Anatomie eines Cyberspionage Angriffs



Ähnliche Dokumente
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Trends in der Security Awareness

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

IBM Security Systems: Intelligente Sicherheit für die Cloud

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

CBT Training & Consulting GmbH

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Hackerangriffe und Cyber Security im Jahr 2015

Wie Unternehmen 2014 kompromittiert werden

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Folie 1. Quelle: FIDUCIA IT AG

Penetrationstests mit Metasploit

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Kombinierte Attacke auf Mobile Geräte

Check Out. Hack in CYBER SECURITY. NEU GEDACHT. ITB Berlin 5. März 2015

Reale Angriffsszenarien Advanced Persistent Threats

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

IT-Security Herausforderung für KMU s

Fokus Event 26. August 2014

CBT Training & Consulting GmbH

SSZ Policy und IAM Strategie BIT

» IT-Sicherheit nach Maß «

Cyber Security in der Stromversorgung


5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz

Sicherheits- & Management Aspekte im mobilen Umfeld

Zugriff auf Unternehmensdaten über Mobilgeräte

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Dieter Brunner ISO in der betrieblichen Praxis

Carsten Eilers Der erste Cyberwar hat begonnen

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

Wie entwickelt sich das Internet in der Zukunft?

Anforderungen und Umsetzung einer BYOD Strategie

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Big Data im Bereich Information Security

Angebliche Paket-Verständigung von der Post kann Ihre Daten durch Verschlüsselung unbrauchbar machen

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

IT-Sicherheitsmanagement bei der Landeshauptstadt München

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Industrial Defender Defense in Depth Strategie

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Internetkriminalität

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

CYBER TELEKOM DR. MARKUS SCHMALL

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Hacking ist einfach!

Sicherheit im Always-On. Markus Hennig, Ocedo GmbH

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Social Media Fitness-Paket

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Industriespionage im Mittelstand

mobile Geschäftsanwendungen

Compass Event Vorträge. Ivan Bütler 13. August Willkommen!

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Übung - Konfigurieren einer Windows-XP-Firewall

Patchmanagement. Jochen Schlichting Jochen Schlichting

Vielen Dank für Ihre Aufmerksamkeit!

Der Handytrojaner Flexispy im Praxistest

IT Support für den Arbeitsplatz 2.0

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Corero Network Security

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

4Brain IT-Netzwerke IT-Sicherheit

IT-Sicherheit Awareness Nur ein Schlagwort?

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

IT Sicherheit: Lassen Sie sich nicht verunsichern

Penetrationtests: Praxisnahe IT-Sicherheit

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Marcel Oberli Head of Confidence CASSARiUS AG

eco Umfrage IT-Sicherheit 2016

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Der beste Plan für Office 365 Archivierung.

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Ist meine WebSite noch sicher?

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Eigenleben und Sicherheit von Kennwörtern. Infotag,

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

IT-Security Portfolio

Summer Workshop Mehr Innovationskraft mit Change Management

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Penetrationtests: Praxisnahe IT-Sicherheit

Transkript:

Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen EADS und ThyssenKrupp an Auch deutsche Konzerne sind im Visier chinesischer Hacker: Nach SPIEGEL Informationen zielten die Unbekannten auf den Luft und Raumfahrtkonzern EADS. ThyssenKrupp, Bayer und IBM wurden ebenfalls angegriffen. Künftig sollen Unternehmen solche Vorfälle melden müssen. HvS Consulting AG FOXBORO Cyber Security Workshop Folie 2 Genehmigung der HvS Consulting AG erlaubt! Seite 1

Historie von Cyberspionage Angriffen HvS Consulting AG FOXBORO Cyber Security Workshop Folie 3 Definition Advanced Persistent Threats (APT) Advanced (fortgeschritten) erhebliche technische Kenntnisse der Angreifer straff organisierter Angriff auf spezifische Ziele unauffällig Persistent (andauernd) Kombination von mehreren Angriffsvektoren langfristig angelegt, um Ziel zu erreichen Threat (Bedrohung) Abfluss von vertraulichen Informationen Angriffe auf kritische Infrastrukturen HvS Consulting AG FOXBORO Cyber Security Workshop Folie 4 Genehmigung der HvS Consulting AG erlaubt! Seite 2

