2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title



Ähnliche Dokumente
Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

LogApp - Security Information und Event Management leicht gemacht!


Simon die linke Hand des Handwerks

Internet online Update (Mozilla Firefox)

Nutzung des Retain-Archivs

LabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch

Corero Network Security

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

SWOT Analyse zur Unterstützung des Projektmonitorings

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Informationen als Leistung

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.

Xesar. Die vielfältige Sicherheitslösung

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

ASDI Benchmarking Projekt. Anleitung zum Datenexport

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Bkvadmin2000 Peter Kirischitz

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich

Lubuntu als Ersatz für Windows

Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung

Mehr Sicherheit für Unternehmen

Streamingserver - Aufzeichnung einer Lehrveranstaltung Ablauf

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Elektronischer Kontoauszug

Fokus Event 26. August 2014

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen

Sichere Freigabe und Kommunikation

IT Sicherheit: Lassen Sie sich nicht verunsichern

Der einfache Weg zu Sicherheit

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

IT-Trend-Befragung Xing Community IT Connection

Informationen zum neuen Studmail häufige Fragen

Print2CAD 2017, 8th Generation. Netzwerkversionen

Wie können Sie eine Client Lizenz wieder freigeben?

Installation OMNIKEY 3121 USB

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

TechNote: Exchange Journaling aktivieren

Synchronisations- Assistent

Best Practice für Schulträger, Schulorganisationen und Schulzentren

GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH?

Netzwerkversion PVG.view

Titel. App-V 5 Single Server Anleitung zur Installation

Datenermittlung in unübersichtlichen Bereichen - Baustellen, Außenmontagen, Lager, große Fertigungsbereiche...

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Clusterportal Interaktiv Text

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Kursangebot gesammelt einlesen

Smart Backup Notebook :: Sicherung und Wiederherstellung

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Von Perimeter-Security zu robusten Systemen

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Anleitung über den Umgang mit Schildern

Reporting Services und SharePoint 2010 Teil 1

VibonoCoaching Brief -No. 18

Einrichten des Mail-Clients für Exchange unter Mac OS X

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

SolarWinds Engineer s Toolset

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Einfach Online Arbeiten 2015 am 22. und

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Outpacing change Ernst & Young s 12th annual global information security survey

desk.modul : ABX-Lokalisierung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Fikomm Award Gewinner in der Kategorie Großer Mittelstand. Messer Group GmbH

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

CONTInuität und Leistung seit 1970

zwanzignull8 DIE MODULARE VERTRIEBS SOFTWARE im Einsatz für die Sto SE & Co KGaA info@1a-p.com (0)

So gehts Schritt-für-Schritt-Anleitung

Erste Schritte mit Microsoft Office 365 von Swisscom

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

StudyDeal Accounts auf

Der beste Plan für Office 365 Archivierung.

HolidayCheck HotelManager

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Alarmbilder von Bildquellen per empfangen

epostfach / Konto registrieren

Sehr geehrte Damen und Herren

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Digitale Zertifikate

einfach mehr ist eine Verbindung von professionalität und Vielfalt, die Menschen zum Erfolg führt.

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Transkript:

BDO 360 CYBERSECURITY ANALYSE 2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title

DERZEITIGE SITUATION Internet Cyber Attack Angriffe erfolgen immer häufiger spezifisch auf ausgewählte Targets Angriffe werden technisch aufwändiger Hinter Angreifern stecken z.t. Staaten oder firmenartige Organisationen mit beachtlichen Budgets Lokales Netz Security Technologies schützen vor bekannten Szenarien und bekannter Malware Schutz vor unbekannten Angriffen nur eingeschränkt möglich Geringe Änderungen an Malware unterwandert Schutzschild Threat Besonders gefährdet sind KnowHow-Träger (sensible Technologien) und Institutionen wie Banken Besonders gefährlich sind Advanced Persistent Threats (APTs), die über einen längeren Zeitraum auch nach Entdeckung in veränderter Form weitergeführt werden Aktuelle Fälle in Österreich zeigen, wie verwundbar IT Infrastrukturen für Hacker-Angriffe sind

360 CYBERSECURITY ANALYSE Angreifer Aufnahme von übernimmt Benachrichtigung Mitarbeiterdetails Adminrolle von BDO Nachhaltige Schutzvorkehrung gegen Angriffe Mitarbeiteiter erhält Email mit Schadprogramm Mitarbeiter öffnet Anhang Das Ausspionieren der Daten beginnt Benutzerrechte werden nach Möglichkeit eskaliert Angreifer erhält Adminrechte BDO sammelt Daten Die gesammelten Daten werden nach Angriffsmustern ausgewertet Um ein Wiederkehren der Angreifer zu erkennen, werden Netzwerkdaten von BDO über einen Zeitraum überwacht Infektion des Rechners Weitere Rechner werden infiziert Untersuchung verdächtiger Vorfälle Angriffsmusters werden rekonstruiert

