Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI



Ähnliche Dokumente
Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Allianz für Cyber-Sicherheit

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Cyber-Sicherheit in Deutschland

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Step by Step Webserver unter Windows Server von Christian Bartl

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Industriespionage im Mittelstand

Dokumentation zur Versendung der Statistik Daten

Allianz für Cyber-Sicherheit

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:

SCHWACHSTELLE MENSCH

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015

Anleitung auf SEITE 2

Aktualisierung des Internet-Browsers

Kombinierte Attacke auf Mobile Geräte

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Bedienungsanleitung für den SecureCourier

I Serverkalender in Thunderbird einrichten

BSV Software Support Mobile Portal (SMP) Stand

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Outlook Web App 2010 Kurzanleitung

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Lagebild Cyber-Sicherheit

Tipps und Tricks zu Netop Vision und Vision Pro

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Download unter:

Posterdruck mit Microsoft PowerPoint unter Windows 7

Verwendung des IDS Backup Systems unter Windows 2000

Java Script für die Nutzung unseres Online-Bestellsystems

Überprüfung der digital signierten E-Rechnung

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

FTP-Server einrichten mit automatischem Datenupload für

Popup Blocker/Sicherheitseinstellungen

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Internet Explorer Version 6

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Registrierung im Portal (Personenförderung)

Online-Zugang zum EOM. Anleitung

auf den E-Book-Reader

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

ERSTE SCHRITTE.

Cryptoparty: Einführung

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

RSS-Feed. Die Nachrichten des BFBN informieren Sie zu Themen wie z.b.:

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Nutzen Einrichten Verwalten

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

12. Dokumente Speichern und Drucken

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Allianz für Cyber-Sicherheit

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Schwachstellenanalyse 2012

A1 Modem Speed Touch 510 für Windows Vista (Routerzugang)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen

1 Was ist das Mediencenter?

Drucken von Webseiten Eine Anleitung, Version 1.0

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Umstieg auf Microsoft Exchange in der Fakultät 02

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren

IT-Security Herausforderung für KMU s

Anleitung auf SEITE 2

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Skyfillers Hosted SharePoint. Kundenhandbuch

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Installation von Office 365 auf einem privaten PC

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

TEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN.

Anleitung zur Einrichtung der elektronischen Arbeitszeitkarte im Browser und Vergabe eines neuen Passwortes

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Reparaturmodus unter Office und 2013 finden

s zu Hause lesen

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Informationen zum neuen Studmail häufige Fragen

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Protect 7 Anti-Malware Service. Dokumentation

Aktuelle Angriffsmuster was hilft?

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Kurzanleitung SEPPmail

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

auf den E-Book-Reader

Transkript:

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik

Gefährdungslage

Wie bedroht ist Deutschlands Cyber-Raum? Jede 40. Website ist infiziert 2015: Rund drei Millionen Infektionen mit Schadprogrammen pro Monat 2015: Bislang ca. 420 Millionen Schadprogramme für PCs Gezielte Cyber-Angriffe (Advanced Persistant Threats) werden im Schnitt nach 243 Tagen entdeckt 2015: Bislang 639 kritische Schwachstellen in Standard-Software Täglich 2000-3000 Angriffe auf die Netze des Bundes, darunter 3-5 gezielte Andreas Könen Vizepräsident 16.09.2015 Seite 4

Gefährdungslage Cyber-Angriffe auf Unternehmen, Verwaltungen und Privatnutzer kommen jeden Tag vor. Viele Angriffe verlaufen erfolgreich, weil die Angreifer professioneller werden, auf Rahmenbedingungen treffen, die sie zu ihrem Vorteil nutzen. Digitalisierung und Vernetzung nimmt zu Beinahe alle Lebens- und Arbeitsbereiche sind erfasst ("always on"), Anforderungen an die Sicherheit von IT-Systemen, Applikationen und Software treten oft hinter ökonomischen und ergonomischen Randbedingungen zurück. Andreas Könen Vizepräsident 16.09.2015 Seite 5

Ursachen "Digitale Sorglosigkeit" Erhöhte Sensibilität für das Thema IT-Sicherheit durch Enthüllungen rund um Snowden, die millionenfachen Identitätsdiebstähle 2014, Berichte über Cyber-Angriffe auf bekannte Unternehmen und Einrichtungen. Im Gegenzug sieht man aber immer noch eine große Anzahl ungepatchter Systeme, unverschlüsselte Kommunikation, den Trend hin zu mobilen, immer erreichbaren Lösungen, verhältnismäßig geringe Investitionen in IT-Sicherheit. Andreas Könen Vizepräsident 16.09.2015 Seite 6

