How to hack your critical infrastructure

Ähnliche Dokumente
Wie Unternehmen 2014 kompromittiert werden

IBM Security Systems: Intelligente Sicherheit für die Cloud

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Malware in Deutschland

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Helene Hochrieser

CYBER TELEKOM DR. MARKUS SCHMALL

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Sichere IKT-Architektur im Smart Grid

IT-SECURITY. Detect. Act. Protect.

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Reale Angriffsszenarien Advanced Persistent Threats

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

IBM Security Systems Live Hacking Demo

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

NG-NAC, Auf der Weg zu kontinuierlichem

Anatomie eines Cyberspionage Angriffs

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Welcome to Sicherheit in virtuellen Umgebungen

Reale Angriffsszenarien - Überblick

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Mission Critical Mobile Solutions

Industrial Defender Defense in Depth Strategie

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Magento Application Security. Anna Völkl

Datensicherheit im Family Office

Compliance mit dem IEM Endpoint Manager durchsetzen

Cyber-Risiken und Sicherheitsansätze für die Energiebranche

Ivan Bütler, Compass Security. Compass Security AG

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Secure Authentication for System & Network Administration

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Gerd Armbruster

IT Sicherheit: Lassen Sie sich nicht verunsichern

Smartphone-Sicherheit

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Ganzheitlicher Schutz vor Cyberangriffen in Produktionsanlagen

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Sichere Webapplikationen nach ONR oder Wer liest meine s?

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Advanced Persistent Threat

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

splone Penetrationstest Leistungsübersicht

Virtual Private Networks

Im Zielvisier der Hacker Gegenmaßnahmen leicht gemacht

Penetrationstests mit Metasploit

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Food & Beverage Plant Security Services - Produktivität umfassend schützen

Cyberspionage konkrete Bedrohung?

Aktuelle Probleme der IT Sicherheit

IT-Security Herausforderung für KMU s

Hackerangriffe und Cyber Security im Jahr 2015

Indy4. IT-Security Konzepte für die Prozessindustrie Prof. Dr. Karl-Heinz Niemann Hochschule Hannover Forum Industrie 4.0 Hannover, 10 Juni 2016

Erste Hilfe für die IT - Incident Response

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier

Check Point Software Technologies LTD.

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

DAS NEUE GEBOT FÜR UNTERNEHMEN

FIREWALL. Funktionsumfang IT-SICHERHEIT

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Penetrationtests: Praxisnahe IT-Sicherheit

Next Generation Firewall: Security & Operation Intelligence

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

MOBILE SOLUTIONS ROADSHOW

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

mobile Geschäftsanwendungen

Mobile Security. Astaro 2011 MR Datentechnik 1

Transkript:

How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net

Agenda Fast schon wöchentlich hört man von neuen Angriffen auf die kritischen IT-Infrastrukturen von Unternehmen oder Organisationen Oft aber nur sehr oberflächlich und ohne Details Aber wie laufen solche Angriffe tatsächlich ab? Und was kann man daraus für die Verbesserung der eigenen Sicherheitskonzepte lernen? 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 2

Sony Pictures Entertainment, 2014 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 3

Ausgangslage Daten Server Mail Server Management Server Angreifer Internet Firewall Office-PC s Office-PC s Internes Netzwerk 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 4

Der Angriff Terabytes an Datendiebstahl Daten Server E-Mails gelöscht Mail Server Clients Infiziert + gelöscht Management Server Lateral Movement Angreifer Internet Firewall Phishing-Mail mit Schadsoftware Office-PC s Office-PC s Internes Netzwerk 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 5

Target (USA) - 2013 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 6

Ausgangslage POS (Point-of-Sale) Systeme (Registrierkassen) Angreifer Internet Backend-Server Lieferanten- Portal Lieferanten-Netzwerk Unternehmensnetzwerk 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 7

