Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH
Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012, 2014 _ Autor von Ar4keln & Büchern
filoo GmbH _ Wir sind die Hos4ng- Tochter der Thomas- Krenn.AG _ Sicheres, hochperformantes Hos4ng in Frankfurt _ Mitarbeiter in Gütersloh und Freyung _ Primärer Rechenzentrumsstandort Frankfurt _ Tier3, ISO 27001 _ Fläche in zwei Brandabschni^en _ Managed Services _ Security Services _ Systemadministra4on _ Planung & Deployment
Agenda _ Was ist das Security- Webinar? _ Themen für die nächsten Webinare _ Ihr Input ist gefragt _ Jahresrückblick 2014 _ Die wich4gsten Sicherheits- Themen jedes Monats
Was wird das hier? _ Regelmäßiges Webinar zum Thema Security _ Ein Termin jeden Monat _ Wechselnde Theman _ Themen aus allen Bereichen der Sicherheit _ Sicherer Betrieb von Cloud _ Exploits, Sicherheitslücken _ Sicherheitspoli4k _ Sicherheitskonzepte / neue Produkte _ Herstellerunabhängig!
Themen & Termine _ Themen: Ihr Input ist gefragt _ Wenn Sie eine Themenidee haben her damit! _ Kontak4nfos am Ende des Webinars _ Termine: _ Achtung: Verschiebung um je 1 Tag (Mi^woch sta^ Dienstag) _ 11.02. _ 11.03. _ 08.04. _ 13.05. _ 10.06.
Security-Jahresrückblick _ Turbulentes Jahr für IT- Security _ Nicht mehr Lücken als 2013... _...aber schlimmere Quelle: OSVDB
Januar: NSA/GCHQ _ Juni 2013: Enthüllung der NSA- Ak4vitäten _ Ganz 2013 und 2014 neue Details _ Umfassende Abhörung auch befreundeter Na4onen _ Koopera4on großer Internetkonzerne (wie etwa Yahoo, Level3) _ Präparierung von Netzwerkhardware _ Angriffe gegen Verschlüsselung _ Auch Abhörung in Deutschland (DE- CIX)
Februar: goto fail() _ Fehler in Apples SSL/TLS Signaturprüfung _ Überschüssige Sprunganweisung goto fail _ Auswirkung: Auch ungül4ge Verschlüsselung wird anerkannt _ Vertrauenswürdigkeit von SSL nicht mehr gegeben _ Betroffen: IOS und MacOSX
März: Typo3 Massenhack _ Mehrere Hundert Typo3- basierte Seiten gehackt _ Typo3 ist ein Open- Source CMS _ Casino- Seiten wurden an manche Besucher ausgeliefert _ Betroffen: Überwiegend Typo3 4.5.x _ Long- Term- Support _ Möglicherweise war gar nicht Typo3 der Schuldige
April: Heartbleed _ Security- Bug des Jahres? _ SSL- Bibliothek OpenSSL fehlerhas _ Bes4mmte Anfragen führen zu Ausgabe zufälligen Arbeitsspeichers _ Fehler in sehr selten genutzter Erweiterung _ Massive Auswirkungen bis hin zu Zer4fikats- Klau _ Betroffen: Prak4sch alle Betriebssysteme und Webserver
April: Heartbleed Server, bist Du noch da? Wenn ja, bi6e antworte Hut (500 Zeichen)! Die Nutzerin möchte diese 500 Zeichen: Hut. Username=admin secret key password password=foobar GET / HTTP/1.1 Host: adminhost ----BEGIN RSA PRIVATE KEY ---- MIIFJ DCCBA ygawi BAgID EFYlM A0GCS qgsib 3DQEB BQUAM h^p://xkcd.com/1354/ Hut. Username=admin secret key password password=foobar GET / HTTP/1.1 Host: adminhost ---- BEGIN RSA PRIVATE KEY ----MIIFJ DCCBA ygawi BAgID EFYlM A0GCS qgsib 3DQEB BQUAM Die Nutzerin möchte diese 500 Zeichen: Hut. Username=admin secret key password password=foobar GET / HTTP/1.1 Host: adminhost ----BEGIN RSA PRIVATE KEY ---- MIIFJ DCCBA ygawi BAgID EFYlM A0GCS qgsib 3DQEB BQUAM
