Pen-Tests im Rahmen von IT-Sicherheitsaudits XChange-Seminar am Institut für Sicherheit im E-Business (ISEB)



Ähnliche Dokumente
GPP Projekte gemeinsam zum Erfolg führen

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

IT Security Investments 2003

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Risikoanalyse mit der OCTAVE-Methode

Datenschutz-Management

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Security Audits. Ihre IT beim TÜV

IT-Security Portfolio

IT-Security Portfolio

Penetrationtests: Praxisnahe IT-Sicherheit

Fragebogen: Abschlussbefragung


Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Checkliste zur qualitativen Nutzenbewertung

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Fernwartung ist sicher. Sicher?

Das System für Ihr Mitarbeitergespräche

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT Security Dienstleistungen 1

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Personal- und Kundendaten Datenschutz in Werbeagenturen

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Die neue Datenträgervernichter DIN 66399

Datenschutzbeauftragte

Systema Datentechnik Firmenüberblick

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Dieter Brunner ISO in der betrieblichen Praxis

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Netzwerkanalyse. Datenvermittlung in Netzen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

Penetrationstest Intern Leistungsbeschreibung

...ist für Sie! Richtig rangehen im Telemarketing für den Außer-Haus-Markt.

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Datenschutz und Informationssicherheit

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand:

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Personal- und Kundendaten Datenschutz bei Energieversorgern

Leseauszug DGQ-Band 14-26

Sicherheitsaspekte der kommunalen Arbeit

IT-Revision als Chance für das IT- Management

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Kirchlicher Datenschutz

Sicherheitsanalyse von Private Clouds

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen.

Strukturierte Informationssicherheit

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Unternehmensvorstellung

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Penetrationtests: Praxisnahe IT-Sicherheit

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Business Continuity Management - Ganzheitlich. ein anderer Ansatz itmcp it Management Consulting & Projekte

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Erfahrungen mit Hartz IV- Empfängern

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

III.2.3) Technische und berufliche Leistungsfähigkeit

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Penetrationstest Extern Leistungsbeschreibung

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

OpenSource Forensik-Werkzeuge

IT-Sicherheit in der Energiewirtschaft

Informationssicherheitsmanagement

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Personal- und Kundendaten Datenschutz im Einzelhandel

Account Information Security Programme - Allgemeine Informationen -

Penetration Test Zielsetzung & Methodik

Audits und Assessments als Mittel zur Risk Mitigation in der Aviatik. Helmut Gottschalk. AeroEx

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Informationssicherheit ein Best-Practice Überblick (Einblick)

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Evaluation des Projektes

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

EU-Verordnung Nr. 1907/2006 (REACH)

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Transkript:

Willkommen in Sicherheit Pen-Tests im Rahmen von IT-Sicherheitsaudits XChange-Seminar am Institut für Sicherheit im E-Business (ISEB) Marek Stiefenhofer: m.stiefenhofer@r-tec.net 2 Bilderleisten Teil 2 Kurzvorstellung r-tec Einführung: IT Sicherheitsmanagement und Penetrationstests als Auditwerkzeuge Problemstellung: Penetrationstests im Spannungsfeld formaler Anforderungen und Problemstellungen aus der Praxis Umsetzung r-tec Zusammenfassung 1

3 r-tec: Das Unternehmen Unternehmen der Böhme & Weihs Gruppe Gründungsjahr: 1995 als Spin-Off Dienstleister spezialisiert auf IT-Sicherheit Standorte: Sprockhövel, Aalen über B&W in Lyon (F), Graz (A) Prozessorientierte Unternehmensstruktur/ Betrieb eines eigenen Supportcenter nach ITIL Zertifiziert durch den TÜV nach ISO 9001-2000 Über 200 Kunden in Support- und Wartungsverträgen 4 r-tec: Schwerpunkte Beratung Network Security Endpoint Security Comm Security Risikoanalyse Security Audits/ Penetrationstest Sicherheitskonzepte (ITIL/ BSI/ 27000) SLA-Erstellung und -Management Firewall Web-, Mail-, Spamfilter Intrusion Detection/ -Prevention VoIP/ WLAN / 802.1x PC Firewall Schnittstellenmanagement Authentisierung/ SSO Verschlüsselung VPN/ SSL-VPN PKI/ Identymanagement Mailsecurity; Mailverfügbarkeit Mail- und Datenverschlüsselung 2

5 Kundenstruktur Public 19% Finance 17% Utility 15% Industry 49% 6 Einführung IT Sicherheitsmanagement Penetrationstests als Auditwerkzeuge 3

