Schon mal gehackt worden? Und wenn nein woher wissen Sie das?



Ähnliche Dokumente
CCC Bremen. R.M.Albrecht

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

A n l e i t u n g : F i r m w a r e U p d a t e d u r c h f ü h r e n

Quality. Excellence. Navigation. Knowledge. Security. Management. Systemanforderungen für die Installation von. QLogBook2010 ab Version 2.9.

Radius Online-Campus. PC-technische Voraussetzungen

conjectcm Systemvoraussetzungen

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Zugang Gibbnet / Internet unter Mac OS X

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

MCSE-Zertifizierungsupgrade auf Windows Server 2003

Voraussetzungen zur Nutzung aller LANiS Funktionalitäten

Anleitung auf SEITE 2

Die Telefoniefunktion von kwp-bnwin.net wird auf einem 64-bit System nicht unterstützt! Die Mindestauflösung ist 1280 x 1024 bei Textgröße 100 %

Eigenleben und Sicherheit von Kennwörtern. Infotag,

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

IT Sicherheit: Lassen Sie sich nicht verunsichern

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:

Java Script für die Nutzung unseres Online-Bestellsystems

Technote - Installation Webclient mit Anbindung an SQL

Online-Hilfe KREAMAN (DE)

Elektronischer Kontoauszug

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Mail-Server mit GroupWare

quickterm Systemvoraussetzungen Version: 1.1

Aktualisierung des Internet-Browsers

Oracle APEX Installer

Fragen und Antworten. Kabel Internet

Unified Communication Client Installation Guide

Elektronischer Kontoauszug

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

ITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung

Windows Server 2012 RC2 konfigurieren


BitDefender Client Security Kurzanleitung

Internet online Update (Mozilla Firefox)

Drucken von Webseiten Eine Anleitung, Version 1.0

Frequently Asked Questions (FAQs) zu VPN

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

P-touch Transfer Manager verwenden

Soziale Medien Risiken/Gefahren

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Citrix Profilverwaltung

quickterm Systemvoraussetzungen Version: 1.0

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Netzwerkinstallation WaWi-Profi3

Computersicherheit im Informationszeitalter / Seth Buchli

Anwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von s

I Installation einer Child-Library

WLAN-Zugang mit Linux

07/2014 André Fritsche

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Protect 7 Anti-Malware Service. Dokumentation

Installation und Konfiguration Microsoft SQL Server 2012

SCHWACHSTELLE MENSCH

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Windows 10 Sicherheit im Überblick

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Erfahrungen mit Hartz IV- Empfängern

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Verbinden. der Firma

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Schwachstellenanalyse 2012

Gezielt über Folien hinweg springen

Fachbereich Medienproduktion

Dokumentation zur Browsereinrichtung

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anbindung des eibport an das Internet

Arbeiten mit MozBackup

DVG-2001S. Kurzinstallationsanleitung

Konfiguration des Wireless Breitband Routers.

Active Directory. Gruppen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Was ist das Tekla Warehouse

Anleitung zum Prüfen von WebDAV

Anleitung zur SharePoint Anmeldung

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Heartbleed beats hard

Installationsanleitung DIALOGMANAGER

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

Erläuterung des technischen Hintergrundes des neues RIWA GIS-Zentrums

Systemeinstellungen im Internet Explorer für WEB-KAT

Anleitung zum Prüfen von WebDAV

Datensicherung EBV für Mehrplatz Installationen

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Schnelleinstieg BENUTZER

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand )

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Transkript:

Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen Sie das? DI Mag. Andreas Tomek Security Research Sicherheitsforschung GmbH

Agenda yresearch.at Häufige Sicherheitslücken in der Praxis Zusammenspiel Mensch & Technik Demos die täglich in Ihren Unternehmen passieren könnten Top Schwachstellen aus organisatorischen und technischen Audits Empfehlungen & Regeln für mehr Sicherheit in Ihrem Unternehmen

yresearch.at Demo Physische Attacke auf einen PC Mit und Ohne Benutzerinteraktion t

