Reale Angriffsszenarien Advanced Persistent Threats



Ähnliche Dokumente
Malware in Deutschland

Industriespionage im Mittelstand

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Wie entwickelt sich das Internet in der Zukunft?

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Wie Unternehmen 2014 kompromittiert werden

Der einfache Weg zu Sicherheit

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Grundlagen des Datenschutzes

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

SharePoint 2010 Mobile Access

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Sicherheitstage SS 2007

2. Automotive SupplierS Day. Security

IT Sicherheit: Lassen Sie sich nicht verunsichern

Sichere Freigabe und Kommunikation

Fokus Event 26. August 2014

4p INVOICE SUITE Seite 1 4process, 2015

Kombinierte Attacke auf Mobile Geräte

Penetration Test Zielsetzung & Methodik

Aktuelle Bedrohungen

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

eco Umfrage IT-Sicherheit 2016

ReddFort M-Protect. M-Protect 1


Von Perimeter-Security zu robusten Systemen

STARFACE MS Outlook Connector

Anleitung zum Prüfen von WebDAV

Herzlich Willkommen. Thema

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit?

Marcel Oberli Head of Confidence CASSARiUS AG

Powershell DSC Oliver Ryf

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Das neue Volume-Flag S (Scannen erforderlich)

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?


Zwischen Cyberkriminalität und Geheimdiensten

Moderne APT-Erkennung: Die Tricks der Angreifer

FACEBOOK als Angriffstool für Cybercrime

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Security Kann es Sicherheit im Netz geben?

Transport Layer Security Nachtrag Angriffe

Die Waffen des Cyberwar. Thomas Reinhold

Web Application Security

Penetrationstest Digitale Forensik Schulungen Live-Hacking

SealPath Enterprise 2013

miditech 4merge 4-fach MIDI Merger mit :

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Unified Communication Client Installation Guide

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Konzentration auf das. Wesentliche.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Internetkriminalität

Bkvadmin2000 Peter Kirischitz

Multimedia und Datenkommunikation

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Carsten Eilers Der erste Cyberwar hat begonnen

Energieeffziente IT-Lösungen an Schulen

Lizenzen auschecken. Was ist zu tun?

Seminar aus Netzwerke und Sicherheit

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Praktikables Online-Marketing

SCS School Community System

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

Für AX 4.0, den letzten Hotfix rollup einspielen. Der Hotfix wurde das erste Mal im Hotfix rollup eingeschlossen:

Cloud-Computing. Selina Oertli KBW

Ransomware und MobileTAN. jedes Jahr etwas neues

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen!

Outsourcing Ihrer Ein Angebot von. in Zusammenarbeit mit

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

Technische Grundlagen von Netzwerken

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Installation mit Lizenz-Server verbinden

Einstellen der Makrosicherheit in Microsoft Word

DFN-MailSupport: Abwehr von

IBM Security Systems: Intelligente Sicherheit für die Cloud

Microsoft Modern Business Forum

Aufbau und Funktion eines VPN- Netzwerkes

Botnetzmonitoring Waledac

Transkript:

IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1

APT Ausgangslage Ablauf Abwehr Seite 2

Ausgangslage APT Was ist es? - Definition Advanced Persistent Threat (APT) Fortgeschrittene, andauernde Bedrohung Bedrohungen für IKT- Infrastrukturen (Wikipedia) A group of sophisticated, determined and coordinated attackers that have been systematically compromising U.S. government and commercial computer networks for years (Mandiant) Ziel ist Spionage und -sabotage (wirtschaftlich, national-strategisch) durch Cyber-Angriffe Was bedeutet es? Ein APT kompromittiert erfolgreich jedes angestrebte (vernetzte) Ziel Konventionelle Maßnahmen der Informationssicherheit greifen nicht Angreifer unterlaufen erfolgreich bestehende Anti-Virus-, Netzwerk- Intrusion Detection- und andere Best-Practise-Maßnahmen Warum APT? Überaus eindrucksvolle Erfolgsquote! Seite 3

Ausgangslage APT Wer greift an? Organisierte Gruppen von Angreifern mit viel finanziellen Ressourcen und Arbeitsteilung Angreifer sind professionell ausgebildet und werden geführt (keine Hacker a la Anonymous) Wer ist betroffen? Unternehmen (Google, Verteidigungssektor, RSA, ) Staaten (Staaten weltweit - Operation Aurora) KRITIS-Infrastrukturen Womit? Netzwerkzugang / -erreichbarkeit fast immer erforderlich Stuxnet, Duqu, andere noch unbekannte Trägersysteme Seite 4

Ausgangslage APT Wer steht hinter den Angreifern? Zumeist unklar, wird sog. nation states zugeschrieben; ABER auch die organisierte Kriminalität und Sicherheitsunternehmen sind Mitspieler (z. B. HBGary Email-Exposure in Anfang 2011 mit Project Magenta - non detectable Windows-Root-Kit) Positionsbestimmung Die vernetzte Welt befindet sich in einem digitalen Wettrüsten. Seite 5

APT in Planung (HBGary( HBGary) Seite 6

APT in Planung (HBGary( HBGary) Seite 7

Ablaufschritte eins APT 1. Aufklärung des Ziels 2. Initiales Eindringen in das Netzwerk 3. Etablierung einer Backdoor innerhalb des Netzwerks 4. Erlangung von Benutzeranmeldeinformationen 5. Installation unterschiedlichster Werkzeuge 6. Privilegien-Eskalation / Data-Exfiltration (Datenabfluß) 7. Beibehaltung der Festsetzung in der Infrastruktur (Persistence) Seite 8

Ablauf APT Detailablauf: 1: Targeted individuals range from senior leadership to researchers to administrative assistants 2: Use of social engineering combined with e-mail. This is known as spear phishing uses ZIP files will contain one of several different intrusion techniques: CHM file containing malware / Microsoft Office document exploit / other client software exploit, like an Adobe Reader exploit. 3: Pass-the-hash for priviledge escalation or stealthy malware that routinely avoids detection with system level privileges 4. Often credentials of domain administrators 5. Use tools to install backdoors, dump passwords, obtain e-mail from servers, list running processes, and many other tasks 6. Data Exfiltration over staging servers; encryption and compression of stolen data, 7. Update of malware do avoid detection and preserve foothold Seite 9

Abwehrmaßnahmen APT Intensivierung der Erfassung und Auswertung von Informationen Einsatz von intelligenter Überwachung im Netz Angepasst auf die Angreifer Angepasste Zugriffskontrolle Wenig privilegierte Benutzerzugriffsrechte Durchführung effektiver Nutzertrainings Erkennung von Social Engineering-Techniken Steuern der Erwartungshaltung der Unternehmensleitung Kommunikation der Natur von APT Änderung der IT-Architektur Segmentierte, filternde Netzwerkstrukturen Informationsaustausch pflegen Seite 10

www.secorvo-college.de Seite 11