Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

Ähnliche Dokumente

Was meinen die Leute eigentlich mit: Grexit?

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Wie funktioniert das WWW? Sicher im WWW

Manipulieren von Kunden Daten, ist gesetzwidrig in viele Anhaltspunkten!

ITIL & IT-Sicherheit. Michael Storz CN8

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Verwendung des IDS Backup Systems unter Windows 2000

FTP-Leitfaden RZ. Benutzerleitfaden

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

Datenübernahme easyjob 3.0 zu easyjob 4.0

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Wie entwickelt sich das Internet in der Zukunft?

Datenschutzrechtliche Aspekte bei Campus Management Systemen

Botnetze und DDOS Attacken

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

Sicherheits-Tipps für Cloud-Worker

Der Schutz von Patientendaten

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

1. Vorwort Warum gibt es brand-wand? Der etwas andere Weg Zielgruppe Danksagung... 3

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Sicherheit in Software

IT Security Investments 2003

Gefahren und Lästiges aus dem Internet

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Wir machen neue Politik für Baden-Württemberg

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Informatik I Debugging

GPP Projekte gemeinsam zum Erfolg führen

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Was ich als Bürgermeister für Lübbecke tun möchte

Fortgeschrittenes Programmieren mit Java. Test Driven Development

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

IT Sicherheit: Lassen Sie sich nicht verunsichern

Industriespionage im Mittelstand

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Sicherheit in Webanwendungen CrossSite, Session und SQL

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

IT-Sicherheit in Unternehmen

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Upgrade von Starke Praxis

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Die Post hat eine Umfrage gemacht

Pressekonferenz zu Cybercrime

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12

FL1 Hosting Technische Informationen

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem iphone

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Hackerangriffe und Cyber Security im Jahr 2015

Von Perimeter-Security zu robusten Systemen

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Evangelisieren warum eigentlich?

Internet: Was ist das? - Routing

Angreifbarkeit von Webapplikationen

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Bürger legen Wert auf selbstbestimmtes Leben

Tutorium Klinische Psychologie I. Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen

Das Persönliche Budget in verständlicher Sprache

Protect 7 Anti-Malware Service. Dokumentation

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Der Tag hat 24 Stunden. Bitte schreibt in die linke Spalte alles auf, was ihr gestern getan habt und euch noch einfällt: War es ein stressiger

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Rechtliche Aspekte der IT-Security.

Die Wirtschaftskrise aus Sicht der Kinder

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Marcel Oberli Head of Confidence CASSARiUS AG

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Wireless LAN PCMCIA Adapter Installationsanleitung

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY Oktober

Die Vielfalt der Remote-Zugriffslösungen

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Sicherheit im IT Umfeld

Penetrationtests: Praxisnahe IT-Sicherheit

Datensicherheit. Vorlesung 7: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Die Verwaltungslösung für Ihre Räumlichkeiten

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem Android Tablet

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

IT-Security Herausforderung für KMU s

Transkript:

Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht

Cyber Internet? Computer? 2

Cyber-War Kriegsführung durch Angriffe auf IT-Systeme

Cyber-Security Schutz von IT-Systemen vor Angriffen

Cyber-Peace IT-Frieden? Abrüstung im Cyber-War?

Soziale Sicht Gesellschaftlich Gemeinnützig 6

Soziale Sicht Gesellschaftlich Gemeinnützig Verantwortung? 6

Soziale Sicht Gesellschaftlich Gemeinnützig Verantwortung? Verpflichtung? 6

Soziale Sicht Gesellschaftlich Gemeinnützig Verantwortung? Verpflichtung? Politisch? 6

Neue Gefahren?

1947

1962 Mariner 1 Rakete Berechnung Flugdaten statt mit Durchschnittsweten mit aktuellen Werten Hektische Manöver Zwangsexplosion Handschriftliche Notiz in Quelltext 9

1978 NASA entdeckt Ozonloch - theoretisch: Software hält Meßwerte für Fehler und korrigiert sie 10

1983-1987 Therac-25 - tödliche Strahlenüberdosis Außer der Therapeut war Anfänger... 11

1984

1984

1984-1986 1984: Dissertation von Fred Cohen 1986: Erste Infektion an der FU Berlin 13

1985-1986

1985-1986

1988 Rob Morris Wurm infiziert 10% des Internet Buffer Overflow in fingerd Experiment - mit fatalem Ausgang 15

1995 Ping of Death Fragmentierte Ping-Pakete falsch zusammengesetzt System stürzt ab 16

1997 17

2004 Hartz IV-Überweisung kommen nicht an. Umstellung auf Scheck-Versand: Briefe kommen zurück 18

2005 5 Milliarden Schaden beim A380 zu kurze Kabel Ursache: CATIA v5 in Toulouse CATIA v4 in Hamburg Fehlerhafter Converter 19

2007

2008

2009

2011 - Datendiebe 23

2011 - Datendiebe 23

2011 - Datendiebe 23

2011 - Datendiebe 23

2011 - Datendiebe 23

2013 - Geheimdienste NSA-Logo einfügen

Fazit: Computer nicht fehlerlos.

Aber: Zu großes Vertrauen in Computer

Laut dem Computer ist das so.

