angriffsdaten verfügbar zwar weniger Attribute, aber immer noch sehr viele Datensätze

Ergebnis Affinitiy Propagation gut geeignet Weniger ist mehr Bessere Erkennung trotz weniger Daten auf die Qualität der Daten kommt es an

Industrielle Angriffe Ziele: MSR, Automatisierung stören, beeinflussen Wo: Öl, Gas, Wasser, Energie, Verkehr, Militär,... Schaden: Gesundheit Sicherheit wirtschaftlich politisch Angriffsvektoren: zero day exploits customized rootkits malware signed by trusted authorities unbekannt

Fokus bei der Abwehr nicht auf das wie: Technologie des Angriffs konkrete Schwachstellen,... sondern auf das was: physikalische Verhaltensauffälligkeiten Systemverhalten ist bekannt Abweichungen unabhängig vom System erkennen wie könnte der Prozess gestört werden? was könnte das Ziel des Angriffs sein?

Beispiele Ölverarbeitung im IRAN (2012) E- und Wasserwerke Atomanlagen (Stuxnet) Fallstudie Stuxnet: Reprogrammierung der Steuerung Operation außerhalb zulässiger Grenzen, Schaden Sabotage, militärisches Ziel Details: zero day exploit (schwer erkennbar) Feldbus Kommunikation und Firmware manipuliert über Netzwerk, USB Sticks getarnt mit rootkits (für PCs und Steuerungen) signierte, manipulierte Treiber dh perfekte Illusion einer heilen Welt für Opfer aber: System verhält sich physikalisch anders!

Spezifische Security Probleme von SCADA Systemen Herausforderungen: Patches, Updates sehr unbeliebt 1 (aber machbar!) Legacy Verfügbarkeit in Kombination mit Echtzeit Erleichterungen im Vergleich mit Enterprise Networks: wenig Dynamik, kaum Änderung in der Topologie Anwender im Netzwerkverkehr weniger Protokolle Konsequenzen: typische Schwächen der Anomaly Detection wirken sich hier nicht so stark aus. 1 Motto:Never change a running system

Fallstudie: chemischer Prozess Reaktion mehrerer Komponenten zu einem Endprodukt Kessel mit Sensoren, Ventilen, Steuerung Dynamik: träge 2 wirtschaftlichster Betrieb beim höchstzulässigem Druck darunter unwirtschaftlich, darüber Gefährdung, Zerstörung Modellbasierte Entwicklung manche Sensoren sind kritisch, andere relativ egal tamper resistance zumindest für kritische Sensoren (besser alle) Prediction aus Modell (first principle), oder empirische Daten Vergleich dieser Daten mit gemessenen Werten Statistische Methoden anwenden Entscheidung treffen 2 ca 20 Stunden bis kritischer Zustand erreicht

Fortgeschrittene Attacken Angreifer kann natürlich selben Trick verwenden Drei Arten unerkannter Manipulationen surge maximaler Schaden so schnell wie möglich bias kleine Änderungen über langen Zeitraum geometric zuerst in verwundbaren Zustand bringen, dann maximalen Schaden

Ende Danke für eure Aufmerksamkeit!