Lauernde Gefahren im Internet

Ähnliche Dokumente
Internetkriminalität

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

MELANI und der tägliche Kampf gegen die Cyberkriminalität

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Informationssicherung und

Rotary SH. Paul Schöbi, Cnlab AG

CIIP Massnahmen in der Schweiz

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Neue Risiken in der Informationsund Kommunikationstechnologie für Firmen und Märkte im 21. Jahrhundert

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

Bild Nummer 1: Bild Nummer 2: Seite B 1

CYBER TELEKOM DR. MARKUS SCHMALL

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Volksbank Plochingen eg. Sicherheit im Internet

Fokus Event 26. August 2014

Kontobetrug die Schleichwege zu privaten Zugangsdaten im Zahlungsverkehr sind vielfältig. Kriminelle nutzen Sie - und haften muss der Kunde oft selbst

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Sicherheit und Verantwortung im Cyber-Raum

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

Konferenz LIPS / SPFZ. Risiken des Internets Herausforderung für Politik, Wirtschaft und Gesellschaft

Schutz vor Veruntreuung

Diskussionsforum 4: Verschlüsselung und elektronische Signatur

Anleitung zur Entfernung von Schadsoftware

GovCloud Umsetzung Cloud-Strategie. Open Cloud Day. Willy Müller / Daniel Hüsler / 10. Juni 2014

18. TEWI-Forum. Yes we Scan Big Brother im Internet?

Cyber-Sicherheits-Exposition

SWITCHcert für Banken. Cyber-Riskmanagement

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft

Sucuri Websiteschutz von

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cloud Computing in der öffentlichen Verwaltung

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Cyber Defence Quo Vadis

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T F team@csnc.ch

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

Neues Informationssicherheitsgesetz future best practice? Liliane Mollet. Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security

Impulsstatement: Methoden und Ziele der massenhaften Sammlung von Daten

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Versicherung von IT-/Cyber-Risiken in der Produktion

Kooperationsmodelle für die öffentliche Hand im Bereich Infrastruktur

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Angriffe auf Zertifizierungsdiensteanbieter und Auswirkungen

Datenschleudern im Web-2.0: Gläserne Menschen durch soziale Netzwerke

Die Cyberbüchse der Pandora Hacking Underground

Corporate Security. Darstellung der aktuellen Sicherheitslage und Herausforderungen für LANXESS. Dirk Fleischer, Leiter Corporate Security

Haben wir unsere Daten im Griff? Data Loss/Leakage Prevention - DLP

Chancen und Herausforderungen des digitalen Zeitalters. Rede. Brigitte Zypries. Parlamentarische Staatssekretärin. Anlass Cyber Security Summit

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Spear-Phishing die beliebteste APT-Angriffstechnik

G Data Small Business Security Studie Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DI(FH) Daniel Fabian. Phishing Quo Vadis? Webapplikationssicherheit und ONR SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg

Aktuelle Angriffsmuster was hilft?

mobile Geschäftsanwendungen

Ihre Sicherheit unsere Mission

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Live Hacking Demo Schaffhausen,

Die Sicht eines Betroffenen Die Sicht eines Betroffenen SEITE 1

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Internetplatz Schweiz

Cyber-Defence: Quo vadis?

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

Intrusion Detection Basics

»Heute kann man Hackerangriffe mit Garantie kaufen; misslingt ein Angriff, gibt es einen neuen. « 58_59 THINK:ACT // CYBERSICHERHEIT

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Cyber-Sicherheit von Industrial Control Systems

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Reale Angriffsszenarien Advanced Persistent Threats

Security Awareness als Produktpaket und Beratungsprojekt

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Warum werden täglich tausende von Webseiten gehackt?