7 IT-Sicherheitsmanagementsysteme Interessierte Parteien Interessierte Parteien z.b. Geschäftspartner Kunden Aufsichtsbehörden Informationssicherheitsanforderungen und erwartungen: KonTraG, BDSG, Basel II, Wettbewerb, Auftragsvergabe gemanagte Informationssicherheit 8 Der IT-Sicherheitsmanagementprozess im Detail Anforderungen Management- Initialisierung Analyse Prozesse Systeme Organisation Planung und Umsetzung Technische Systeme Betrieb/ Monitoring IT- Sicherheit Sicherheitsanforderungen verstehen (übergeordnete) Sicherheitspolitik definieren, die generelle Ziele der Sicherheit definieren Sicherheitsbeauftragten und Organisation etablieren Sicherheitsstrategie entwickeln oder überprüfen Schutzbedarf feststellen Bedrohungsanalysen Risikoanalysen Sicherheitsanforderungen ableiten Status ermitteln Was muss geregelt werden? Administration/ Wie muss es geregelt werden Dokumentenmanagement (übergreifend oder detailliert)? Sicherheitskonzepte Schulungen und erarbeiten Awareness präventiv Kenngrößen ermitteln reaktiv Audits/Assessments restaurativ Policies/Richtlinien definieren Einführung projektieren Schulungen durchführen 4

9 Audits im Sicherheitsmanagementsystem Audit = Untersuchungsverfahren zur Bewertung von Prozessen hinsichtlich der Erfüllung von Anforderungen und Richtlinien. Interne Richtlinien Gesetzliche Anforderungen (SOX, KonTraG, DSG, PCI, BetrVG ) Anforderungen von Kunden (z.b. Automotive-Branche) Anforderungen aus dem Wettbewerb Nationale Standards (IT-Grundschutz, IDW PS 330) Internationale Standards (ISO-27000-Reihe) Erwartung: Ein Audit ist ein formales systematisches Verfahren. 10 Penetrationstests als Auditwerkzeuge Analyse des IST-Standes Ermittlung des derzeitigen Sicherheitsniveaus Ableitung von Zielen Definition angemessener Maßnahmen Analyse der Zielerreichung Kontrolle der Umsetzung von Maßnahmen Vergleich mit vorangegangenen Audits Erfüllung (gesetzlicher) Anforderungen 5

11 Definition Pen-Test Ein Pentrationstest ist eine Methode, die Sicherheit eines Computersystems oder Netzwerkes zu evaluieren, indem Angriffe durch einen böswilligen Benutzer (Cracker, oft inkorrekt Hacker) simuliert werden. Erwartungen: Methode systematisch nachvollziehbar vergleichbar umfassend Evaluation aussagekräftig risikobezogen Simulation praxisnah abwägend 12 Praxiserfahrung r-tec Pen-Tests (1) Ein Penetrationstest ist ein kreativer Prozess, bei dem man sich verschiedener Analysemethoden bedient, um eine praxisrelevante Bewertung des Sicherheitsniveaus bestimmter IT-Ressourcen vorzunehmen. Besonderheiten: Methode (kreativer Prozess) systematisch aber hochgradig individuell nachvollziehbar schlecht vergleichbar fokussiert Analysemethoden praxisnah kundenspezifisch 6

13 Praxiserfahrung r-tec Pen-Tests (2) Ein Penetrationstest ist ein kreativer Prozess, bei dem man sich verschiedener Analysemethoden bedient, um eine praxisrelevante Bewertung des Sicherheitsniveaus bestimmter IT-Ressourcen vorzunehmen. Besonderheiten: praxisrelevante Bewertung aussagekräftig risikobezogen Kundenspezifisch Sicherheitsniveau Risikobewertung (in der Regel informell) Ideal: Bezug auf Geschäftsprozesse 15 Problemstellung Penetrationstests im Spannungsfeld formaler Anforderungen und Problemstellungen aus der Praxis 7

16 Problemfelder Rechtliche Hindernisse Kreativität Formalismus Aussagekraft Praxisnähe Vollständigkeit/Tiefe Stabilität/Integrität Plausibilität Professionalität 17 Problemfeld: Rechtliche Hindernisse August 2007: 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität tritt in Kraft Einführung des 202c StGB sog. Hackerparagraph 202c StGB stellt ein abstraktes Gefährdungsdelikt dar, d.h. bereits die Vorbereitung einer Computerstraftat begründet die Strafbarkeit, z.b. Beschaffung entspr. Computerprogramme Große Unsicherheit für Unternehmen, die Software zur Schwachstellenanalyse als gutartige Werkzeuge einsetzen Frage der Strafbarkeit ist für Dienstleister existenziell Mögliche Beeinträchtigung der Interessen von Arbeitnehmern Frage des Besitzes von Computersystemen, Software und Daten 8

