Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen Sie das? DI Mag. Andreas Tomek Security Research Sicherheitsforschung GmbH
Agenda yresearch.at Häufige Sicherheitslücken in der Praxis Zusammenspiel Mensch & Technik Demos die täglich in Ihren Unternehmen passieren könnten Top Schwachstellen aus organisatorischen und technischen Audits Empfehlungen & Regeln für mehr Sicherheit in Ihrem Unternehmen
yresearch.at Demo Physische Attacke auf einen PC Mit und Ohne Benutzerinteraktion t
Fazit Demo 1 yresearch.at Physischer Zugriff auf einen Rechner erlaubt jede Art der Manipulation Physischer Zugriff auf ungeschützte Festplatten gibt alle Daten inkl. Passwörter frei (gilt auch für einsame Filialserver.)
yresearch.at Demo Sicherheitslücken ausnutzen
Sicherheitsupdates 2008 yresearch.at Microsoft Windows 11 Mozilla Firefox 6 Microsoft Office 6 Apple Quicktime 6 Apple MacOSx 6 Opera Browser 4 Sun Java 3 Apple Safari 3 Adobe Acrobat Reader 3 VLC MediaPlayer 2 Adobe FlashPlayer 2 Anzahl der Warnungen 2008 unabhängig von der Anzahl der Patches Quelle www.buerger-cert.de
Fazit Demo 2 Nicht nur Microsoft hat yresearch.at Sicherheitslücken h i Alle Schwachstellen müssen gepatched werden
yresearch.at Demo Aber mein Virenschutz!
Scanstatistik yresearch.at
Scanstatistik mit ASPack um 29 yresearch.at
Virus Total www.virustotal.com/de yresearch.at
Virus Total Beispiel 1 yresearch.at
Virus Total Beispiel 2 yresearch.at
Virus Total Beispiel 3 yresearch.at
Fazit Demo 3 yresearch.at Virenscanner sind wichtig, können jedoch gezielt umgangen werden Umso wichtiger ist bei der Umsetzung von Informationssicherheit das Zwiebelprinzip
yresearch.at Demo Hacken ist nur für Experten!
Demo 4: Metasploit yresearch.at
Demo 4: Metasploit yresearch.at
Demo 4: Metasploit yresearch.at
Demo 4: Metasploit yresearch.at
Demo 4: Metasploit yresearch.at
Demo : Metasploit yresearch.at
Fazit Demo 4 yresearch.at Standard-Hacking Tools sind frei verfügbar und leicht einzusetzen Eine gute Abschottung gegen bekannte Schwachstellen ist unumgäglich Es braucht keinen Experten, um Schaden anzurichten, jedoch einen, um Schaden zu verhindern
Top 10 Lücken bei technischen Audits Usernamen und Gruppen (anonym) aus dem Active Directory auslesbar yresearch.at Zu viele Domain Admins v.a. Service Accounts mit Trivialpasswörtern Keine/Schlechte Passwörter und Passwort Policies sowie Protokollierung Rückwärtskompatible/Default Passworthashes und Sicherheitsoptionen Services unter Local System bzw. hohen h Rechten (v.a. Datenbanken)
Top 10 Lücken bei technischen Audits Unverschlüsselte Speicherung sensibler Daten (Passworthashes, Private Keys, Personen und Kreditkartendaten, usw.) yresearch.at Patch Management aller Systeme, Server & Applikationen Vertrauen in bewährte Netzwerkbasisdienste (DNS, DHCP, ARP) Ungeschützte (eigenentwickelte) Webapplikationen und Services Schlechte Firewall Regeln (Proxy, usw.) & Netzwerk Segmentierung
Top 5 Lücken bei org. Audits Fehlende Security Awareness bei Top Management, User und auch Administratoren yresearch.at Kein SW & HW Inventory, keine gesicherten Konfigurationen, Change- Management & Prozesse fehlerbehaftet Fehlende Verantwortlichkeiten für Systeme und Applikationen Fehlendes oder unvollständiges Security Management Schlechter Security Ausbildungsstand bei den Technikern um Systeme adäquat schützen zu können
Regeln für Ihre Sicherheit Patch everything Standardisieren, Zentralisieren, Modernisieren yresearch.at Netzwerke segmentieren und absichern Serverrollen klar definieren / Server Hardening Festplatten verschlüsseln Least Privilege bei Usern
Questions & Answers yresearch.at Vielen Dank für Ihre Aufmerksamkeit! Es würde uns freuen Sie für ein vertiefendes Gespräch bei unserem Stand begrüßen zu dürfen!