Die List des Odysseus



Ähnliche Dokumente
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Exploits Wie kann das sein?

Kombinierte Attacke auf Mobile Geräte

Starten der Software unter Windows XP

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Internet online Update (Internet Explorer)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Verwendung des IDS Backup Systems unter Windows 2000

Arbeiten mit MozBackup

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Windows 10 > Fragen über Fragen

Starten der Software unter Windows 7

Sichere Freigabe und Kommunikation

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Was ich als Bürgermeister für Lübbecke tun möchte

EchoLink und Windows XP SP2

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Aktualisierung des Internet-Browsers

Online-Banking Zahlungsverkehr effizient und sicher

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Step by Step Webserver unter Windows Server von Christian Bartl

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Anleitung Grundsetup C3 Mail & SMS Gateway V

Was meinen die Leute eigentlich mit: Grexit?

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Formular»Fragenkatalog BIM-Server«

Handout zum Praxisteil Windows 7

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Leichte-Sprache-Bilder

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

ANLEITUNG. Firmware Flash. Seite 1 von 7

Online Messe 10 Sicherheitstipps

Protect 7 Anti-Malware Service. Dokumentation

Handout zum Praxisteil Windows Vista

Oracle APEX Installer

Nikon Message Center

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

Anleitung zur Nutzung des SharePort Utility

Tipp: Proxy Ausschalten ohne Software Tools

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen , Dietrich Mönkemeyer, D4

Ich stimme zu, dass diese Seite Cookies für Analysen, personalisierte Inhalte und Werbung verwendet Weitere Informationen

Installationshinweise für OpenOffice 2.3 auf dem PC daheim Stand: 26. März 2003 LS Stuttgart, Kaufmännische ZPG

Root-Server für anspruchsvolle Lösungen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Professionelle Seminare im Bereich MS-Office

Von Perimeter-Security zu robusten Systemen

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Computeria Solothurn

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

WORKSHOP VEEAM ENDPOINT BACKUP FREE

Ihren Kundendienst effektiver machen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

abasoft MailGateway: DICOM via Mail

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Praktikum IT-Sicherheit

CLX.Sentinel Kurzanleitung

Statuten in leichter Sprache

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Tipps zur Verbesserung der Sicherheit im Online-Banking

Die Post hat eine Umfrage gemacht

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Computeria Urdorf. Treff vom 18. Juni Von Windows XP zu Windows 8

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

ICS-Addin. Benutzerhandbuch. Version: 1.0

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sicherung persönlicher Daten

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

How to install freesshd

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Transkript:

Fritzi infiziert Die List des Odysseus Malware-Odyssee 2009 Alcatraz Softwareentwicklungs GmbH Referent: Hansjörg Pfister Datum: 08.04.2009

Was ist die List des Odysseus? Bedrohung früher: Eindringen unbefugter / unerwünschter Personen / Programme von aussen. Ziel: Aufmerksamkeit erringen, Schaden anrichten. Vorwiegend Einzeltäter Dann: Durchgehender Einsatz von Firewalls. Verbindungen in der Regel nur von innen nach außen möglich. Bedrohung heute: Die List des Odysseus. Dem Benutzer wird in vielfältiger Weise unerwünschter Programmcode untergeschoben. Ziel: Geld verdienen, politische und militarische Motivation. Hochprofessionelle Teams.

Wer ist die schöne Helena? Spionage Passwörter, PINs, TAN's andere vertrauliche Daten Industriespionage Bots / Botnetze Spam-Versand DDOS Angriffe Verschleierung der eigenen IP-Adresse (Anonymisierung) Relaisstationen zur Weiterverbreitung illegaler Daten (z.b. Kinderpornographie) Alle diese Dinge setzen vorraus, dass von innen nach außen eine Verbindung aufgebaut werden kann

Es muss nicht immer ein Pferd sein! Wie greife ich jemanden mit einem Bild an? Angriff erfolgte via AutoPlay-Funktion Hauptverbreitungsweg des Conficker Wurms. Massnahme: AutoPlay Funktion abschalten! Windows XP: Patch hilft, beseitigt das Problem aber nicht! Social Engineering: Die beste Firewall sitzt nicht im sondern vor dem Computer! Die Dreisam bei Buchheim: Trügerische Idylle!

