Behind Enemy Lines Wiederstand ist möglich 26.09.2013
Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss
Einleitung
Person Frank Schneider Geschäftsführer Certified IT-Security Manager mailto:fs@certix.de
Unternehmen Gegründet am 01.02.2005 IT-Sicherheitsunternehmen Leistungen: Penetrationstests IT-Forensik Managed Security http://www.certix.de
Leistungen Penetrationstests Prüfung der IT-Sicherheit eines Netzwerks- oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer anwenden würde. IT-Forensik Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestands und der Täter. Managed Security Dienstleistung für die IT-Sicherheit: Verfahren zur Vorbeugung und Behandlung von unvorhergesehenen Schwierigkeiten.
Allgemeine Angriffe
Einstieg Angriffe über das Internet finden andauernd statt Fachleute sprechen daher vom sog. Grundrauschen Basissicherheit schützt im Normalfall dagegen Firewall Virenscanner...
Einstieg Angriffe über das Internet finden andauernd statt Fachleute sprechen daher vom sog. Grundrauschen Basissicherheit schützt im Normalfall dagegen Firewall Virenscanner... Basissicherheit beruht dabei auf der Annahme, dass der Angreifer selbstständig von Außen angreift.
Tatsächliche Probleme Welche dieser Webseiten attackiert Ihren Computer?
Tatsächliche Probleme Wohin führt dieser Link? http://tinyurl.com/6czxv66? 301 Redirect
Tatsächliche Probleme Wo befindet sich diese Basis?
Sicherheitsrisiken durch Web 2.0 Angreifer Zielsystem Schutz Inhalte Javascript ActiveX Flash Silverlight... Inhalte HTTP HTTP Deep Packet Inspection Verschlüsselung? Verschlüsselung? Firewall? Dienst-Ebene IP-Ebene Dienst-Ebene IP-Ebene Firewall
Basissicherheit von Heute Neue Formen von Angriffen Das Opfer kontaktiert den Angreifer Firewalls sind faktisch wirkungslos
Kommunikationsmodell des Internets Anwendungssicht Benutzerdaten (z.b. E-Mail) Anwendungsbeispiele: Browseraktivitäten E-Mails abfragen Sicherheitsmechanismen: 'Deep Packet Inspection' Transportschicht Adressierung der Dienste (z.b. Mail) Internet Protokoll Sender und Empfänger von Paketen Untere Schichten sind für die korrekte Zustellung zuständig. Sicherheitsmechanismen: Firewall VPN Router
Deep Packet Inspection Viele Hersteller bieten Geräte für die Anwendungsschicht Probleme: Schwierig zu filtern Kein System kann zuverlässige Gut/Böse Aussagen treffen Automatisierte Reaktionen können Arbeitsprozesse behindern
Deep Packet Inspection Viele Hersteller bieten Geräte für die Anwendungsschicht Probleme: Schwierig zu filtern Kein System kann zuverlässige Gut/Böse Aussagen treffen Automatisierte Reaktionen können Arbeitsprozesse behindern Fazit: Systeme produzieren Meldungen, aber nur Experten können diese bewerten.
Erfolgreiche Angriffe
War der Angriff erfolgreich?
Erkennung erfolgreicher Angriffe Zu spät Überhaupt nicht Mögliche Folgen Imageschaden Datenverlust Datenmanipulation Upload externer Daten Missbrauch der Infrastruktur
Erkennung erfolgreicher Angriffe Zu spät Überhaupt nicht Mögliche Folgen Imageschaden Datenverlust Datenmanipulation Upload externer Daten Missbrauch der Infrastruktur Mögliches Ausmaß im Vorfeld nicht kalkulierbar.
Abwehrmaßnahmen
Managed Security Datenverkehr wird auf allen Ebenen nach Angriffsmethoden analysiert Musterbasiert Anomalie-basiert Meldungen werden von Experten bewertet und eskaliert Der Kunde wird über alle relevanten Vorfälle informiert
Musterbasierte Erkennung
Anomalie-basierte Erkennung
Wertschöpfung Die MS-Services selektieren technische Meldungen Bewertung und Eskalation durch Experten Realistischer Umgang mit Grenzen der technischen Möglichkeiten Weitere Vorteile Zuwachs an Erfahrungswerten Ihrer Sicherheitsrisiken Handlungsempfehlungen und nachvollziehbare Berichte
Perspektiven Verwendung von IT-Sicherheitsprodukten als Sensoren Produkte generieren Meldungen, Experten werten aus Firewall Virenscanner Serverdienste... Einbindung des Anwenders
Abschluss
Kommunikationsmodell des Internets Webseitenattacken Basissicherheit Musterbasierte Erkennung? Deep Packet Inspection Anomalie-basierte Erkennung erfolgreiche Angriffe Folgen erfolgreicher Angriffe
Walter-Gropius-Str. 10 50126 Bergheim Telefon 02271 / 49 82 48 Telefax 02271 / 67 80 16 http://www.certix.de