Hackerangriffe und Cyber Security im Jahr 2015



Ähnliche Dokumente
Computersicherheit im Jahr 2015: Eine Bestandsaufnahme aus der Perspektive der IT-Sicherheitsforschung

Scannen des gesamten IPv4 WWW

Antrittsvorlesung Prof. Schinzel. Computersicherheit im Jahre 2014

IT-Security Herausforderung für KMU s

Das neue Volume-Flag S (Scannen erforderlich)

Cybersicherheit und die Auswirkungen auf die Industrie

Web Application Security

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Ist meine WebSite noch sicher?

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Capture The Flag-Team

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Sicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech

Cyber Security im Unternehmen

Verlust von Unternehmensdaten?

SSZ Policy und IAM Strategie BIT

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Windows Server 2012 R2 Essentials & Hyper-V

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

AUFBAUPROGRAMME YOU ONLY LIVE ONCE, BUT IF YOU DO IT RIGHT, ONCE IS ENOUGH.

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

ICS-Addin. Benutzerhandbuch. Version: 1.0

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

HP Software Patch- und Version-Notification

Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren

Ist meine Website noch sicher?

Heartbleed beats hard

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Kombinierte Attacke auf Mobile Geräte

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.

Mittelstand vs. Konzern Wer ist besser geschützt?

Der Schutz von Patientendaten

Internet online Update (Internet Explorer)

Oracle APEX Installer

Digitaler*Ausstellungsbegleiter*für*Mobilgeräte ** * * * Alter: Studiengang: Geschlecht: $ $ $ $ Datum: Falls%Ja,%welches? Falls%ja, %welches?

Sicherheit in der -Kommunikation.

EEX Kundeninformation

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Cloud Computing Top oder Flop? 17. November 2010

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

HISPRO ein Service-Angebot von HIS

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

SEMINAR Modifikation für die Nutzung des Community Builders

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Datenschutzrechtliche Aspekte bei Campus Management Systemen

Live Hacking Martin Wundram DigiTrace GmbH

Penetrationtests: Praxisnahe IT-Sicherheit

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Installation mit Lizenz-Server verbinden

Penetrationtests: Praxisnahe IT-Sicherheit

Die 4 Säulen der Datensicherheit

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Adressen und Kontaktinformationen

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

2250 Deutsche Internetadressen, für kostenlose Kleinanzeigen"

Ein wilde Reise durch die IT-Nacht

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Herzlich willkommen zur Einführungsveranstaltung Elektronische Pensenmeldung

Internet online Update (Mozilla Firefox)

SJ OFFICE - Update 3.0

Grundsätze für das Online-Marketing der TMB

VTC CRM Private Cloud. VTC CRM Sicherheit in der Cloud

IT-Sicherheitsausbildung an der RWTH Aachen

Widerrufsbelehrung für die Zeitungs-App/PDF der Berliner Verlag GmbH

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Verpasst der Mittelstand den Zug?

Oracle. 1. Software-Download 2. Lifetime-Support

Adressen der BA Leipzig

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

BSCW-Anbindung im Dateiexplorer

Pressekonferenz Cloud Monitor 2015

GIS-Projekte in der Cloud

Rechtssichere -Archivierung

Internetkriminalität

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Warum werden täglich tausende von Webseiten gehackt?

Task: Nmap Skripte ausführen

Version/Datum: Dezember-2006

Werben Sie auf Mehrfilm.de! Schon ab 19,- Euro / Monat

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Der einfache Weg zu Sicherheit

Transkript:

Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1

Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme kompromittiert 11 TB Daten gestohlen 5 Filme vor Start veröffentlicht Kritische Infrastrukturen http://www.spiegel.de/netzwelt/web/hacker-veroeffentl ichen-sony-filme-fury-annie-still-alice-a-1005906.html (c) Prof. Sebastian Schinzel 2

Angriffe Wikipedia 3

Angriffe Wikipedia 4

Was ist IT-Sicherheit? (c) Prof. Sebastian Schinzel 5

Was ist IT-Sicherheit? (c) Prof. Sebastian Schinzel 6

Was ist IT-Sicherheit? (c) Prof. Sebastian Schinzel 7

Was ist IT-Sicherheit? Sicherheitslücken: Implementierte Funktionalität, die nicht spezifiziert wurde IT-Sicherheit <-> Abwesenheit von Sicherheitslücken (c) Prof. Sebastian Schinzel 8