Der Angriff Angreifer Stehlen von Kreditkartendaten POS (Point-of-Sale) Systeme (Registrierkassen) Installation POS Malware Phishing-Mail mit Schadsoftware Internet Backend-Server Trojaner stiehlt Zugangsdaten für Lieferantenportal Mit Zugang: suchen einer Sicherheitslücke Im Lieferantenportal Lieferanten- Portal Zugang zu Backend-Servern Lieferanten-Netzwerk Unternehmensnetzwerk 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 8

Anunak/Carbanak 2013/2014 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 9

Ausgangslage Angreifer Client- Administrator Backend-Server Internet E-Mail Server Bankomat Office-PC s Backend- Administrator Banknetzwerk 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 10

Der Angriff Angreifer Client- Administrator Backend-Server spezielle Schadsoftware Internet Lateral Movement Admin Credentials Übernahme Backend-Server Mailserver! E-Mail Server Phishing-Mail o. Drive-By Download Bankomat Office-PC s Backend- Administrator Banknetzwerk 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 11

Stahlwerk Deutschland 2014 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 12

Ausgangslage Angreifer Automatisierungs- Technik (PLC s, etc.) Office-PC s Internet SCADA Systeme Bedienpersonal IT (Office-Netzwerke) OT (Automatisierungsnetzwerke) 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 13

Der Angriff Angreifer Phishing-Mail Automatisierungs- Technik (PLC s, etc.) Office-PC s Lateral movement Remote Control Tunnel Sabotage der Anlage Internet SCADA Systeme Bedienpersonal Zugang Automatisierungssystem IT (Office-Netzwerke) OT (Automatisierungsnetzwerke) 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 14

Verteilnetzbetreiber - Ukraine Dez. 2015 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 15

Ausgangslage Automatisierungs- Technik (PLC s, etc.) Angreifer Umsetzer, Konverter Internet SCADA Systeme Office-PC s VPN-Tunnel IT (Office-Netzwerk) OT (Operational Technology) 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 16

Der Angriff Automatisierungs- Technik (PLC s, etc.) Angreifer Manipuliertes Word-Dokument Manipulierte Firmware Umsetzer, Konverter Internet Schadsoftware (RAT) Office-PC s Zugangsdaten VPN-Tunnel HMI Client Systeme gelöscht SCADA Systeme IT (Office-Netzwerk) OT (Operational Technology) 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 17

Demo 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 18

Fazit: Die wichtigsten Angriffsvektoren Spear Phishing Konfigurationsdaten Software- Schwachstellen Zugangs daten 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 19

Also was tun? Bedrohungs- und Risikoanalyse Sicherheitsaspekte im gesamten Systemlebenszyklus Organisatorische Maßnahmen und Sicherheitsprozesse Technische Sicherheitsmaßnahmen bei Installation und Betrieb Erkennung und Behandlung von Sicherheitsvorfällen 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 20

Konkret - The Cyber Kill Chain 1. Reconnaisance 2. Weaponization 3. Delivery 4. Exploitation 5. Installation 6. Command & Control 7. Actions on Objectives Öffentlich verfügbare Infos, Social Engineering Security by Obscurity als zusätzliche Schicht Erkennung bekannter Angriffstools Threat Intelligence Filtern am Perimeter (Mail, Web, USB) Abschottung/Hardening der Systeme Vulnerability- und Patch-Management Die eigene Angriffsfläche kennen Least Privilege Konfigurationsmanagement Baseline Detektive & Reaktive Maßnahmen Intrusion Detection, SIEM, etc. Reduktion des Risikos - Defense in Depth AAA, Separation of Privileges, etc. Quelle Cyber Kill Chain: Lockheed Martin - http://www.lockheedmartin.com/us/what-we-do/aerospace-defense/cyber/cyber-kill-chain-v3.html 01.11.2016 [PUBLIC] Thomas Bleier, B-SEC better secure KG 21

Thank You! Questions? Contact Thomas Bleier DI MSc CISSP CISA CISM CEH zpm Chief Security Improvement Officer, Managing Director E-Mail: t@b-sec.net Phone: +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/ office@b-sec.net