34

Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver
Page 2: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2

Lassen Sie sich nicht erpressen!

Proaktiver Cyber-Security Schutz im Jahr 2017

Page 3: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 3

Aktuelle Sicherheitslage

Page 4: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 4

Aktuelle SicherheitslageCyberangriffe Weltweit

Präsentation „Informationssicherheit“ • 03.05.2017 • 4

Page 5: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 5

Aktuelle SicherheitslageUnvorstellbar viele Angriffspunkte

!

! !

!

!

!

!

!

!

!

!

!

!

!

!!

!

! !

!!

!

!

Page 6: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 6

Aktuelle SicherheitslageTop 3 Länder mit infizierten Rechnern

Top 1 - USA

Top 3:

Deutschland

Top 2:

China

Top 1:

USA

durchschnittliche Dauer bis

zur Erkennung: 140 Tage

jede 40. Website ist infiziert

Quelle: Microsoft, Stand 03/2017

51% der Unternehmen sind

Opfer von Cyber-Crime

Page 7: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 7

Aktuelle SicherheitslageSchlagartig steigende Zahl von Ransomware

Unternehmen

>50%:

10.000$ - 50.000$

Privatpersonen

150$ - 10.000$

Quelle: Foto eines Testrechners mit der Ransomware „Jigsaw“ der CCVOSSEL GmbH

70% der

Opfer

bezahlen!

Page 8: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 8

Aktuelle SicherheitslageQuiz?

Quelle: Darren Cauthon Twitter Blog, 25.12.2016

Page 9: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 9

Aktuelle SicherheitslageJegliche Websites im Visier

Quellen: Original-Screenshots der Webseiten im März 2017 (URLs im jeweiligen Screenshot ersichtlich)

Page 10: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 10

Aktuelle SicherheitslageAngriffe auf Websites

Page 11: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 11

Aktuelle SicherheitslageÖffentlich erreichbare Industriesteueranlagen in Europa

ICS Systeme online in Europa lt. https://cyberarms.files.wordpress.com/2013/03/scada-systems-europe.png

(Stand 2013)

Page 12: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 12

Aktuelle SicherheitslageSuchmaschine mal anders - Shodan

Quelle: https://www.shodan.io

Page 13: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 13

Aktuelle SicherheitslageIoT-Geräte unsicher, ein Beispiel:

Quelle: Auszug aus Prospekt von Aldi-Süd, https://www.aldi-sued.de,

Angebot vom 17.09.2016

Quelle: Rainer W. Gerling, Max-Planck-Gesellschaft, DFN-Konferenz 02/2017

Zugriff auf Port 80 des Easy Home Gerätes,

Username: admin Passwort: admin

DNS

Page 14: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 14

Aktuelle SicherheitslageRiesige Botnetze

Einsatz

• SPAM-Versendung

• DDoS

• Klickbetrug

• Bitcoin-Mining

• Ransomware-Verteilung

• Filesharing

• Keylogging (z.B. Credentials, Kontodaten,

Kreditkarten etc.)

• Proxy-Hosts (Verschleierung)

Aufbau und Geschäftsmodell

• Ausführung beliebiger Schadprogramme gesteuert vom Bot-Master

• Zeitweise Vermietung als Geschäftsmodell

Page 15: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 15

Aktuelle SicherheitslageIoT - Botnetz Mirai

Quelle Incapsula, https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html

Page 16: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 16

Aktuelle SicherheitslageIoT - Botnetz Mirai

Viele Bots davon sind:

• Überwachungskameras (CCTV)

• Router

• Digital Video Recorder

DDoS mit 500Gbps-1000Gbps:

• Twitter

• Netflix

• Airbnb

• GitHub

• Internetinfrastruktur von Liberia

• DSL-Router der deutschen Telekom

• …

Page 17: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 17

Aktuelle SicherheitslageWarum so viele Angriffe?

