Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Norbert Book Informationssicherheit ConSecur GmbH Nödiker Straße Str. 2 | D-49716 Meppen Fon +49 5931 9224-0 Fax +49 5931 9224-44

Ähnliche Präsentationen


Präsentation zum Thema: "Norbert Book Informationssicherheit ConSecur GmbH Nödiker Straße Str. 2 | D-49716 Meppen Fon +49 5931 9224-0 Fax +49 5931 9224-44"—  Präsentation transkript:

1 Norbert Book Informationssicherheit ConSecur GmbH Nödiker Straße Str. 2 | D Meppen Fon Fax | Informationssicherheit ist unser Geschäft Jeder hat einen Blind Spot ! Wie Sie die Bösen in Ihren IT-Systemen aufspüren und aussperren!

2 Informationssicherheit ConSecur GmbH Unsere Mission Unser Ziel ist es, durch das geplante Zusammenspiel von Mensch, Organisation und Technik die Sicherheit und Zuverlässigkeit des Produktionsfaktors Information dauerhaft für unsere Kunden zu erreichen. Wissen Information Erfolg Sicherheit generiert bedingt schützt bringt

3 Informationssicherheit ConSecur GmbH Wir unterstützen unsere Kunden bei der Bewertung, Planung, Umsetzung und Aufrechterhaltung eines Systems zum Management der Informationssicherheit (ISMS). Unsere Leistungen

4 Informationssicherheit ConSecur GmbH Portfolio

5 Informationssicherheit ConSecur GmbH Unternehmensgründung: Januar 1999 zur Zeit 20 Mitarbeiter umfangreiche Organisations-, Prozess- und Systemkenntnisse diverse Zertifizierungen bzgl. Methoden und Prozessen sowie IT-Lösungen verschiedener Hersteller Daten und Fakten

6 Informationssicherheit ConSecur GmbH Auszug aus der Kundenliste

7 Informationssicherheit Grundlegende Fragen Was sind meine kritischen Informationen und Funktionen? Leitgedanken: Vertraulichkeit Know-how, Image Verfügbarkeit Business Continuity Management Risikobetrachtung Was wollen Sie tolerieren und was nicht? 7 Wozu Informationssicherheit?

8 Informationssicherheit Ausgangssituation Online Handel Erreichbarkeit via Internet – ein Muss! Kritische Daten Kundendaten Zugangsdaten … Online Shop meist lebensnotwenig. 8

9 Informationssicherheit Grundlegende Fragen Wo sind meine kritischen Informationen? In welchem Umfang sind Informationen kritisch? Wo liegen meine Gefährdungen und Risiken? Leitgedanken: Need to Know! o z. B. Vertrieb benötigt Kundendaten, Produktinformationen, Markt Daten etc. o aber meist nicht die komplette Kundendatenbank auf seinem Laptop Analysieren! 9 Wo muss ich hinschauen?

10 Informationssicherheit OWASP Top 10 Application Security Risks 10 Quelle: https://www.owasp.org/

11 Informationssicherheit Grundlegende Fragen Wie gehen meine Gegner vor? Wie kann ich sie abwehren? Was muss ich verbessern? Leitgedanken: Cyber Kill Chain Modell 11 Was muss ich tun?

12 Informationssicherheit Cyber Kill Chain 12

13 Informationssicherheit Fallbeispiel: Target Corporation Das Opfer: Die Target Corp. gehört zu den größten Einzelhändlern der USA und ist nach Wal-Mart der zweitgrößte Discounteinzelhändler des Landes. Das Unternehmen hat seinen Firmensitz in Minneapolis, Minnesota und ist im Aktienindex S&P 500 gelistet. Der Schaden: Diebstahl von Kreditkarteninformationen und persönlichen Daten von mehr als 110 Mio. Kunden 13 Quelle:

14 Informationssicherheit Fallbeispiel: Target Corporation Der Angriff: 1. Diebstahl von Netzwerk-Zugangsdaten von Fazio Mechanical, einem Heizungs- und Klima-Unternehmen mit Hilfe eines Malware Angriffs zwei Monate zuvor. Unbestätigten Meldungen zufolge wurde dazu das Passwortspähprogramm CITADEL genutzt, einem Ableger von ZeuS, einem Bank Trojaner. Bei Fazio war offensichtlich nur eine frei Version eines Anti-Malware Schutzprogramms im Einsatz ohne Echtzeit Scanning Funktion. 2. Nicht veröffentlich ist, welche Systeme Fazio bei Target Corp. erreichen konnte. Sicher scheint, dass zumindest das externe Abrechnungssystem, ARIBA, von Target Partnern genutzt werden kann. 3. Unklar ist auch, wie der Angreifer von ARIBA auf das interne Abrechnungssystem mit den gestohlen Daten zugreifen konnte, das netzseitig von dem externen Partnernetz getrennt ist. Vermutet wird, dass ARIBA, wie auch alle internen Systeme das AD genutzt hat, und dieses AD als Brücke ins interne Netz ausgenutzt werden konnte. 4. Erleichternd für den Angreifer kam hinzu, dass umfangreiche Dokumentation für die Partner öffentlich im Portal verfügbar ist. 14 Quelle:

15 Informationssicherheit WAS hätte Target sehen können? - Indicators of Compromise - Cyber Kill ChainIndikatoren ReconnaissancePassive SucheOrganigrammeIP AdressenPort ScansExterne Hosts WeaponizationPayload erstellen MalwareSysteme liefern DeliveryPhishingInfizierte Webseite Service Provider ExploitationAktivierung des Angriffs-Codes Fuß fassenPartner Kompromitt. InstallationTrojaner, Backdoor FestsetzenPrivilegien ausweiten Benutzernamen & Passwörter Command & Control Kanal zum ZielLaterale Bewegungen Interne Aufklärung Festsetzen ausbauen Actions on Target Weitere Kompromitt. Daten Exfiltration Schaden anrichten 15

16 Informationssicherheit Cyber Kill Chain - Abwehr Aktionen Phasen EntdeckenZurück- weisen Unter- brechen SchwächenTäuschenEingrenzen ReconnaissanceWeb Analyse Firewall ACL WeaponizationNIDSNIPS DeliveryWachsam- keit Proxy-, Web-, Mail filter Inline AVAccount Restriktionen Application Firewall ExploitationHIDSPatch, AV, HIPS Datenausf.- Verhinderung Inter-Zone NIPS InstallationHIDSCHROOT Jail, App white list AVEPP Command & Control NIPSFirewall ACLNIPSTeergrube (sinkhole, tarpit) DNS redirectTrust Zones Actions on Target Audit LogsAusgehende ACL DLPQuality of Service HoneypotTrust Zones 16

17 Informationssicherheit Cyber Defense Center Aktionen Phasen EntdeckenZurück-weisenUnterbrechenSchwächenTäuschenEingrenzen ReconnaissanceWeb AnalyseFirewall ACL WeaponizationNIDSNIPS DeliveryWachsam-keitProxy-, Web-, Mail filter Inline AVAccount Restriktionen Application Firewall ExploitationHIDSPatch, AV, HIPSDatenausf.- Verhinderung Inter-Zone NIPS InstallationHIDSCHROOT Jail, App white list AVEPP Command & ControlNIPSFirewall ACLNIPSTeergrube (sinkhole, tarpit) DNS redirectTrust Zones Actions on TargetAudit LogsAusgehende ACLDLPQuality of ServiceHoneypotTrust Zones 17 Cyber Defense Center Orchestrierung & Log Management Monitoring & Alarmierung Security Incident Management Intervention & Abwehr

18 Informationssicherheit Cyber Defence Center - SIEM – Security Information & Event Management - 18

19 Informationssicherheit Fazit Standortbestimmung mit einfachen Fragen Wozu? Was? Womit? Cyber Kill Chain als Methode: Verstehen, wie Angreifer vorgehen Aufdecken der Blind Spots Informations-Sicherheits-Roadmap für Ihren Schutz Cyber Defense Center: Sehen, was passiert. Handeln, bevor es zu spät ist. Vorbereitet sein, sobald neue Bedrohungen auftreten. 19 Der erste Schritt ist der Beginn …

20 Informationssicherheit Vielen Dank für Ihre Aufmerksamkeit! Hier finden Sie uns: Nödiker Straße 118, Meppen Fon –0 | Fax Ihre Ansprechpartner: Norbert Book Jens Wuebker ConSecur GmbH Fragen? Wir haben Antworten und Lösungen!


Herunterladen ppt "Norbert Book Informationssicherheit ConSecur GmbH Nödiker Straße Str. 2 | D-49716 Meppen Fon +49 5931 9224-0 Fax +49 5931 9224-44"

Ähnliche Präsentationen


Google-Anzeigen