Odysseus für Fortgeschrittene Angriff auf die MIME-Sniffing Funktion des Internet-Explorers 7 Mime - Sniffing ist Schutzsoftware (im IE7 eingebaut zum Schutz vor schädlichen Inhalten). Beispiel dafür, dass Schutzsoftware selbst Angriffsziel werden kann. Sicherheitslücken können entstehen, die ohne die Schutzsoftware nicht vorhanden wären. Angriff erfolgt via eingebettetem Java Script Code. Angriffsziel: XSS und Phishing Was kann erreicht werden? Ausspähen von Passwörtern der aktuellen Session Stehlen des aktuellen Session-Cookies Ausgangspunkt eines Mehrstufen-Angriffs Gegenmassnahmen: Geofirewall, speziell: Hoffen auf Patch (Software Update), anderer Browser.

Trojas Albtraum: Exploits! Was ist ein Exploit? Exploits sind Code Injection Techniken Fremder Programmcode wird über eine Schwachstelle in den Speicherkontext des angegriffenen Programms injeziert und ausgeführt. Wie gefährdet ein Exploit Ihr System? Ein Vortrojaner (Dropper) kann aus dem Internet heruntergeladen werden, dieser lädt dann weitere Schadsoftware nach und installiert diese. Durch Exploits können auch Admin-Rechte erlangt werden.

Neues aus Troja Die schlechten Nachrichten (Auszug): Conficker Wurm benutzt auch einen bestimmten Exploit: Greift SMB Server an (Port 445): NetPathCanonicalize. Ergebnis: Download und Ausführung fremden Programmcodes Wurm hat im Erfolgsfall auch gleich Admin-Rechte, bei Misserfolg wird versucht schwache Netzwerk-Admin Passwörter zu knacken. Wurm unterläuft Personal Firewalls durch DLL-Injection (svchost.exe) Conficker C erstellt auch eigene Firewallregeln Deaktiviert eine Reihe von Antivirus Produkten. Wurm ist sehr anhänglich. Conficker C versucht Online Updates zu verhindern

Neues aus Troja Die guten Nachrichten: Port 445 von aussen nicht erreichbar (Firewall blockt), Exploit - Angriff deswegen nur innerhalb des Intranets möglich. Patch verfügbar (Windows Update). Antivirenhersteller bieten spezielle Conficker Entfernungs -Tools an. Eingeschränkte Benutzerrechte helfen (bei Infektion via USB). Conficker C bekämpft aktiv konkurrierende Schadsoftware Ukrainisches Tastaturlayout schützt zuverlässig vor Infektion

Innertrojanische Umzäunungen Virenscanner: c a nne r: Erke Erkennungsrate n n g s ra bei b e i bekannten b e n n n Schädlingen h ä d g e n ca. > 9 984% %. (McAffee) bis 99,2%(Avira). Erke Erkennungsrate n n g s ra bei b e i unbekannten b e n n n Schädlingen h ä d g e n cdurch a. 5 0 % Heuristik (le tzte r / C'T Behavouristik Te s t). ca. 50% (letzter C'T Test). Ein Vire n s c a n n e r is t n ur d ie le tzte Ve rte id ig un g s lin ie. Ein Erkennt Virenscanner der Scanner ist nur eine die Schadsoftware letzte Verteidigungslinie. auf der Festplatte ist meist vorher Erkennt schon der etwas Scanner schiefgelaufen. eine Schadsoftware auf der Festplatte ist meist vorher schon etwas schiefgelaufen. IDS /IP S (Intrus io n De te c tio n /P re v e n tio n S ys te m ): Virenscanner werden von Schadsoftware abgeschaltet oder die IDS/IPS Schadsoftware un d Vire versteckt n s c a n n esich r h a b(rootkits). e n s ic h in ih re r Fun ktio n a litä t a n g e g lic h e n, d e s w e g e n g ilt für d ie s e Äh n lic h e s. IDS/IPS la ufe n m e is te n s a uf s pe zie lle n e xte rn e n Ge rä te n, d e s w e g e n s in d d ie s e schwerer angreifbar als Virenscanner, PC Performance wird nicht belastet