• Hacking – das kann jeder

• Ein Job wie jeder andere

• Unzählige Angriffsziele

• Hoher Motivationsfaktor

• Bekanntheit

• Geld

Page 18: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 18

SocialEngineering

Page 19: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 19

Social EngineeringWas ist das und wo findet es statt?

• Social-Media

• Foren

• Telefon

• Echte Welt!

„[…] zwischenmenschliche Beeinflussungen mit

dem Ziel, bei Personen bestimmte

Verhaltensweisen hervorzurufen […]“Quelle: https://de.wikipedia.org/wiki/Social_Engineering_(Sicherheit)

Page 20: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 20

Social EngineeringInformation Gathering

Wo liegt das Problem?

Will auch in den Urlaub!

Kein Geld…

Page 21: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 21

Social EngineeringAuch über WhatsApp & Co.

Quelle: http://www.pcwelt.de/news/WhatsApp-Vorsicht-bei-Gutscheinen-von-Rewe-und-Lidl-10103455.html

Page 22: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 22

Social EngineeringCEO-Fraud (Fraud = Betrug)

Quelle: Microsoft, Stand 03/2017

Quelle BKA, https://www.bka.de/SharedDocs/Downloads/DE/IhreSicherheit/CEOFraud.html

Page 23: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 23

Proaktiver Schutz

Page 24: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 24

Proaktiver SchutzPatchmanagement

Kontinuierliches Update-Management

Page 25: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 25

Proaktiver SchutzDaten-Verschlüsselung

Page 26: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 26

Kenn-

wörterDienste

NetzwerkSpezial-

rechte

Proto-

kollie-

rung

Konten

Malware RDS

Daten-

schutzUAC

Härtung von Systemen, Beispiel Serverhärtung:

• Strenge Kennwortrichtlinien

• Deaktivierung von unnötigen Diensten

• Deaktivierung von Abwärtskompatibilitäten(z.B. LM, NTLMv1, SMBv1, unstrict RPC)

• Einschränkung von Spezialrechten (Privilegien) und UAC

• Aktivierung detaillierter Protokollierung

• Deaktivierung der Datenaussendung an Microsoft (Datenschutz)

Proaktiver SchutzSystemhärtung

CCDHP(Database Hardening Package)

CCSHP(Server Hardening Package)

Lösungsmöglichkeiten:

Page 27: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 27

Proaktiver SchutzAwareness-Schulungen

Page 28: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 28

Proaktiver SchutzAwareness-Tools

z.B. CCAWARE

Page 29: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 29

Proaktiver SchutzKennwortsicherheit

2-Faktor-Authentifizierung (2FA)

Mein Vater erklärt mir unser Sonnensystem Mein Vater erklärte mir jeden Sonntag unsere Planeten

Sichere Kennwörter

MVemjSuP MV3mj$up MV3mj$up!FB04

tokenbasierte Authentifizierung tokenlose Authentifizierung

Page 30: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 30

Proaktiver SchutzSocial Engineering Test

• Phishing-Kampagne

• Telefon-Engineering

• Zutrittsversuche

• Diebstahlsimulation

• physischer Zugriff

Page 31: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 31

Was wird getestet?• Infrastruktur-Penetrationstest

• Webanwendungs-Penetrationstest

Proaktiver SchutzPentest

fremder

Angreifer

kein Wissen

Blackbox-

Test

Praktikant

partielles

Wissen

Greybox-

Test

Insider

vollständiges

Wissen

Whitebox-

Test

Wie wird getestet?

Page 32: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 32

Proaktiver SchutzCheck yourself!

https://haveibeenpwned.com/

https://sec.hpi.uni-potsdam.de/leak-checker

Page 33: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver

Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 33

Vielen Dank für Ihre

Aufmerksamkeit!

Q & A

Page 34: Proaktiver Cyber-Security Schutz im Jahr 2017 · Präsentation „Lassen Sie sich nicht erpressen!“ • Maciej Golik 03.05.2017 • 2 Lassen Sie sich nicht erpressen! Proaktiver