April: Heartbleed Server, bist Du noch da? Wenn ja, bi6e antworte Hut (500 Zeichen)! Die Nutzerin möchte diese 500 Zeichen: Hut. Username=admin secret key password password=foobar GET / HTTP/1.1 Host: adminhost ----BEGIN RSA PRIVATE KEY ---- MIIFJ DCCBA ygawi BAgID EFYlM A0GCS qgsib 3DQEB BQUAM h^p://xkcd.com/1354/ Hut. Username=admin secret key password password=foobar GET / HTTP/1.1 Host: adminhost ---- BEGIN RSA PRIVATE KEY ----MIIFJ DCCBA ygawi BAgID EFYlM A0GCS qgsib 3DQEB BQUAM Die Nutzerin möchte diese 500 Zeichen: Hut. Username=admin secret key password password=foobar GET / HTTP/1.1 Host: adminhost ----BEGIN RSA PRIVATE KEY ---- MIIFJ DCCBA ygawi BAgID EFYlM A0GCS qgsib 3DQEB BQUAM
Mai: FTP-Paßwortklau _ Große Liste gestohlener FTP- Zugänge in Botnet entdeckt _ 200 Konten alleine bei filoo, 200.000 insgesamt _ Alle Konten auf den Clients ausgespäht keine Server- Lücke _ Betroffene Hoster wurden vom BSI benachrich4gt
August: The Fappening _ Massenweise Nacktbilder von Prominenten _ Aufgetaucht auf diversen Webseiten _ Quelle: Geknackte icloud- Accounts _ Fehlende Sperre gegen Paßwort- Bruteforcing
September: Shellshock _ Schwere Sicherheitslücke in GNU bash _ Shell für Unix- Systeme _ Lücke exis4ert seit 1989! _ Ausführung beliebiger Shellkommandos _ Exploit über Netzwerk möglich _ Viele angreivare Dienste _ Webserver mit CGI / PHP / Perl _ SSH _ CUPS _ Patches für alle wich4gen Betriebssysteme
Oktober: POODLE _ Angriff auf Verschlüsselung in TLS/SSL _ Bei SSL- 3.0- Verbindungen kann unsichere Verschlüsselung verwendet werden _ Browser können zum Downgrade von moderner TLS- Verschlüsselung auf SSL 3.0 gezwungen werden _ Lösung: SSL 3.0 im Webserver abschalten _ Aber dann funk4oniert IE auf WinXP nicht mehr! _ Deal with it.
November: Wordpress _ Cross- Site Scrip4ng (XSS) in Wordpress _ Kommentare im Blog konnten JavaScript enthalten _ Dieses wurde von Administratoren ausgeführt _ Übernahme von Admin- Accounts möglich _ Betroffen: Wordpress ab 3.0 bis 3.9.2 _ Patch: Wordpress 4.0.1
Dezember: NTP _ Das Admin- Weihnachtsgeschenk (21.12.) _ Remote Code Execu4on im NTP- Server ntpd _ Eigene Befehle auf dem Server mit Rechten des NTP- Nutzers ausführen _ Security- GAU _ Betroffen: Alle NTP- Server vor 4.2.8 _ Fast alle Betriebssysteme
Vielen Dank _ Ich freue mich auf Ihre Themenvorschläge und Fragen! _ Kontaktdaten: _ E- Mail: chris@filoo.de _ Telefon: 05241/86730-0 _ Besuchen Sie filoo! _ h^ps://www.filoo.de/ _ h^p://twi^er.com/filoogmbh