DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP
Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de
Immer mehr Geschäftstätigkeiten werden online abgewickelt Bankfilialen werden zu digitalem Raum Bankfilialen sterben aus, Arbeitsplätze werden abgebaut und immer weniger Kontoinhaber suchen noch direkte Beratung für ihre Bankgeschäfte. Der FinTech-Markt wächst rasant Quelle: http://www.huffingtonpost.de/alex-eichner/banken-in-der-digitalen-revolution_b_10018606.html
Mit Big Data präzise Entscheidungen treffen Bessere Datenanalysen In die Zukunft schauen Big Data Medizin Smart Cities.
IoT: exponenzielles Wachstum 26 Milliarden Devices in 2020 Quelle: http://www.i-scoop.eu/internet-of-things/
IoT und neue Algorithmen ermöglichen neuartige Transaktionsformen Blockchain Smart transactions Smart contracts Quelle: https://twitter.com/geowebforum/status/716228853513994240
Cyber-Risiken in der WEF Global Risks Landscape 3 Cyber-Risiken wurden in der Word Economic Forum Risks Landscape berücksichtigt: Cyberattacks Data fraud or theft Failure of critical infrastructure Quelle: The Global Risks Landscape 2016 from the World Economic Forum
Das Potenzial für Cyber-Attacken wächst Quelle: The Global Risks Landscape 2016 from the World Economic Forum Quelle: McAfee Threats Predictions 2016
Ernst & Young: Die anhaltende Sorglosigkeit vieler Unternehmen überrascht Es dürfte kaum einen deutschen Top- Konzern geben, der nicht schon Opfer einer Cyber-Attacke wurde. Viele Unternehmen merken es nur nicht, weil die Sicherheitssysteme den Angriff nicht entdecken. Die anhaltende Sorglosigkeit vieler Unternehmen überrascht. Sie denken, sie seien ausreichend geschützt oder würden nicht Ziel von Datenklau und Cyber- Angriffen werden. Quelle: http://www.ey.com/de/de/newsroom/news-releases/ey-20150727-news-immer-mehr-datenklau-attacken-auf-deutsche-unternehmen
Digitale Welt wird aber auf sehr wackeliger Grundlage gebaut Für die Geschäftsprozesse werden vorhandene und verbreitete Kommunikationsmittel benutzt. Sie sie jedoch sicher genug?
Cyber-Kriminalität wird zu einer Gefahr für die digitale Welt Datendiebstahl
Die erpresserischen DDoS-Attacken nehmen zu Quelle:n http://www.ey.com/de/de/newsroom/news-releases/ey-20150727-news-immer-mehr-datenklau-attacken-auf-deutsche-unternehmen http://www.computerworld.ch/news/security/artikel/2016-wird-zum-jahr-der-erpresserischen-ddos-attacken-und-iot-angriffe-69686/
DDoS Ein Stau der Datenpakete in der Datenleitung
Tausende Unternehmen wurden Opfer der DDoS-Attacken Quellen: http://derstandard.at/2000030625936/cyberattacke-auf-a1-das-internet-ist-kein-ponyhof http://www.theguardian.com/money/2016/jan/29/hsbc-online-banking-cyber-attack http://www.heise.de/security/meldung/ddos-attacken-auf-schweizer-websites-3144854.html http://www.theregister.co.uk/2016/05/27/arin_under_ddos_attack/
DDoS-Attacken werden immer stärker Die längste DDoS-Attacke im ersten Quartal 2016 dauerte 197 Stunden (8,2 Tage) Es gibt auch zahlreiche Attacken gegen ein Ziel (bis zu 33 Attacken auf eine Ressource). SYN-DDoS, TCP-DDoS und HTTP-DDoS sind nach wie vor die populärsten Angriffsmethoden. Quelle: http://t3n.de/news/ddos-atacken-angriff-674493/
DDoS wird sehr oft mit der Erpressung kombiniert Quelle: http://www.computerwoche.de/a/schutzgelderpresser-erbeuten-100-000-dollar,3227997
Der DDoS-Angreifer bleibt meistens unentdeckt Quelle: http://futurezone.at/digital-life/bitcoin-erpresserbande-nach-ddos-angriffen-festgenommen/174.687.123
DDoS-Angriff kann von überall in der Welt durchgeführt werden
Die Kosten einer DDoS-Attacke sind minimal Quelle: http://www.zdnet.de/88262168/studie-24-stunden-ddos-angriff-kosten-60-dollar/
Bitcoins-Zahlung verrät die Identität des Angreifers nicht
Der Angreifer nutzt meistens Botnetze für DDoS. Dabei werden oft ungesicherte DNS und/oder NTP-Server missbraucht. Quelle: http://www.20min.ch/digital/news/story/18838600
DDoS-Angriffsarten Hochvolumige Angriffe: Überlastung der verfügbaren Bandbreite mit Datenpaketen TCP-State-Exhaustion: Überlastung von Zustandstabellen (state tables) Angriffe auf Applikationsebene: Angriffe gegen Anwendungen oder Dienste Populäre Angriffsmethoden: IMCP, UDP Flood DNS, NTP amplification IP fragmentation HTTP Flood
DDoS-Schutz was muss jedes Unternehmen tun? Quelle: http://www.radware.com/sitecode/templates/pressreleasedetail.aspx?id=1628890
Die Idee: Clean Pipe Kunde Content korrekter User Traffic auf Access Leitung A1 Clean Pipe stoppt High Volume Attack Angreifer mit Botnet User
DDOS-Schutz: Checkliste Bedeutung der Online-Verfügbarkeit für das Unternehmen bestimmen Check der Online-Präsenz: Entfernen Sie alles, was nicht notwendig ist Überwachung der Internetanbindung Schutz der Anwendungen und Protokolle mit einem IPS oder WAF Schutz durch Internet Provider oder Scrubbing Center bei großen Angriffen Prozeduren und Verfahren für Notfälle und Krisen
10 Jahre ISO-27001-Zertifizierung bei A1 Zertifizierung schafft Vertrauen Das ISMS wurde bereits 2005 aufgebaut Die Security-Prozesse werden ständig weiterentwickelt Übersicht aller relevanten Security- Aspekte Regelmäßiger Check von außen State-of-the-art bei Ausschreibungen
DDOS-Schutz: Wie hilft ISO 27001 dabei? Bedeutung der Online-Verfügbarkeit für das Unternehmen bestimmen (Asset Management Kapitel A.8, Risk Assessment Kapitel 6.1) Check der Online-Präsenz: Entfernen Sie alles, was nicht notwendig ist (Network Security Management Kapitel A.13.1, Technical Vulnerability Management Kapitel A.12.6) Überwachung d.internetanbindung (Monitoring, Logauswertung Kap. 12.4) Schutz der Anwendungen und Protokolle mit einem IPS oder WAF (Network Security Management Kapitel A.13.1) Schutz durch Internet Provider oder Scrubbing Center bei großen Angriffen (Network Security Mgmt Kapitel A.13.1, Supplier Relationships A.15) Prozeduren und Verfahren für Notfälle und Krisen (Information Security Incident Management Kapitel A.16.1, Business continuity Kapitel A.17)
Vielen Dank! Mag. Krzysztof Müller CISA, CISSP A1 Telekom Austria Leiter Information&Data Security krzysztof.mueller@a1telekom.at