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

RUAG Cyber Security. Mehr Sicherheit für Ihre Daten

FACEBOOK als Angriffstool für Cybercrime

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden

Industriespionage 2012 Auch KMU s sind gefragt

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Probleme & Erscheinungsformen der Internetkriminalität. Büro 5.2 Computer- & Netzwerkkriminalität. Büro 5.2

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Cyber-Sicherheit in Deutschland

IKT-Sicherheitsportal

Cyber-Angriff. Definition

Vorsorge, Intervention und Nachsorge Ansprechpartner Einsatzorganisationen

Transkript:

Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Lauernde Gefahren im Internet Max Klaus, Stv. Leiter MELANI

Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte: 1. Teil Auftrag und Rahmenbedingungen 2. Teil Aktuelle Bedrohungslage

BR-Auftrag / PPP Schutz kritischer Infrastrukturen in der Schweiz nur in enger Zusammenarbeit mit der Wirtschaft möglich Public Private Partnership 3

Rahmenbedingungen Keine Meldepflicht Subsidiarität Keine Weisungsbefugnis 4

Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Inhalte: 1. Teil Auftrag und Rahmenbedingungen 2. Teil Aktuelle Bedrohungslage

Veränderung der Bedrohungslage Vor 150 Jahren Vor 10 Jahren heute morgen? derstandard.at augsburgerallgemeine.de Jdpower.com infosecisland.com Modernere Mittel Vernetzte Bevölkerung Zu geringes Sicherheitsbewusstsein 6

Angriffe heute Opfer Krimineller Internet auch ein Krimineller 7

Defacements 8

Minarettinitiative (1/2) «Unser Krieg gegen die Gegner der wahren Religion Islam wird weitergehen», verbreiten Cyberkriminelle auf Webseiten wie boutiq.ch und fruitcake.ch. 9

Minarettinitiative (2/2) ca. 3000 gehackte Webseiten 10

Denial of Service 11

Der Schwarze Montag 12

Phishing (Kunstwort aus: Password, Harvesting und Fishing) 13

Beispiel eines Phishingmails 14

Erpressung http://www.trustedwatch.de 15

Verschlüsselungstrojaner «Locky» (1/2) 16

Verschlüsselungstrojaner «Locky» (2/2) USA: IT für eine Woche lahm gelegt Deutschland: aktuell 5 000 Infektionen / Stunde Schweiz: einzelne Fälle bekannt 17

Betrug 18

Betrug: President Scam 19

Spionage 20

Spionageangriffe gegen das EDA 21

Spionageangriffe gegen das EDA 22

Arbeitsteilung / Vernetzung 23

Jobsharing bei Cyber-Angriffen 24

Wie gut sind die Akteure vernetzt? Vorfall: mittels SQL Injektion Zugang zu Kreditkarten Nummern Mit Zusatzprogrammen herausfinden der Pin Nr. Erhöhung der Kartenlimite auf Maximum Produktion und Verteilung der Kreditkarten Tag X - Weltweit koordinierter Angriff Geldbeschaffung an 135 Geldautomaten mit verschiedenen Kreditkarten In 49 verschiedenen Ländern Zeitaufwand: 30 Minuten Deliktsumme: 9,4 Mio US$ 25

Schlussfolgerungen (1/2) Informationstechnologie ist allgegenwärtig und ein wichtiger Bestandteil im daily business vieler Unternehmen Informationstechnologie als zweischneidiges Schwert: Neue Möglichkeiten, aber auch neue Verletzbarkeit Das organisierte Verbrechen verfügt über hervorragende Mittel und setzt diese gewinnbringend ein Angegriffen wird vor allem, was Geld bringt und/oder einen Informationsvorsprung (Know-How-Gewinn zum Nulltarif) 26

Schlussfolgerungen (2/2) Angegriffen wird über das schwächste Glied, und das ist immer öfter der Mitarbeiter Technische Massnahmen allein reichen nicht aus Schutzmassnahmen beinhalten: Technische Massnahmen, organisatorische Massnahmen, Sensibilisierung, Informationsaustausch 27

Herzlichen Dank für Ihre Aufmerksamkeit Max Klaus Stv. Leiter Melde- und Analysestelle Informationssicherung MELANI Schwarztorstrasse 59 3003 Bern max.klaus@isb.admin.ch 28