WARUM 360 Weil bei CyberAttacken häufig neue und damit noch unbekannte Angriffsszenarien angewendet werden, die einen ganzheitlichen Untersuchungsansatz erfordern Wir bereits bei der Planung davon ausgehen, dass von verschiedenen Medien und Systemen Daten z.t. in Echtzeit gesammelt werden müssen Aufgrund der Vielzahl eingesetzter Datenformate der Anspruch für die Auswertung hoch ist, diese Formate schnell sammeln, verarbeiten und untersuchen zu können Die zu untersuchenden Datenmengen sehr groß sein können und entsprechend performante Systeme bei der Auswertung erforderlich sind Komplexe Angriffsszenarien z.t. aufwendige Analyseverfahren erfordern Für die Sammlung der Daten ein weltweites Netzwerk erforderlich sein kann Auch hier datenschutzrechtliche Gegebenheiten Beachtung finden müssen Erfahrung in diesem Bereich die Grundlage zur erfolgreichen Analyse bildet

PROZESS DER 360 ANALYSE Wesentliche Erfolgsfaktoren 1. Proof Of Concept Counter POC Aufnahme der Netzwerklandschaft sowie measures etwaiger Schwachstellen und Aufstellung möglicher Analyseschritte 2. Collection of Data and Search Für das Verfahren relevante Daten werden forensisch gesichert Attack screening Analyse of colleted data Data Collection 3. Analysis of data and Malware screening Gesammelte Daten werden nach Auffälligkeiten gescreent 4. Study of actions of attackers Bei der Feststellung eines Angriffs wird der Angreifer beobachtet 5. Counter Measures Kritische Unternehmensdaten werden abgesichert

ELECTRONICALLY STORED INFORMATION (ESI) Netzwerklogs Einzelplatzrechner Webserver (wie Apache, IIS) Lokal gespeicherte Malware Firewall-Logs Switch-Logs Anmeldelogs, Exchange, VPN, ISA, Forefront Lokale Logfiles des Filesystems Lokale Logfiles und Windows Events Netzwerkverkehr Capture des Netzwerktraffics Nachvollziehen des Netflows Einmalig oder nach einem definierten Zeitplan Serversysteme Lokal gespeicherte Malware Lokale Logfiles, Logfiles des Filesystems und Server Events Service-Logfiles Konfiguration der Domänen

SAMMLUNG ELEKTRONISCHER DATEN Forensisches Image Sicherung wird lokal durchgeführt Wo technisch möglich und vertretbar, werden forensische Sicherungskopien, sog. Images, generiert Vom Original wird eine eins-zu-eins Kopie erstellt Auswertung aller Daten, inklusive gelöschter Bereiche möglich NUIX Workstation und NUIX Collector SUITE Sicherung wird zentral organisiert oder über das Netz ausgeführt Network Collector (No Shadow Copies) Portable Collector (Including Shadow Copies) Sharepoint Collector Add Network Connection (Mailstores, IMAP, POP, Groupwise)

ANALYSE GESAMMELTER DATEN Der modulare Aufbau von BDO s Analyse Plattform bietet umfassende Funktionen, die zur Durchführung von CyberSecurity Analysen erforderlich sind: Traffic Files + Filesystem Logfiles Untersuchung von nicht-strukturierten Daten fast unbegrenzter Größe Indexierung der Daten Decoding von obfuscated Strings, z.b. zur SQL Injection aus Webserver Logs File + Filesystem Analysis Virtualisierung von Systemen zur Feststellung von Malware und deren Wirkungsweise Auffinden von ungewöhnlichen Funktionen in Software durch Textstripping NearDuplicates zur Feststellung bekannter, aber abgeänderter Malware Netzwerk Traffic Sammlung und Auswertung von laufendem Datenverkehr Feststellung von Entities, wie angesteuerter URLs Zeitreihenanalyse über wiederkehrende Datensammlungen

DERZEITIGE THREATS (BEISPIELE) Intellectual Property Theft Faked President Golden Ticket Attack Essentielle Unternehmens- Über gefälschte Emails Der Angreifer setzt eigenes daten werden häufig von Mitarbeitern des Unternehmens entwendet wird versucht, Mitarbeiter zur Transaktion von Kerberos key distrubution center auf Als single sign on Firmengeldern zu bewegen Dies könnte APT Hintergrund haben technology kann der Angreifer alle Netzwerkressourcen nutzen, die seinem Profil entsprechen 2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 8 title

IHRE ANSPRECHPARTNER Markus Trettnak Partner Leiter Forensic, Risk & Compliance Stephan Halder Senior Manager Leiter Forensic Technology Services BDO Austria GmbH Kohlmarkt 8-10 1010 Wien Tel.: +43 1 537 37-222 markus.trettnak@bdo.at BDO Austria GmbH Kohlmarkt 8-10 1010 Wien Tel.: +43 1 537 37-260 stephan.halder@bdo.at