Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0



Ähnliche Dokumente
Live Hacking Martin Wundram DigiTrace GmbH

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Hackerangriffe und Cyber Security im Jahr 2015

Was meinen die Leute eigentlich mit: Grexit?

Leichte-Sprache-Bilder

Verwendung des IDS Backup Systems unter Windows 2000

Was ich als Bürgermeister für Lübbecke tun möchte

IT-Sicherheit und IT-Forensik: Schwerpunkt Web/Internet

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Die Post hat eine Umfrage gemacht

Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

IT: SCHLUMBERGER. Office 365 Konten einbinden

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

ERSTE SCHRITTE.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Facebook - sichere Einstellungen

Bedienungsanleitung für den SecureCourier

Zwischenablage (Bilder, Texte,...)

BUDGETIERUNG IM WÜRTH ONLINE-SHOP

Ideen für die Zukunft haben.

Netzwerkeinstellungen unter Mac OS X

So empfangen Sie eine verschlüsselte von Wüstenrot

White Paper DocCheck Search

Alle gehören dazu. Vorwort

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Protect 7 Anti-Malware Service. Dokumentation

Sicherer Datenaustausch mit Sticky Password 8

Das Wirtschaftsmagazin der Industrie- und Handelskammer Bonn/Rhein-Sieg

Besten Dank, dass Sie sich überlegen, eine Website von Daynox erstellen zu lassen!

Wie bekomme ich eine Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Web Interface für Anwender

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Kaufkräftige Zielgruppen gewinnen

Anleitung OpenCms 8 Inhaltstyp Kommentare

Pressekonferenz zu Cybercrime

Anwenderleitfaden Citrix. Stand Februar 2008

FTP-Server einrichten mit automatischem Datenupload für

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Geld Verdienen im Internet leicht gemacht

Guide DynDNS und Portforwarding

Systemwette. Sporttip set

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

Beauftragen Sie jetzt Ihre eigene Homepage!

Manifest für ein neues Arbeiten

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung über den Umgang mit Schildern

Import des persönlichen Zertifikats in Outlook Express

Partner in 3 Schritten

dass ich erstaunlich und wunderbar gemacht bin; wunderbar sind deine Werke. Psalm 139, Vers 14

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Internationales Altkatholisches Laienforum

Senioren helfen Junioren

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

SEMINAR Modifikation für die Nutzung des Community Builders

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

! " # $ " % & Nicki Wruck worldwidewruck

icloud nicht neu, aber doch irgendwie anders

Frey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5

Bilder im Drachenforum per Klicklösung veröffentlichen

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

Schnellstart - Checkliste

Ich habe von dem bevorstehenden Börsengang der Stuttgarter Maschinenbau AG gelesen. Für diesen Börsengang interessiere ich mich sehr.

Installation von Malwarebytes

Arbeiten mit MozBackup

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

Mobility: Hoher Nutzen

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Karten-Freischaltung mit dem UNLOCK MANAGER

Anleitung OpenCms 8 Webformular Auswertung

Zukunft der WfbM Positionspapier des Fachausschusses IV

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Intranet Moodle

Installationsanleitung Webhost Windows Flex

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Eine Einführung in die Installation und Nutzung von cygwin

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

CCC Bremen. R.M.Albrecht

Datensicherung und Wiederherstellung

Die Lernumgebung des Projekts Informationskompetenz

Abschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin:

Transkript:

IT-Sicherheit im Mittelstand Live Hacking wundram@digitrace.de Seite: 1 Foto: photochecker / Clipdealer

Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Motivation II.Storytelling III.Live-Hacking IV.Diskussion Seite: 2

Motivation Über mich Diplom-Wirtschaftsinformatiker (Universität zu Köln) Von der IHK zu Köln öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung, insbesondere IT-Sicherheit und IT-Forensik Geschäftsführer DigiTrace GmbH, TronicGuard GmbH Standort Köln 6 Personen im Team Kunden von KMU bis DAX + Behörden Seite: 3

Motivation Meine Einschätzung Ein Statement zu IT-Sicherheit: Mittlerweile ist die Informationssicherheit eines Jeden umfassend, nachhaltig und konkret durch Angriffe und Pannen bedroht. Gegenmaßnahmen können helfen und werden dringend benötigt; insbesondere Know-How und Problembewusstsein beim Anwender Seite: 4

Motivation Seite: 5

Motivation Seite: 6

Motivation Fast täglich neue Meldungen 1/3 Seite: 7

Motivation Fast täglich neue Meldungen 2/3 Quelle: SpiegelOnline Quelle: Heise Online Seite: 8

Motivation Fast täglich neue Meldungen 3/3 Seite: 9

Motivation Quelle: Zoller/GTÜ http://www.heise.de/autos/artikel/die-skurrilsten-eigenreparaturen-1717729.html?bild=2;view=bildergalerie Seite: 10

Storytelling HBGary Federal vs. Anonymous 1.Der CEO Aaron Barr erklärt öffentlich, er habe Anonymous infiltriert und Identitäten enttarnt und wolle die Informationen dem FBI übergeben (ein Blog-Beitrag und eine Pressemeldung waren bereits verfasst). 2.Er mailt einer PR-Mitarbeiterin: As 1337 as these guys are supposed to be they don t get it. I have pwned them! :) 3.Schon einen Tag nach der öffentlichen Ankündigung holt Anonymous zum Gegenschlag aus. Quelle z.b. Heise: http://www.heise.de/ct/artikel/ausgelacht-1195082.html Seite: 11