18 Lösungsansätze: Rechtliche Hindernisse Umgang mit 202c StGB Stellungnahmen (1) BMJ verschickt Stellungnahmen zu konkreten Anfragen Beispiel: kismac.de European Expert Group for IT-Security (eicar): Leitfaden - Strafbarkeit beim Umgang mit IT-Sicherheitstools nach dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität 19 Lösungsansätze: Rechtliche Hindernisse Umgang mit 202c StGB Stellungnahmen (2) BMJ verschickt Stellungnahmen zu konkreten Anfragen Beispiel: kismac.de Der in dem 41. Strafrechtsänderungsgesetz zur European Expert Group for IT-Security (eicar): Leitfaden Bekämpfung - Strafbarkeit beim der Umgang Computerkriminalität mit IT-Sicherheitstools nach dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität vorgeschlagene 202c Abs. 1 Nr. 2 StGB sieht nicht per se ein Verbot für bestimmte Computerprogramme vor. Vielmehr sollen mit dem neuen 202c StGB bestimmte besonders gefährliche Vorbereitungshandlungen zu Computerstraftaten unter Strafe gestellt werden. Dabei ist sichergestellt, dass der gutwillige Umgang mit Computerprogrammen zur Sicherheitsüberprüfung von IT-Systemen nicht erfasst wird. 9

20 Lösungsansätze: Rechtliche Hindernisse Umgang mit 202c StGB Stellungnahmen (3) BMJ verschickt Stellungnahmen zu konkreten Anfragen Beispiel: kismac.de European Der so Expert genannte Group for Hackerparagraph IT-Security (eicar): lässt Leitfaden Sicherheitsexperten - Strafbarkeit beim Umgang genügend mit IT-Sicherheitstools Raum, Hackernach dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität Werkzeuge zum Testen von Software-Exploits oder Lücken in Netzwerken einzusetzen. Voraussetzung dafür ist allerdings, dass die "gutartige Tätigkeit" ausführlich dokumentiert wird. Beim Angriff auf Unternehmensnetze muss obendrein das schriftliche Einverständnis der betroffenen Firma vorliegen. 21 Lösungsansätze: Rechtliche Hindernisse Umgang mit 202c StGB Praxisvorschläge (1) Sorgfalt im Umgang mit Hackertools und Malware Sichere Testumgebung (strenge Netztrennung, Verschlüsselung, stark eingeschränkter Zugriff, kunden-/ projektspezifische Firewallregeln) Ausschließlich interner Gebrauch vom Pen-Test-Team Regelmäßige Revision der Tools Ausführliche Dokumentation Übersicht über Herkunft, Einsatzgebiet und Beschaffungsdatum der Tools Protokollierung während des Einsatzes: Kunde, Zielnetze bzw. -systeme, Tester, Tool, Start, Ende Vertragliche Regelungen, Einwilligungserklärung 10

22 Lösungsansätze: Rechtliche Hindernisse Umgang mit 202c StGB Praxisvorschläge (2) Schriftliche Fixierung der Rahmenbedingungen Methode, Besonderheiten, Aggressivität Zielsysteme und Quellsysteme Zeitrahmen, Zeitfenster Ansprechpartner, Projektmitarbeiter, Notfallkontakte Einverständniserklärung des Auftraggebers Ausdrückliches Einverständnis mit der vereinbarten Methode (Simulation von Angriffen, Einsatz entsprechender Tools, Zugriff auf sensible Daten usw.) Ausdrückliche Legitimation von der Unternehmensleitung bis zur beauftragenden Stelle Bestätigung des AG über die Eigentümerschaft der Zielsysteme/ Programme/ Daten Bestätigung des AG über die Wahrung der Arbeitnehmerrechte Haftungsfreistellung des Auftragnehmers bei Zuwiderhandlung Geheimhaltungsvereinbarung Kann auch der Absicherung des Auftragnehmers dienen 23 Problemfeld: Kreativität Formalismus Formales und systematisches Vorgehen ist unabdingbar für: Vergleichbarkeit; Vollständigkeit; Nachvollziehbarkeit. Kreativität ist unabdingbar, da: Praxisnähe gefordert wird; jedes Projekt hochgradig individuell ist; ein Penetrationstest über einen Schwachstellenscan hinausgeht; nur darüber Experten-Know-How eingebracht werden kann. Nur die Kombination aus beiden Fähigkeiten führt zu aussagekräftigen Ergebnissen. 11