Was ist IT-Sicherheit? Vertraulichkeit (Confidentiality) Integrität (Integrity) Verfügbarkeit (Availability) Wikipedia 9

IT-Sicherheit aus Angreifersicht Motivation Ressourcen IT- Sicherheit Know-How Niedrig Niedrig Niedrig Beispiele Hoch Niedrig Niedrig Hoch Niedrig Hoch Hoch Hoch Niedrig Hoch Hoch Hoch Verärgerte Mitarbeiter, Skript Kiddies Kriminelle Sicherheitsexperten Unfaire Wettbewerber, Wirtschaftsspion Organisierte Kriminalität (c) Prof. Sebastian Schinzel 10

IT-Sicherheit aus Angreifersicht Der NSA-Skandal (2013) PRISM: Gehen Sie davon aus, dass alles aufgezeichnet wird (verschlüsselt oder unverschlüsselt) TURMOIL: Sie nutzen keine optimalen Verschlüsselungstechnologien? Tempora: GCHQ hat Zugriff auf transatlantische Kommunikation Sie haben ein neues Laptop, einen Workstation oder einen Server online bestellt? Cloud computing?! (c) Prof. Sebastian Schinzel 11

IT-Systeme über Jahre unbemerkt kompromittiert (c) Prof. Sebastian Schinzel 12

IT-Sicherheit aus Angreifersicht Sie suchen anfällige Systeme im Internet? Shodan: Suchmaschine speziell für das Auffinden (anfälliger) Internetdienste Shodan Hacking Database enthält mehr als 100 Suchstrings anfälliger Systeme im Internet (c) Prof. Sebastian Schinzel 13

IT-Sicherheit aus Angreifersicht Link 1 Link 2 Link 3 (c) Prof. Sebastian Schinzel 14

IT-Sicherheit aus Angreifersicht (c) Prof. Sebastian Schinzel 15

IT-Sicherheit aus Angreifersicht Sie suchen anfällige Systeme im Internet? Internet Census 2012 Datenbank Eine Hacker-Gruppe kompromittierte Tausende von Routern im Internet und scannte von ihnen aus das gesamte Internet 8 Terabyte große Datenbank mit Scanresultaten Wir haben diese Datenbank durchsucht 9895 offene Netzwerkports mit SAP-Systemen Für Details siehe: Schinzel/Thünemann: Inventur Das Internet scannen und auf Schwachstellen untersuchen. Heise Verlag, ix 10/2013 (c) Prof. Sebastian Schinzel 16

(c) Prof. Sebastian Schinzel 17

IT-Sicherheit aus Angreifersicht Projekt Zensus (Industrieprojekt, Fördersumme 150.000 ) Durchführung eigener Internet-Scans aus IT-Sicherheit Labor heraus Analyse-Infrastruktur im Labor mit 65.000 gefördert durch Land NRW Ziel: reguläre Scans des gesamten IPv4-Adressbereichs um belastbare Zahlen über die Verteilung anfälliger Systeme zu finden 18

(c) Prof. Sebastian Schinzel 19

SQL-Injection 20

IT-Sicherheit aus Angreifersicht Aktuell: Motivation für Scanning z.b.: Drupageddon Oktober 2014: kritische SQL-Injection- Schwachstellen im CMS Drupal7 Offizielle Statements von Drupal: You should proceed under the assumption that every Drupal 7 website was compromised unless updated or patched before Oct 15th, 11pm UTC, that is 7 hours after the announcement. If you find that your site is already patched but you didn t do it, that can be a symptom that the site was compromised - some attacks have applied the patch as a way to guarantee they are the only attacker in control of the site. https://www.drupal.org/psa-2014-003 http://drupageddon.com 21

Kritische Infrastruktur ist allgegenwärtig Angriffe gegen IT mehren sich Künftige Ingenieure müssen IT absichern 22

Prof. Dr. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/ @seecurity