Storytelling HBGary Federal vs. Anonymous Der Gegenschlag: 1.Aus dem selbst entwickelten CMS konnten per SQL-Injection die Passwort-Hashes des Accounts entwendet werden. 2.Diese Hashes waren sehr unsicher und die Passwörter konnten daraus abgeleitet werden. 3.HBGary-Mitarbeiter verwendeten diese Passwörter für mehrere Accounts (E-Mail, Twitter, Linked-In, System-Accounts, ). 4.So war der Zugriff auf support.hbgary.com möglich, einem ungepatchten Linux-Server Zugriff auf mehrere GB Backup- und Forschungsdaten. 5.Zugriff auf Google-Apps Änderung der Passwörter anderer Mitarbeiter. Quelle z.b. Heise: http://www.heise.de/ct/artikel/ausgelacht-1195082.html Seite: 12

Storytelling HBGary Federal vs. Anonymous Der Gegenschlag (Fortsetzung): 1.In dem Mail-Account von Greg Hoglund befand sich das SuperuserPasswort für den Webserver www.rootkit.com. 2.Über den Mail-Account von Greg Hoglund dann ein Social Engineering-Angriff auf einen Administrator des Unternehmens Dieser schaltete die Firewall ab, was den Abgriff von tausenden Benutzerkontendaten von www.rootkit.com ermöglichte. 3.Anonymous veröffentlichte anschließend eine Vielzahl vertraulicher Informationen: 1.Über 60.000 E-Mails aus den HBGary-Postfächern. 2.Alle rootkit.com-passwort-hashes. 3.Informationen bzgl. Wikileaks, Bank of America, U.S. Chamber of Commerce. Quelle z.b. Heise: http://www.heise.de/ct/artikel/ausgelacht-1195082.html Seite: 13

Storytelling HBGary Federal vs. Anonymous Seite: 14

Vorstellung aktueller und historischer Vorfälle HBGary Federal vs. Anonymous Seite: 15

Live Hacking Live-Demonstration ausgewählter (aktueller) Angriffswege Seite: 16

Live Hacking Gezeigte Angriffe Webseiten der Crank Steuerberatung hacken (XSS, SQL-Inject, CSRF) Mit Schadcode (trojanisiertes Programm ) wichtige Daten verschlüsseln und Lösegeld erpressen Hacking mit Suchmaschinen Seite: 17

Webseiten der Crank Steuerberatung Angriffs-Szenario Ein ehemaliger Mitarbeiter der Crank Steuerberatung Ltd., der vor kurzem außerordentlich gekündigt wurde und nicht mehr dort tätig ist, sinnt auf Rache. Sein Ziel ist, über das Internet in die geschützte Unternehmens-IT einzudringen, vertrauliche Dokumente abzugreifen und das Unternehmen durch Löschung der zentralen Datenbank und Änderung der Webseiten nachhaltig zu schädigen. Er kennt die Unternehmens-IT und Gepflogenheiten, hat aber keine aktuellen Kennwörter mehr. Wie geht er technisch vor? Seite: 18

Webseiten der Crank Steuerberatung Das Vorgehen Angreifer Internet Kennwortschutz äußeres System Webserver Webdatenbank defaced! Von außen abgeschottetes Netz inneres System zentrale Datenbank vertrauliche Dokumente gelöscht! kopiert! Seite: 19

Webseiten der Crank Steuerberatung Angriffs-Technik Äußeres System: SQL-Injection und Persistent XSS Inneres System: Cross Site Request Forgery (CSRF), automatische Schadaktionen Seite: 20

Webseiten der Crank Steuerberatung Der Angriff Seite: 21

Live-Hacking Ransomware: Ein Trojaner verschl. wichtige Daten/Angriff Durch einen Man-In-The-Middle-Angriff motiviert hat das Opfer einen tollen Taschenrechner heruntergeladen und gleich ausprobiert. Dieser Taschenrechner rechnet jedoch krumm... Seite: 22

Live-Hacking Ransomware: der Schaden Alle (wichtigen?) persönlichen Daten sind weg. Für immer. Niemand kann helfen. Es sei denn, man kauft das passende Entschlüsselungsprogramm (oder hat ein Backup)... Wichtige Mandantendaten Geschäftsdokumente, zu deren sicherer Verwahrung man gesetzlich verpflichtet ist Die Diplomarbeit/Dissertation... Seite: 23

Live-Hacking "Hacker-Datenbanken" ShodanHQ und Google Suchstring: webcamxp Seite: 24

Live-Hacking "Hacker-Datenbanken" ShodanHQ und Google Seite: 25

Live-Hacking "Hacker-Datenbanken" ShodanHQ und Google Suchstring: inurl:backup intitle:index.of "Index of/" Beispiel: http://www.landkreis-waldshut.de/landkreiswaldshut/fileadmin/user_upload/_temp_/ Seite: 26

Fragen? Kontakt Welche Fragen und Anregungen haben Sie? Waren das gerade nur Zaubertricks, oder relevante Szenarios? Sind Ihre Systeme und Ihre Daten ausreichend sicher? Inwieweit sind Sie bereit, für Sicherheit auf Komfort zu verzichten? Müssen wir jetzt Angst haben?... Seite: 27