APT Angriffsvektoren Angreifer Advanced Persistent Threat Systeme Menschen Ausnutzen von Schwachstellen Automatisierte Angriffe Schadsoftware DoS Attacken Social Engineering Spear Phishing HvS Consulting AG FOXBORO Cyber Security Workshop Folie 5 Angriffsziel Systeme Zentrale Niederlassung A Niederlassung B HvS Consulting AG FOXBORO Cyber Security Workshop Folie 6 Genehmigung der HvS Consulting AG erlaubt! Seite 3

Woran fehlt es häufig? Security Basics: Patching Hardening Vulnerability Scanning HvS Consulting AG FOXBORO Cyber Security Workshop Folie 7 Die Spuren eines Angriffs HvS Consulting AG FOXBORO Cyber Security Workshop Folie 8 Genehmigung der HvS Consulting AG erlaubt! Seite 4

Die Folgen wenn man nicht vorbereitet ist Unentdeckter Angriff Wiederherstellung Initialer Angriff 229 Tage Durchschn. Anzahl Tage, bevor ein Angreifer in einem Netz entdeckt wurde. 3 Monate 6 Monate 9 Monate der Unternehmen wurden von Extern über den Vorfall informiert. hatten aktuelle Anti Viren Signaturen. Source: Mandiant Threat Report 2014 Beyond the Breach HvS Consulting AG FOXBORO Cyber Security Workshop Folie 9 Rechte erweitern: APT Lateral movement HvS Consulting AG FOXBORO Cyber Security Workshop Folie 10 Genehmigung der HvS Consulting AG erlaubt! Seite 5

APT Angriffsvektoren Angreifer Advanced Persistent Threat Systeme Menschen Ausnutzen von Schwachstellen Automatisierte Angriffe Schadsoftware DoS Attacken Social Engineering Spear Phishing HvS Consulting AG FOXBORO Cyber Security Workshop Folie 11 Angriffsszenario Menschen: Social Engineering Erlangen vertraulicher Informationen mittels sozialer Kontakte Synonym Social Hacking Durch psychologische Tricks Erschleichung von Vertrauen Ohne Wissen des Opfers (Manipulation) Berühmtester Social Engineer: Kevin Mitnick Social Engineering ist umso erfolgreicher, je mehr sichtbarer technischer Schutz existiert. HvS Consulting AG FOXBORO Cyber Security Workshop Folie 12 Genehmigung der HvS Consulting AG erlaubt! Seite 6

Ausnutzung der Schwachstelle Mensch HvS Consulting AG FOXBORO Cyber Security Workshop Folie 13 Ausnutzung der Schwachstelle Mensch Spear Phishing ist verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Das englische Wort Spear steht für Speer. Bei diesem Phishing Ansatz kann der Spear Phisher das Vertrauen zu seiner Zielperson aufbauen. Der E Mail Verkehr kommt scheinbar vom Arbeitgeber oder von einem Kollegen. Quelle: Wikipedia HvS Consulting AG FOXBORO Cyber Security Workshop Folie 14 Genehmigung der HvS Consulting AG erlaubt! Seite 7

Angriffsszenario Menschen: Spear Phishing HvS Consulting AG FOXBORO Cyber Security Workshop Folie 15 Live Demo: HvS Trojaner in PDF mit Keylogger Http/Https Infizierter Rechner Firewall Internet HvS Server (Sv Hack) HvS Consulting AG FOXBORO Cyber Security Workshop Folie 16 Genehmigung der HvS Consulting AG erlaubt! Seite 8

Was sagen andere? Highlights aus Security for Business Innovation Council New paradigm in computer security: Assume compromise Quelle: http://de.slideshare.net/sigindia/when advanced persistent threats go mainstream HvS Consulting AG FOXBORO Cyber Security Workshop Folie 17 Was sagen andere? Highlights aus Security for Business Innovation Council APTs have moved from the realm of the military to the mainstream. The definition of successful defense has to change from keeping attackers out to sometimes attackers are going to get in; detect them as early as possible and minimize the damage. Consider that no organization is impenetrable. Assume that your organization might already be compromised and go from there. Is our security monitoring actually looking for the right things? Would attackers be able to hijack administrative accounts? How many of our users would fall prey to a spear phishing attack? Does executive leadership truly understand the nature of fighting a digital arms race? Quelle: http://www.rsa.com/innovation/docs/sbic_rpt_0711.pdf HvS Consulting AG FOXBORO Cyber Security Workshop Folie 18 Genehmigung der HvS Consulting AG erlaubt! Seite 9