Ursachen Schwachstellen Schwachstellen 3 kritische Schwachstellen pro Tag! Softwareprodukte Adobe Flash Player Adobe Reader Apple OS X Google Chrome Linux Kernel Microsoft Internet Explorer Microsoft Office Microsoft Windows Mozilla Firefox Mozilla Thunderbird Oracle Java/JRE Abbildung: Anzahl aller Schwachstellen der gelisteten Softwareprodukte *Die Werte für das Jahr 2015 wurden auf Basis der bis Ende Juli ermittelten Anzahl der Schwachstellen hochgerechnet Tabelle: Ansicht von Softwareprodukten mit hoher Relevanz Andreas Könen Vizepräsident 16.09.2015 Seite 7

Angriffsmittel und -methoden Evolution der Angriffe gezielte Angriffe Einzelziele zielgerichtete Angriffe selektierte Zielgruppe Flächenangriffe willkürliche Zielgruppe Verfügbarkeit Sabotage Betrug espionage Sabotage Identitätsdiebstahl Manipulation Sabotage mit hohem Schadpotential Informationsabfuhr 2009 Conficker 2012 Dorifel 2011 Bayer Server Advanced Persistent Threats Stuxnet TV5Monde Andreas Könen Vizepräsident 16.09.2015 Seite 8

Angriffsmittel und -methoden Advanced Persistent Threats (APT) Typische Angriffsmethoden Vorbereitung: Social Engineering auf Zielperson Angriffsvektor E-Mail: Schadsoftware im Anhang, gerichtet an Zielperson Angriffsvektor Watering-Hole-Attack: Schadsoftware auf infizierter Webseite Gezielte Cyber-Spionage Attacken werden in 2 von 3 Fällen erst von Externen aufgedeckt werden meist erst nach mehreren Monaten entdeckt Abbildung: Vorgehensweise bei einem APT-Angriff Andreas Könen Vizepräsident 16.09.2015 Seite 9

Angriffsmittel und -methoden Advanced Persistent Threats (APT) Zahl der Staaten mit offensiven Cyber-Aktivitäten nimmt zu (USA, UK, CHN, RU, Frankreich, Iran, Israel, Nordkorea, Pakistan, Indien, Syrien, ), APT-Angriffe werden als Dienstleistung angeboten, DAX-Unternehmen, KRITIS-Betreiber und KMU sind gleichermaßen von Cyber-Spionage und ggf. Sabotage betroffen, Prävention ist oftmals nicht möglich (technisch durch Zero- Days, menschlich durch Social Engineering), Risiko-Management: Rasche Detektion von Aktivitäten im eigenen Netz gewinnt an Bedeutung und kollidiert ggf. mit Datenschutz-Bedenken. Andreas Könen Vizepräsident 16.09.2015 Seite 10

Beispiel: APT in einer Behörde Angreifer verleitet Empfänger einer E-Mail durch gutes Social Engineering zum Klicken des in der E-Mail enthaltenen Links, Dieser Link leitet das Opfer unerkannt zum Server des Angreifers (angezeigt wird die versprochene Webseite vom validen Webserver), Der Angriffsserver prüft automatisch das anfragende Opfersystem mittels JavaScript auf vorhandene Schwachstellen und nutzt diese dann aus (teilweise sogar mit ZeroDay- Exploits). Andreas Könen Vizepräsident 16.09.2015 Seite 11

Beispiel: APT in einer Behörde Schadprogramm des Angreifers wird durch den Exploit auf das Opfersystem nachgeladen und ausgeführt, Angreifer ist nun in der Lage über das Internet auf das Opfersystem zuzugreifen und es fernzusteuern (Nachladen und Ausführen von weiteren Programmen, Suchen nach interessanten Dateien, etc.), Angreifer hat somit ersten Zugriff auf das interne Netzwerk und kann sich leicht auf weiteren Systemen Zugang verschaffen (im internen Netzwerk sind nur selten Schutzmechanismen implementiert, die diese Weiterverbreitung verhindern). Andreas Könen Vizepräsident 16.09.2015 Seite 12

Der entscheidende Erfolgsfaktor Andreas Könen Vizepräsident 16.09.2015 Seite 13

Vielen Dank für Ihre Aufmerksamkeit! Kontakt Andreas Könen Vizepräsident Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189 53175 Bonn Tel.: +49 (0)228 99-9582 - 5210 Fax: +49 (0)228 99-10 - 9582-5210 andreas.koenen@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de Andreas Könen Vizepräsident 16.09.2015 Seite 14