ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

Ähnliche Dokumente
Symantec Backup Exec.cloud

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Office 365 Partner-Features

Innovative Geräteverwaltung mit Windows Intune

Mail encryption Gateway

Internetkriminalität

Business Intelligence. Bereit für bessere Entscheidungen

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Wie Unternehmen 2014 kompromittiert werden

Toolkits für Webattacken - Evolution & Einsatz

Symantec Mobile Computing

Windows 8 bereitstellen das Microsoft Deployment Toolkit. Heike Ritter

Übung - Konfigurieren einer Windows-XP-Firewall

Daten fu r Navigator Mobile (ipad)

-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Der Moderne Verwaltungsarbeitsplatz

Private Cloud Management in der Praxis

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

Erste Schritte mit Desktop Subscription

BI und Data Warehouse

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

AER Programm: Anleitung zur Zertifizierung

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN


Cloud for Customer Learning Resources. Customer

Perceptive Document Composition

Mit den neuen Lexis Diligence Funktionen werden Ihre Due Diligence- Überprüfungen jetzt noch effizienter.

Traditionelle Suchmaschinenoptimierung (SEO)

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Corsair Link Hardware-Installationshandbuch

Von Perimeter-Security zu robusten Systemen

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Aareon Internet GES Setup

IT-Unternehmensarchitektur Übung 01: IT-Strategie

Application Virtualization 5.0 SP2

Berichtsband egovernment-trend [Auszug]

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

User CAL Preisanhebung & CAL Suiten Änderungen

Project Management mit SharePoint

Industriespionage im Mittelstand

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Test zur Bereitschaft für die Cloud

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

TechNote: Exchange Journaling aktivieren

Informationssicherheit

Soziale Netze (Web 2.0)

ROI Facebook. Social Media als Puzzleteil Ihrer Unternehmenskommunikation

Die Waffen des Cyberwar. Thomas Reinhold

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1

Buchen eines Webinars

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Social Media bei DATEV Handlungsfelder und Erkenntnisse

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

100,000 3,000. SAP Education im Überblick. Events / Woche mit Schulungssystemen. Nutzer abonnieren den SAP Learning Hub. Personen geschult pro Jahr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

Mittelstand vs. Konzern Wer ist besser geschützt?

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Symantec Backup Exec 2012

Das Service Portal von theguard! Version 1.0

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

- Unsere Zusammenarbeit

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

Cloud Computing Security

Plantronics Blackwire C610-M Blackwire C620-M

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

SWOT Analyse zur Unterstützung des Projektmonitorings

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

IT-Security Herausforderung für KMU s

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

DESIGN PRINT IT. Was genau ist eigentlich Crossmedia?

Anleitung zum Prüfen von WebDAV

IAM Prozessevaluierung im Kundengespräch. Michael Lang Novell Consulting

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

DDoS-Schutz. Web-Shop unter Attacke?

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

D A C C E ABC D ECF C E D C D A B C D EE D F E A A AE A E EE E E A DE E A AA

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Pflegende Angehörige Online Ihre Plattform im Internet

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Eine innovative Zukunft mit Microsoft

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

ONE. Anleitung Softwarekauf für BAH Mitglieder. Inhaltsverzeichnis

Sicherheitsanalyse von Private Clouds

Operative Unternehmensentwicklung by SKILLZ Lehrlingsausbildung in Österreich

4Brain IT-Netzwerke IT-Sicherheit

Transkript:

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1

Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen Explosionsartige Zunahme von Informationen Zunehmende Aufmerksamkeit bei Sicherheitsvorfällen 2

Phishing Kategorien 56% der Angriffe zielten auf den Bankensektor Immer mehr auf den behördlichen Sektor (z.b. BKA-Trojaner) 3

Bösartige Aktivitäten gehen verstärkt von Schwellenländern aus 4

Trojan GPCoder G 5

Trojan GPCoder G 6

Rampant Ransomware 7

Stuxnet - Refresher Stuxnet war ein gezielter Angriff auf fünf Organisationen; 12,000 Infektionen konnten zu fünf Organisationen zurückverfolgt werden Drei Organisationen waren einmal angegriffen worden, eine zwei Mal und die andere drei Mal Ziel der Angriffe Organisationen wurden angegriffen in Juni 2009, Juli 2009, März 2010, April 2010 und Mai 2010 Alle Organisationen waren im Iran präsent. 8

DuQu Next Gen? Duqu Infektionen sind bestätigt in sechs Organisationen in acht Ländern. Diese sechs Organisationen fallen auf: Organisation A Frankreich, Niederlande, Schweiz, Ukraine Organisation B Indien Organisation C Iran Organisation D Iran Organisation E Sudan Organisation F Vietnam 9

