Industrial Security: Red Team Operations. it-sa 2016, Forum Blau

Ähnliche Dokumente
Wie Unternehmen 2014 kompromittiert werden

Cybersicherheit in der Smart Factory

How to hack your critical infrastructure

Viren-Terror im Zeitalter von E-Health:

Offensive IT Security

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Thomas W. Harich. IT-Sicherheit im Unternehmen

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Absicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich

APT Defense Service. by TÜV Rheinland.

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Einleitung Architektur Sicherheit Zusammenfassung. Autonomic Computing. Wie sich Computer selbst konfigurieren, warten und verteidigen.

IT Security The state of the onion

Aktuelle IT-Sicherheitslage

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Janotta und Partner. Projekt DEFENSE

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Moderne APT-Erkennung: Die Tricks der Angreifer

Simplify Workspace Security der effiziente Weg zu Data Security

Informationssicherheit in Unternehmen Worum geht es und worauf kommt es an?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN

Wirtschaftsschutz in der Industrie

IT-Sicherheit in der Produktion

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Sicherheit der industriellen Automatisierung in österreichischen Unternehmen

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

RUAG Cyber Security Cyber verstehen. Werte schützen.

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

Andreas Tomek & Severin Winkler. Adversary Simulation 2018 Ein Einblick in die Red Teaming Praxis

Informationsrisikomanagement

Cybersecurity in der

Janotta und Partner. Digitalisierung

Vernetzung in der Industrie 4.0 aber sicher!

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView

Pressekonferenz zur CEBIT 2018

Verbreitete Angriffe

Praktisches Cyber Risk Management

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Compass Security [The ICT-Security Experts]

Kontrollblatt: Malware Backup Social Engineering Phishing

Master IT-Security. Karrierepfade

Under attack Eine Use Case basierte Darstellung von Angriffen aus dem Cyber- Informationsraum auf deutsche Marineschiffe

Vorstellung der EN für den Mittelstand. Dr. Ludger Ackermann dc-ce RZ-Beratung

APT- Advanced Persistent Threats

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

Smart Metering. IT-Sicherheit in der Produktion. Verein zur Förderung der Sicherheit Österreichs strategischer Infrastruktur

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Printer Hacking. Drucker als Einfallstor für Datendiebe

Fachvortrag Bedrohung und Sicherheitslage in der Cloud bei cloudbasierten Anwendungen und Prozessen. Markus Willems

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

ZUKUNFTSKONGRESS BAYERISCHER IT-SICHERHEITSCLUSTER E.V.

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

GANZHEITLICHE -SICHERHEIT

Siemens AG IT-Sicherheit von Automatisierungssystemen

Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf

Hack-Backs und Active Defense Technische Implikationen und Herausforderungen

SCHULUNGSPLATTFORM FÜR CYBERSECURITY TRAININGS. Schulungen und Erfolgsmessung für alle Mitarbeiter

Cybercrime aus polizeilicher Sicht

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

Digitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik.

Facility Management FH JOANNEUM Gesellschaft mbh.

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Wie immun ist Ihre Organisation?

Grundlagen des Datenschutzes und der IT-Sicherheit

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Penetrationstests mit Metasploit

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Janotta und Partner. Projekt DEFENSE

Endpoint Security Webinare 16. /21. März 2017

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Digicomp Hacking Day 2013 Erfahrungen aus über 10 Jahren Audits. 10 Jahre Audits Ergebnisse, Erfahrungen, Lessons Learned

Erste Hilfe für die IT - Incident Response

Janotta und Partner Cybersicherheit. Sicherheit. Web-Engineering

Antivierensoftware ist tot! Wie geht es weiter in der IT-Sicherheit?