Innertrojanische Umzäunungen V ire ns c a nne r: IDS / IPS Erke (Intrusion n n un g sdetection ra b e i b e / kaprevention n n te n Sc h äsystem), d lin g n > netzwerkbasiert: 9 9 %. IDS/IPS Erke nund n gvirenscanner s ra te b e i un b haben e ka n n tesich n Scin h äihrer d lin gfunktionalität e n c a. 5 0 % (leangeglichen, tzte r C'T Te s t). deswegen gilt für diese Ähnliches (Deep Scan). Ein Vire n s c a n n e r is t n ur d ie le tzte Ve rte id ig un g s lin ie. IDS/IPS Erkennt laufen der meistens Scanner auf eine speziellen Schadsoftware externen Geräten, auf der Festplatte deswegen ist sind meist diese schwerer vorher schon angreifbar etwas als schiefgelaufen. Virenscanner, PC Performance wird nicht belastet IDS /IP Malware S (Intrus wird ionur n Derkannt, te c tio n wenn /P re vdiese e n tio n sich S ysüber te m ): das Netzwerk verbreitet Erkennung IDS/IPS un weitgehend d Vire n s c asignaturbasiert, n n e r h a b e n s ic h schlechtere in ih r FunErkennung ktio n a litä t aunbekannter n g e g lic h e n, Malware d e s w e g e n g ilt für d ie s e Äh n lic h e s. IDS/IPS la ufe n m e is te n s a uf s pe zie lle n e xte rn e n Ge rä te n, d e s w e g e n s in d d ie s e schwerer angreifbar als Virenscanner, PC Performance wird nicht belastet

Innertrojanische Umzäunungen VPersonal ire ns c afirewalls: nne r: Personal Erke n nfirewalls un g s ra te arbeiten b e i b e kaapplikationsspezifisch! n n te n Sc h ä d lin g e n > 9 9 %. Archillesferse Erke n n un g s ra der te bschadsoftware e i un b e ka n n te n wird Sc hgetroffen: ä d lin g e n c a. 5 0 % (le tzte r C'T Te s t). Die Fähigkeit von innen eine Verbindung ins Internet aufzubauen. Ein Vire n s c a n n e r is t n ur d ie le tzte Ve rte id ig un g s lin ie. Personal Erkennt Firewalls der Scanner lassen sich eine leicht Schadsoftware austricksen, auf siehe der Conficker Festplatte Wurm. ist meist vorher schon etwas schiefgelaufen. AlcatrazPlus: IDS /IP S (Intrus io n De te c tio n /P re v e n tio n S ys te m ): Externe (Hardware-) Firewalllösung IDS/IPS un d Vire n s c a n n e r h a b e n s ic h in ih re r Fun ktio n a litä t a n g e g lic h e n, Kann d e s w unter e g e n ganderem ilt für d ie - s auch e Äh napplikationsspezifisch lic h e s. filtern. Läuft IDS/IPS auf einem la ufe n externen m e is te n s Gerät a uf s mit pe zie einem lle n e speziell xte rn e n gehärtetem Ge rä te n, d e s w e g e n s in d d ie s e Linux Betriebssystem. schwerer angreifbar als Virenscanner, PC Performance wird nicht belastet Kann deswegen nicht umgangen werden und ist nur schwer angreifbar.

Homer legte der Odyssee keinen Bauplan für das hölzerne Pferd bei! Dies ist kein Hacker - Vortrag! Für mich heißt das: Detailierte Kenntnisse über die Funktionsweise von Schadsoftware sind wichtig: Entwicklung wirksamer Gegenmassnahmen. Kompetente Beratung: Welche technischen Massnahmen sind sinnvoll? Evaluation Sicherheits-Technologien

Homers Vermächtnis Für Sie bedeutet das : Keine Panik, aber ein gesundes Technik - Misstrauen. Bewußtsein für die Gefahren, die richtigen Fragen stellen. Der Admin (intern + extern) hat oft keine Zeit und kann auch nicht alles wissen. Mitarbeiterschulung (Die beste Firewall sitzt vor dem Computer) Vermeiden Sie IT- Unglück!

Homers Warnung Denn im Unglück altern die armen Sterblichen frühe. Homer, Odyssee 19, 360 Vielen Dank für Ihre Aufmerksamkeit!

Alcatraz Softwareentwicklungs GmbH Entwicklung der Firewalllösung AlcatrazPlus Auftragsprogrammierung (System- und Anwendungsentwicklung, Datenbankprogrammierung) IT Systemadministration / Beratung (Desktop - Security) Tel.: 07663-940160 HTTP://www.alcatrazplus.de HTTP://www.alcatrazplus.de/DreisamXSS.jpg