Eine neue Art der C&C Kommunikation 10

Ständig andere Angriffsvektoren 11

Immer komplexere Szenarien Nutzen von Sozialen Netzwerken (Schwarmverhalten) Bundesminister zu Guttenberg innerhalb von 12 Tagen von allen Ämtern zurückgetreten Einführung eines GuttenPlagWIKI Umfangreiche Investition an Zeit in diese Plattform durch Freiwillige Nutzen virtueller social media Accounts zur Meinungsverstärkung Im September 2008 bewarb sich die hundertprozentige Post-Tochter DHL als Logistikdienstleister der Bundeswehr. Aktivisten nutzen das Internet um, aktiv eine Kampagne zu starten Kosten der Kampagne relativ gering dhl.blogsport.de 12

Relativ professionelle Hetzkampagnen 13

Real eingetretener Schaden 14

Nicht alle Angriffe dienen wirtschaftlichen Zwecken Operation Payback Low Orbit Ion Cannon Symbolische Aktion von Bürgern Netzdemonstration Niederlande verhaftet Jugendlichen Geständnis wg. Verhaftung Assange Kein Hacker, keine Versuche sich unkenntlich zu machen Nach Bekanntwerden Solidaritätsbekundungen im Netz Angriff richtete sich jetzt auch auf niederländische Behörden 15

Immer komplexere Szenarien, und was wäre wenn Demonstrationen zukünftig durch Internetaktivisten unterstützt werden? Nutzen virtueller Identitäten um Massen zu steuern Unterstützende Hetzkampagnen Evtl. resultierende zunehmende Unterstützung in der Bevölkerung Ausnutzen von Schwächen moderner Infrastrukturen Stören des GRID - Verbundes Sabotage von Steuerungstechnik Einspeisen von Fehlinformationen in Führungs- und Leitsysteme es dem gezielten Stören moderner Infrastrukturen dient. 16

Bedrohungslage Gezielte Angriffe auf Unternehmen und Behörden Angriffe werden meist auf Kompetenzen verteilt Sogenannte Attack Kits erlauben es auch unbedarften Angreifern Aktionen auszuführen Angriffswerkzeuge der neuesten Generation haben Steuerungssysteme und Smartphones integriert Incl. 24x7 Support Alle Systeme sind im Visier der Angreifer Koordination von realer und virtueller Kriminalität 17

Advanced Persistent Threats 1. EINDRINGEN 1. Angreifer dringt mithilfe zielgerichteter Recherche mit Firmen- und Mitarbeiterdaten ein. 2. ERKENNEN Hacker verschafft sich intern eine Übersicht über die Sicherheits-maßnahmen des Unternehmens. Hacker plant die Struktur des Angriffs. 3. ERFASSEN Zugriff auf Daten auf ungeschützten Systemen Installation von Malware, um heimlich an wichtige Daten zu gelangen und/oder die Kontrolle zu übernehmen. 4. AUSSCHLEUSEN Vertrauliche Daten werden zum "Basislager" des Angreifers geschleust, um diese in betrügerischer Absicht zu missbrauchen. 18

Menschen, Prozesse & Technologien Menschen PROZESSE TECHNOLOGIEN Man benötigt Training, Incident Response und entsprechende, moderne Ansätze in allen Bereichen 20

Überall. SYMANTEC Jederzeit. INFORMATION Geräteunabhängig. SECURITY INFORMATION Was ist die richtige Strategie für Informationsschutz? Eine integrierte Lösung für ganzheitliche Ansätze Menschen 21

Überall. Jederzeit. Geräteunabhängig. Access Control Information Protection Cloud Visibility Convenience Control Security Compliance Private Cloud 22

Information-Centric Model Richtlinien Einhaltung Berichten Beheben Identitäten Finden Klassifizieren Gefahren Besitzer Schützen 23

Cyber-Sicherheit (Lösungs-Sicht) Sicherheits Kategorie Sicherheits Gruppe 1 (basis) 2 (medium) 3 (erweitert) 4 (hoch) 5 (kritisch) Information-Intelligence Threat Intelligence Grundschutz / Compliance Datenkorrelation Perimeter & Gateway Schutz Sicherheit von Zentralen Diensten Endpunktsicherheit Basisleistungen & Services Spamschutz Schutz vor Schadcode Schutz von Mailservern Verwaltung von Servern Schutz vor Schadcode Verwaltung von Endpunkten HTTP / Botnetz Prävention Verschlüsselung am Perimeter Datenflussteuerung Netzwerkzugangskontrolle Härtung von Kritischen Systemen Datenflusskontrolle Verschlüsselung von Email/ Storags Schutz von Datenbeständen vor Schadcode Sharepoint Schutz Netzwerkzugangskontrolle Systemwiederherstellung Verschlüsselung Härtung von kritischen Systemen Datenflusskontrolle Signierung von Daten 24x7 Essential Support & Business Critical Support (BCS) Beratung, Training & Ausbildung/ know-how Transfer

Die Ansätze müssen Menschen, Prozesse & Technologien berücksichtigen BUSINESS IT Risk Mitigation Integrieren der Prozesse in das operative Geschäft 25

Meinungen 26

Punkt. Markus Grüneberg Markus_Grueneberg@Symantec.com +49 172 219 7043 Copyright 2012 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.