Ganzheitliche Betrachtung des Themas Sicherheit Zielerreichung ~ 60 % IT Security Physische Sicherheit Security Richtlinien, Security Prozesse Risiko Management Zielerreichung ~ 70 % Security Awareness Sensibilisierung von Mitarbeitern und Führungskräften Zielerreichung?? % HvS Consulting AG FOXBORO Cyber Security Workshop Folie 19 Die Zukunft: Defense in Depth Informationen Klassifizierung Verschlüsselung Rights Management Anwendungen Sichere Entwicklung Harening / Patching Vulnerability Management Systeme Hardening / Patching Vulnerability Management Identität Starke Authentisierung Rollenbasierter Zugriff Privileged Identity Management Menschen Sensibilisierung Schulung Zugang Firewalls, Virenscanner Monitoring SIEM, Traffic Analyse, APT Scanner Netzwerk Segmentierung Network Access Control, Advanced Threat Prevention HvS Consulting AG FOXBORO Cyber Security Workshop Folie 20 Genehmigung der HvS Consulting AG erlaubt! Seite 10

Beispiel: Technologien SIEM (Security Incident & Event Management) Realtime Überwachung von Security Events Alarmierung Enhanced Threat Prevention / Netzwerk & Egress Monitoring E Mail / Content Netzwerk APT Forensic Scanner Identifiziert APT Angriffsspuren (IoC Indicators of compromise) Logfiles, APT Tools, PUAs, etc. Priviledged Identity Management (PIM) Zentrales Logging administrativer Zugänge 2 Faktor Authentisierung Information Classification / Rights Managament Klassifizierung von Informationen nach Vertraulichkeit Technische Maßnahmen je Sensitivitätsstufe HvS Consulting AG FOXBORO Cyber Security Workshop Folie 21 Beispiel: Prozesse Information Security Incident Management Vordefinierte Sofortmaßnahmen (z.b. Netz Trennung) Klärung von Abhängigkeiten/Schnittstellen (z.b. Datenschutz) Kommunikation (z.b. Outage, Hintergründe) Notfall / Krisenstabsübungen & APT Pentests Simulation des Tag X Technisches Assessment Tabletop Excercise Security Governance Kein neues System ohne Pentest Verbindliches Patching & Hardening Regelmäßige Überprüfung durch Vulnerability Management (2nd line of defense) Aufbau eines SOC / CERT HvS Consulting AG FOXBORO Cyber Security Workshop Folie 22 Genehmigung der HvS Consulting AG erlaubt! Seite 11

Beispiel: Menschen Führungskräfte Trainings Betroffenheit erzeugen Wissen vermitteln FKs als Multiplikatoren gewinnen Intranet Zentrales Informationssystem News & Archiv Richtlinien Testvirus (Wachrüttler und Messinstrument) Gefälschte E Mail, Anhang simuliert Virus Auflösung mit Link auf Online Training Admin Trainings Verständnis schaffen Know how Transfer Online Training für Mitarbeiter Grundlagen Training Mit Zertifikat, Immer verfügbar Video Tutorials Wissensvermittlung für spezielle Themen (z.b. E Mail Verschlüsselung) Umrahmende Maßnahmen (in Abstimmung mit UK) Signet, Post Ist, Poster, Flyer, Newsletter Tools Zur Umsetzung im Alltag (z.b. Verschlüsselung, Klassifizierung) Weitere Infos unter https://www.is fox.de/security awareness.aspx HvS Consulting AG FOXBORO Cyber Security Workshop Folie 23 Zusammenfassung Deutschland: Rohstoff KnowHow Hochprofessionelle Angriffe laufen bereits Bestehende Security Maßnahmen sind NICHT mehr ausreichend Mittelfristig: Umsetzung des Defense in Depth Strategie Kurzfristig: Quick Wins durch Awareness für Mitarbeiter Awareness für Admins Alarmierungstechniken (SIEM / APT Scanner) HvS Consulting AG FOXBORO Cyber Security Workshop Folie 24 Genehmigung der HvS Consulting AG erlaubt! Seite 12

Herzlichen Dank! August 2014 Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG hochenrieder@hvs consulting.de Genehmigung der HvS Consulting AG erlaubt! Seite 13