Social Engineering. Dennis Schröder TÜV Informationstechnik GmbH

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

Transkript:

Industrial Security: Red Team Operations it-sa 2016, Forum Blau

Audits Trainings Intelligence

Audits IT Penetration Tests Social Engineering Physical Security Tests

Audits Tiger Team Assessments Critical Thinking

IT Hacking Social Engineering Physical Security Es gibt immer mehrere Wege zum Ziel

Angriffspfad abhängig von dem eigentlichen Ziel-Asset den zur Verfügung stehenden Mitteln der zur Verfügung stehenden Zeit der Unternehmenskultur der Umsetzung des Sicherheitskonzepts

2010-Cyber- Physical-Attack Beispiel

Angriff auf Öl-Pipeline in Türkei Explosion der Baku-Tbilisi-Ceyhan (BTC) Pipeline 7. August 2008 in Erzincan (Türkei) Zentrale Überwachung Druck, Durchfluss, Wireless und Satellit

Angriff auf Öl-Pipeline in Türkei Entdeckung 40 Minuten später durch Erkennung der Rauchentwicklung (keine Alarme) Kameras als Eintrittspunkt zum Netzwerk Kompromittierung eines Windows-Rechners und Infizierung mit Malware Manipulation der Ventile (Druck) Jamming der Satellitenverbindung

Industrie als Ziel

IT Security Assessment Definition des Angreifers Risikoanalyse aller Bereiche (IT, SE, Physical Sec.) Ermittlung möglicher Angriffspfade Praktischer Test der Angriffspfade Maßnahmen zur Minimierung der Risiken

IT Hacking Szenario #1

IT Hacking

Ukraine Beispiel

Ukraine Angriff auf das Stromn. Stromausfall am 23. Dezember 2015 Ausfall von 7 110 kv und 23 35 kv Umspannw. 3 Verteilerfirmen waren betroffen 225.000 Menschen ohne Strom

Ukraine Übersicht TLP: White Analysis of the Cyber Attack on the Ukrainian Power Grid, SANS

Ukraine Phishing E-Mail Black Energy Malware TLP: White Analysis of the Cyber Attack on the Ukrainian Power Grid, SANS

Ukraine OT Netzwerk TLP: White Analysis of the Cyber Attack on the Ukrainian Power Grid, SANS

Beispiel Phishing: Intelligence Gathering Vorbereitung des Payloads Umgehung von AntiVirus-Software Verteilung von Schadsoftware http://www.greatlaketaupo.com

Beispiel: Maltego für OSINT

Beispiel: Facebook für OSINT

Social Engineering Physischer Angriff Szenario #2

Physischer & SE Angriff

Typische Angriffspunkte Türen sind zugefallen, nicht verschlossen Einsatz von billigen Schließzylindern Unzureichende Videoüberwachung Keine Alarmüberwachung Authentifizierungssystem angreifbar

Beispiel Schließzylinder: Abbrechen von überstehenden Zylindern Nachsperren mit Dietrich Angriff über Sperrpistole Bumping

Typische Angriffspunkte Beispiel Alarmanlagen: Umgehung der Melder (Ausrichtung) Jamming von Funksignalen Angriff auf Fernsteuerung Angriff auf Zentrale IKT-Sicherheitskonferenz 2016, Oktober 2016

Beispiel Videoüberwachung: Umgehung der Kameras (Ausrichtung) Jamming von Funksignalen Angriff auf Zentrale Direkter Zugriff auf das Netzwerk

Beispiel Mifare Classic 1k / 4k: Berechnung der Schlüssel möglich Kopie mit bekannten Schlüsseln innerhalb Sekunden möglich Entwickelte App ermöglicht Kopie per Telefon

Kombinierter Angriff Szenario #3

Physischer & SE Angriff

Typische Aktivitäten Fotografie / Kopie von wichtigen Dokumenten Kopie von Zutrittskarten / Schlüsseln Sichern des Zugriffs auf das Netzwerk Backdoor auf ein oder mehreren Assets

Beispiel Zugriff auf: Rechner durch Backdoor Rechner durch DMA-Angriffe Rechner durch Boot-Angriffe Netzwerk durch Mini-Computer Netzwerk durch Rogue AP

Mögl. Aktivitäten in Industrie Installation von Backdoors auf Komponenten Diebstahl von Informationen Manipulation von Archiv-Systemen Angriff auf Netzwerkverkehr (HMI, PLC) Parametrierung / Firmwareupdate von PLCs

Viele Angriffsmöglichkeiten aber was nun?

Schutzmaßnahmen Einbeziehung aller Domänen in die Risikobetrachtung Effizienter Einsatz des Sicherheits-Budgets Überwachung und Reaktion bei Alarmen Installation eines Incident Response Plans Kontinuierliche Verbesserung

Thomas Hackner MSc, Security Consultant E-Mail: t.hackner@hackner-security.com Web: http://www.hackner-security.com