24 Lösungsansätze: Kreativität Formalismus Orientierungshilfen Formales und systematisches Vorgehen: BSI-Studie: "Durchführungskonzept für Penetrationstests" ISECOM: Open Source Security Testing Methodology Manual (OSSTMM) Kreativität: Projekterfahrung in möglichst vielen IT-Securitybereichen, sowohl technisch als auch organisatorisch Allround-Produktkenntniss, Protokollkenntnis, Skripting/ Coding Experimentierfreude, Praxis, Praxis, Praxis 25 Lösungsansätze: Kreativität Formalismus Beispiele B2B Transaktionsportal Internationale Großbank Nur Minimale Konfigurationsschwächen innerhalb der Serverdienste eigentlich sehr positives Testergebnis Aber: passender Java-Fat-Client bei lettischer Bank als Download erhältlich Damit: Protokollanalyse (French Café, Decompilierung) Protokollfuzzing DoS des Applikationservers International tätiger Automobilzulieferer Webserver mit interaktivem Produktkatalog DoS im Suchfeld: * Auftrag für Nachaudit: Problem behoben Aber: *** 12

26 Problemfeld: Aussagekraft Praxisnähe Beispiel IDS/IPS: 27 Problemfeld: Aussagekraft Praxisnähe Beispiel IDS/IPS: 13

28 Lösungsansätze: Aussagekraft Praxisnähe Technische Vorsorge Abwägende Parametrierung Einsatz von Anti-IPS-Techniken (schwer realisierbar) Projektvorbereitung: Detaillierte Absprachen Dokumentation des Ergebnisses, anschließend ggf. Abschaltung von Sicherheitsfeatures Oder: ausschließliche Dokumentation des Ist-Zustandes. 29 Problemfeld: Vollständigkeit/Tiefe Stabilität/Integrität Ziel des Auftraggebers: Möglichst vollständige Aufdeckung aller Schwachstellen Problem: Tests gefährden Stabilität (oft kaum vorhersehbar) Problem: Auftragnehmer erlangt Zugriff auf sensible Daten 14

30 Lösungsansätze: Vollständigkeit/Tiefe Stabilität/Integrität Genaue Absprache von Methodik und Aggressivität Benachrichtigung Notfallkontakt bei positiven Tests etc. Parametrierung der Testverfahren gemäß Vorgabe (Stichwort Warmduscher-Scan ) Umgang mit kritischen Situationen Definition von Notfallkontakten auf beiden Seiten r-tec Emergency-Stop-System Geheimhaltungsvereinbarung Wichtig: Umgang mit Daten nach Projektabschluss 31 Problemfeld: Plausibilität Professionalität Erwartungen des Auftraggebers: Ein Hacker kommt überall rein! Der Bericht darf die IT-Abteilung nicht in schlechtem Licht darstellen! Ein Pen-Test bringt 100%-ige Ergebnisse. Die Realität: Es gibt Tests die keinerlei Gefährdungspotenzial aufdecken. Es gibt Test, die sehr kritische Sicherheitslücken aufdecken. Testbericht: Der Ton macht die Musik 15

32 Lösungsansätze: Plausibilität Professionalität Keine Angriffsvektoren vorhanden: Minimales Verbesserungspotenzial findet (fast) sich immer Neuausrichtung des Projektes Veränderung der Rahmenbedingungen (Black-Box Grey-Box) Veränderung der Methoden (Social Engineering, Fishing) Bestätigung des hohen Sicherheitsniveaus Testbericht Gespür für die Erwartungen des Kunden ist gefragt Form und Stil kann angepasst werden Die Risikobewertung ist nicht verhandelbar Psychologische Effekte berücksichtigen (Ampelprinzip) 33 Umsetzung Vorgehensweise bei der r-tec 16

34 Penetrationstest: Vorgehensweise bei r-tec Phase I Phase II Phase III Phase IV Phase I: Phase II: Phase III: Phase IV: Vorbereitung passive Informationsbeschaffung und Vorbewertung aktive Untersuchungen und Eindringungsversuche (Tests) Bewertung und Analyse der Informationen sowie Risikoabschätzung 35 Ergebnis: Auswertung/ Report Inhalt Management Summary Beschreibung der Durchführung Technischer Bericht Gefährdungsbewertung Maßnahmeempfehlungen Individuell, kundenspezifisch, Zielbezogen 17

36 Zusammenfassung Penetrationstests sind hochgradig individuelle Projekte. Das Ergebnis ist stark von Know-How und Kreativität des Testers abhängig. Penetrationstests sind nur bedingt als Auditwerkzeuge geeignet. Penetrationstests sind jedoch geeignete Mittel zur Ermittlung des technischen Sicherheitsniveaus wenn der Ansatz einer informellen Risikobewertung ausreichend ist. 37 Willkommen in Sicherheit Vielen Dank für Ihre Aufmerksamkeit r-tec IT Systeme GmbH Engelsfeld 9 45549 Sprockhövel Deutschland Tel. +49 (23 39) 91 82-0 Fax +49 (23 39) 91 82-99 info@r-tec.net www.r-tec.net 18