Fazit Demo 1 yresearch.at Physischer Zugriff auf einen Rechner erlaubt jede Art der Manipulation Physischer Zugriff auf ungeschützte Festplatten gibt alle Daten inkl. Passwörter frei (gilt auch für einsame Filialserver.)

yresearch.at Demo Sicherheitslücken ausnutzen

Sicherheitsupdates 2008 yresearch.at Microsoft Windows 11 Mozilla Firefox 6 Microsoft Office 6 Apple Quicktime 6 Apple MacOSx 6 Opera Browser 4 Sun Java 3 Apple Safari 3 Adobe Acrobat Reader 3 VLC MediaPlayer 2 Adobe FlashPlayer 2 Anzahl der Warnungen 2008 unabhängig von der Anzahl der Patches Quelle www.buerger-cert.de

Fazit Demo 2 Nicht nur Microsoft hat yresearch.at Sicherheitslücken h i Alle Schwachstellen müssen gepatched werden

yresearch.at Demo Aber mein Virenschutz!

Scanstatistik yresearch.at

Scanstatistik mit ASPack um 29 yresearch.at

Virus Total www.virustotal.com/de yresearch.at

Virus Total Beispiel 1 yresearch.at

Virus Total Beispiel 2 yresearch.at

Virus Total Beispiel 3 yresearch.at

Fazit Demo 3 yresearch.at Virenscanner sind wichtig, können jedoch gezielt umgangen werden Umso wichtiger ist bei der Umsetzung von Informationssicherheit das Zwiebelprinzip

yresearch.at Demo Hacken ist nur für Experten!

Demo 4: Metasploit yresearch.at

Demo 4: Metasploit yresearch.at

Demo 4: Metasploit yresearch.at

Demo 4: Metasploit yresearch.at

Demo 4: Metasploit yresearch.at

Demo : Metasploit yresearch.at

Fazit Demo 4 yresearch.at Standard-Hacking Tools sind frei verfügbar und leicht einzusetzen Eine gute Abschottung gegen bekannte Schwachstellen ist unumgäglich Es braucht keinen Experten, um Schaden anzurichten, jedoch einen, um Schaden zu verhindern

Top 10 Lücken bei technischen Audits Usernamen und Gruppen (anonym) aus dem Active Directory auslesbar yresearch.at Zu viele Domain Admins v.a. Service Accounts mit Trivialpasswörtern Keine/Schlechte Passwörter und Passwort Policies sowie Protokollierung Rückwärtskompatible/Default Passworthashes und Sicherheitsoptionen Services unter Local System bzw. hohen h Rechten (v.a. Datenbanken)

Top 10 Lücken bei technischen Audits Unverschlüsselte Speicherung sensibler Daten (Passworthashes, Private Keys, Personen und Kreditkartendaten, usw.) yresearch.at Patch Management aller Systeme, Server & Applikationen Vertrauen in bewährte Netzwerkbasisdienste (DNS, DHCP, ARP) Ungeschützte (eigenentwickelte) Webapplikationen und Services Schlechte Firewall Regeln (Proxy, usw.) & Netzwerk Segmentierung

Top 5 Lücken bei org. Audits Fehlende Security Awareness bei Top Management, User und auch Administratoren yresearch.at Kein SW & HW Inventory, keine gesicherten Konfigurationen, Change- Management & Prozesse fehlerbehaftet Fehlende Verantwortlichkeiten für Systeme und Applikationen Fehlendes oder unvollständiges Security Management Schlechter Security Ausbildungsstand bei den Technikern um Systeme adäquat schützen zu können

Regeln für Ihre Sicherheit Patch everything Standardisieren, Zentralisieren, Modernisieren yresearch.at Netzwerke segmentieren und absichern Serverrollen klar definieren / Server Hardening Festplatten verschlüsseln Least Privilege bei Usern

Questions & Answers yresearch.at Vielen Dank für Ihre Aufmerksamkeit! Es würde uns freuen Sie für ein vertiefendes Gespräch bei unserem Stand begrüßen zu dürfen!