Beispiel: SZ vom 14.10.2013 In Hamburg-Neuengamme ist es zu einem kuriosen Unfall gekommen. Weil ihr Navigationsgerät sie offenbar in die falsche Richtung führte, fuhren zwei Männer mit ihrem Kleinbus in einen Seitenarm der Elbe. 28

Paradox: Ist mein Online- Banking sicher?

Cyber-War: Hacking Ursprünglich: Friedliches, kreatives Umnutzen Heute oft: Destruktives Eindringen 30

Unterscheidungen Cracker Black Hat Hacker White Hat ethisches Hacken Grey Hat Skript Kiddie 31

Stören von Systemen Angriffe auf Verfügbarkeit Vertraulichkeit Integrität 32

Stören von Systemen Angriffe auf Verfügbarkeit Denial of Service Vertraulichkeit Integrität 32

Stören von Systemen Angriffe auf Verfügbarkeit Vertraulichkeit Sniffen Einbrechen Integrität 32

Stören von Systemen Angriffe auf Verfügbarkeit Vertraulichkeit Integrität Einbrechen Manipulation während Übertragung 32

Angriffe: Verfügbarkeit Distributed Denial of Service Angriff Provozierte Systemabstürze 33

Provozierter Absturz? Ping of Death Code Injection z.b. durch Buffer Overflow Fehlerhafte Programme durch Unzureichende Tests Unzureichende Qualitätssicherung 34

Angriff: Sniffen Mitlesen von übertragenen Daten Ursache: Fehlende Verschlüsselung Anforderung übersehen Qualitätsmangel 35

Standard: Unverschlüsselt SMTP / POP3 / IMAP SIP / RTP DNS FTP Telnet } Viel zu aufwendig - damals. 36

Gestern auf heise.de 37

Angriff: Einbruch Ausnutzen einer Sicherheitslücke Übernahme des Systems Ursache: Unzureichender Schutz? 38

Wie einbrechen? Code Injection durch SQL-Injection Cross-Site-Scripting PHP-Injection Shell-Injection Shell-Code-Injection 39

SQL-Injection 40

SQL-Injection 40

Ursache? Programmfehler: Unzureichende Kontrolle der Eingabe Fehlendes Escaping 41

Cross-Site-Scripting Einschleusen von JavaScript in fremde Seiten Ausspähen von Daten Manipulieren von Daten u.v.m. Ähnlich: HTML-Injection 42

Cross-Site-Scripting Ursache: Fehlerhafte Eingabekontrolle Unzureichendes Escaping der Ausgabe 43

PHP-Injection PHP: Serverseitige Script-Sprache Einschleusen von PHP in PHP Ziele: Übernahme des Servers Ausspähen von Daten u.v.m. 44

PHP-Injection Ursache: Fehlerhafte Eingabekontrolle Nutzung gefährlicher Funktionen wie eval exec 45

Shell-Injection Einschleusen von Kommandozeilen- Befehlen, z.b. rm -rf / Ziele: Denial of Service Manipulation / Ausspähen von Daten u.v.m. 46

Ursache Ursache: Fehlerhafte Eingabekontrolle Nutzung gefährlicher Funktionen wie exec 47

Shell-Code-Injection Einschleusen von Maschinen-Code in laufendes Programm Ziele: Übernahme des Rechners Denial of Service u.v.m. 48

Ursache Fehlerhafte Eingabekontrolle führt z.b. zu Format String Fehler Stack Overflow Fehlerhafte Pointer-Operationen 49

Und es gibt viel noch mehr...

Immer dieselben Ursachen.

Schlampige Programmierung.

Fehlende Qualitätskontrolle

Unbeholfene Schutzmaßnahmen

Firewalls

Was eine Firewall sieht:

Was sie nicht kann:

Application Level Firewall?

Ja, gibt es, aber: Erkennt nur bekannte Angriffe Heuristik für Anomalien 59

Intrusion Detection System?

Ja, gibt es, aber: Erkennt nur bekannte Angriffe Heuristik für Anomalien 61

Intrusion Prevention System

Intrusion Prevention System Koppelt Firewall mit IDS Gleiche Mängel 63

Ergebnis:

Single-Point-Security

Single-Point-Security

Single-Point-Security

Single-Point-Security

Single-Point-Security

Ursache

Ursache IT- Sicherheitsmaßnahme

IT-Sicherheit scheitert: Nicht an: Kreativität von Sicherheitsmaßnahmen Know How der Experten Aber an: miserabler Softwarequalität fehlender Qualitätssicherung 67

Warum das so ist: Softwareeinkauf derzeit nach: Schön bunt Billig Kenne ich schon One Size fits all 68

Bohren Sie damit Löcher in Beton? 69

Umdenken dringend nötig.

Was wir ändern müssen: Qualität einfordern 71

Das ist nicht normal: 72

Wissen Sie noch? A-Klasse mit Stützrädern 73

Was wir noch ändern müssen: Qualität einfordern. Qualität einfordern. Qualität einfordern. 74

Und dann noch: Klare Anforderungen definieren IT-Sicherheit ab 1. Semester Sachmängel- / Produkthaftung korrigieren Qualität bezahlen 75

Und was hat das mit CyberWar & -Peace zu tun?

Angreifer nutzen Qualitätsmängel

Danke für Ihre Aufmerksamkeit. http://www.eggendorfer.info