Mittelstand im Visier von virtuellen Angreifern Tim Berghoff, G DATA Security Evangelist Twitter: @timberghoff
Made in Bochum 1985 in Bochum (Deutschland) gegründet Erfinder des AntiVirus HQ und Forschung/ Entwicklung in Bochum Sicherheitslösungen für Unternehmen und Privatanwender Niederlassungen weltweit u.a. China, Frankreich, Spanien, Polen und Italien 500 Mitarbeiter
Innovationstreiber Patente von mittelständischen Unternehmen 499.525 217.334 270.276 142.872 Deutschland Frankreich Großbritannien Italien GE Capital Mittelstand Summit
Entwicklung der Bedrohungslage 50 45 40 35 30 66 % 30,8 43,5 25 22,5 20 15 10 5 0 0,3 1,8 1,3 "Stark verringert" "Verringert" "Gleich geblieben" "Erhöht" "Stark Erhöht" k.a. "Stark verringert" "Verringert" "Gleich geblieben" "Erhöht" "Stark Erhöht" k.a. Quelle: PWC, Zielscheibe Mittelstand
Diebstahl geistigen Eigentums
Unsere Feinde schlagen uns nicht, weil ihre Technik besser ist. Sie schlagen uns, weil sie kreativer, geduldiger und zäher sind. (Amit Yoran, Tenable Security)
Schattenwirtschaft Umsatzstärker als der internationale Drogenhandel Wirtschaftliche Grundsätze Malware Know-how im Baukasten Verkaufsforen & Webshops
Begrifflichkeiten Open Web (surface web): Das Internet Deep Web (nicht öffentlich zugängliche Bereiche des Internets; Datenbanken, Intranets etc.) Hidden Services *(BDI / VDI) (nicht öffentlich, nicht indexiert, nur über bestimmte Netze erreichbar)
Das Darknet : Realität Gesamtanteil Traffic zu Hidden Services : 3%
Ransomware: Petya
Ransomware: Petya
Datenlecks Auswirkungen Direkt: Betriebsstörungen, Datenverluste, Abfluss von wertvollem Betriebswissen,etc. Und Meldepflicht gegenüber Landesdatenschutzbehörde Finanzielle Einbußen: z.b. durch Strafzahlungen, Kosten für Benachrichtigungen, Rechtsbeistand, etc. Imageschaden und Reputationsverluste
Exkurks: EU DS-GVO Inkrafttreten: 24.5.2016 Anzuwenden ab: 25.5.2018 Änderungen bei ADV Opt-in Verfahren Widerspruchsrechte Verstöße werden härter geahndet
Organisatorische Maßnahmen Technisch Vieraugenprinzip Updates: Zugangs- Clients, & Zugriffskontrolle Server, CMS(Least Privilege!) Firewalls: Protokolle Inventarisierung Datensicherungen Malwareschutz Dokumentation Multifaktor- Authentisierung Schulungen Versicherungen
Schulungen Technisch Updates: Clients, Server, CMS Firewalls: Brauch ich doch nicht Protokolle Datensicherungen Zählt das als Arbeitszeit? Malwareschutz Multifaktor- Wo gibt es Kaffee / Brötchen? Authentisierung
Technische Maßnahmen Inventarisierung Updates: Clients, Server, CMS Konfigurationen prüfen: Firewalls Protokolle Datensicherungen Malwareschutz
Datensicherung Speichermedien Zugang Kontrolle
Strategie CORPORATE STRATEGIE Definition des schützenswerten Know-hows KERNBEREICHE Sicherheitskonzept/ IT-Policy Security-Awareness schaffen Regelmäßige Evaluation des Sicherheitskonzepts und Reporting IT-SECURITY TECHNOLOGIEN Ganzheitliche AV-Lösung Patch-Management Exploit-Schutz Policy- und Device-Management-System Mobile Device Management (MDM) Netzwerk Monitoring
Das Ziel ist erreicht, wenn: alle notwendigen Prozesse definiert, dokumentiert & getestet sind eine regelmäßige Prüfung des Sicherheitskonzepts stattfindet mit vorhandenen Mitteln auf aktuelle Bedrohungen reagiert werden kann Sicherheit als Prozess verstanden wird