Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006.

Ähnliche Präsentationen


Präsentation zum Thema: "Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006."—  Präsentation transkript:

1 Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

2 Thomas Caspers Mai 2006 Folie 2 Sichere Informationstechnik für unsere Gesellschaft Bundesamt für Sicherheit in der Informationstechnik (BSI) Zentraler IT-Sicherheitsdienstleister des Bundes Unabhängige und neutrale Stelle 1991 per Gesetz gegründet Jahresbudget 2005: 52 Millionen 458 Mitarbeiter in Bonn

3 Thomas Caspers Mai 2006 Folie 3 Eine ganz normale Woche im heise-Newsticker Trügerische Anti-Spyware :57 Absturz des Internet Explorer durch verschachtelte Objekte :47 Pufferüberlauf und Denial-of-Service in PHP :52 Firefox stolpert über JavaScript :32 Schwachstellen in DNS-Implementierungen diverser Hersteller :16 Phishing: Tatwaffe Telephon :56 Schlechte Erkennungsraten bei Polip.A-Virus :01 Trojaner: Geld oder Dateien! :36 Neue Gefahr durch Bot-Netze mit P2P-Strukturen :16 (Quelle:

4 Thomas Caspers Mai 2006 Folie 4 Lagebericht des BSI Die Lage der IT-Sicherheit in Deutschland 2005 Darstellung des Sachstands Herausforderungen, Trends und Entwicklungen Daraus abgeleitete, notwendige Aktivitäten Informationsquellen Eigene Erkenntnisse und Erhebungen Fachkontakte Externe Studien von IT-Sicherheitsunternehmen

5 Thomas Caspers Mai 2006 Folie 5 Trends und Entwicklungen Immer ausgefeiltere Angriffstechniken Angriffe werden gezielter durchgeführt Regionalisierung der Schadsoftware Verwendung unauffälliger Schadprogramme Aufbau von kriminellen Infrastrukturen (Bot-Netze) Ziele von IT-Angriffen mit hoher wirtschaftlicher Bedeutung Wirtschaftsspionage Angriffe gegen Infrastrukturen Gezielte Angriffe gegen einzelne Unternehmen Strukturen wie bei der Organisierten Kriminalität Finanzielle Interessen der Täter sind wesentliche Motivation

6 Thomas Caspers Mai 2006 Folie 6 Die aktuelle Lage im IVBB Informationsverbund Berlin-Bonn (IVBB) Regierungsnetz der Bundesrepublik Deutschland An den Gateways wurden in s im 1. Quartal 2006 abgefangen Würmer Trojanische Pferde Unbekannte Hybridviren Jokes Macroviren Scriptviren Dateiviren Bootviren 99,04% 0,47% 0,40% 0,04% 0,03% 0,01% 0,01% 0% 0%

7 Thomas Caspers Mai 2006 Folie 7 Die aktuelle Lage im IVBB Informationsverbund Berlin-Bonn (IVBB) Regierungsnetz der Bundesrepublik Deutschland An den Gateways wurden in s im 1. Quartal 2006 abgefangen Würmer Trojanische Pferde 99,04% 0,47% Verbreitung geschieht hauptsächlich über Würmer und Trojanische Pferde Das eigentliche Problem: Downloader Gefährdungsgrad schwer definierbar

8 Thomas Caspers Mai 2006 Folie 8 Phishing Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per Dear National City member, This is an official notification that your login & password are out of date. To renew please click Reply in your mail client and mail back following information about your account Name: Account number: Login: Password: Thank you, National City support center

9 Thomas Caspers Mai 2006 Folie 9 Phishing Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per Gefälschte Links in HTML- s

10 Thomas Caspers Mai 2006 Folie 10 Phishing Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per Gefälschte Links in HTML- s Einsatz Trojanischer Pferde -Anhang Aktive Inhalte von Webseiten Ausnutzen von Schwachstellen in Browsern Gezieltes und unauffälliges Vorgehen Geldtransfers über Strohmänner (Money Mules)

11 Thomas Caspers Mai 2006 Folie 11 Perspektiven im Bereich Phishing Angriffe gegen Geldinstitute werden schwieriger Sensibilisierung der Kunden iTAN, mTAN,... Verlagerung der Angriffsziele E-Commerce Online-Auktionshäuser und -Handelsplattformen Aber auch: Kleinere und mittelständische Unternehmen E-Government Professionalisierung der Angriffe Software Engineering Social Engineering

12 Thomas Caspers Mai 2006 Folie 12 No man is an island John Donne, (Meditation XVII)

13 Thomas Caspers Mai 2006 Folie 13 No application is an island Don Box (PDC 2003)

14 Thomas Caspers Mai 2006 Folie 14 Sicherheit von Anwendungen Applikation

15 Thomas Caspers Mai 2006 Folie 15 System Sicherheit von Anwendungen Applikation

16 Thomas Caspers Mai 2006 Folie 16 System Sicherheit von Anwendungen Applikation Netz

17 Thomas Caspers Mai 2006 Folie 17 System Sicherheit von Anwendungen Applikation Netz Angriffe gegen Netze Denial-of-Service, Man-in-the-Middle,...

18 Thomas Caspers Mai 2006 Folie 18 System Sicherheit von Anwendungen Applikation Netz Angriffe gegen Systeme Ausführen von Schadcode, Erlangen von Berechtigungen,...

19 Thomas Caspers Mai 2006 Folie 19 System Sicherheit von Anwendungen Applikation Netz Angriffe gegen Anwendungen Buffer Overrun, Integer Overflow, Command Injection, Information Disclosure, SQL Injection,...

20 Thomas Caspers Mai 2006 Folie 20 IT-Sicherheit beginnt beim Software-Entwickler Aktuelle Bedrohungen zielen nicht mehr nur auf Netze, Betriebssysteme, Systemsoftware oder Standardsoftware Gezielte Angriffe lassen sich unauffällig am besten über Schwachstellen in wenig verbreiteten, hoch spezialisierten und als vertrauenswürdig eingeschätzten Anwendungen realisieren Jeder Software-Entwickler ist für die Sicherheit des Gesamtsystems entscheidend mitverantwortlich IT-Sicherheit muss einen Kernbestandteil des Software-Entwicklungsprozesses bilden

21 Thomas Caspers Mai 2006 Folie 21 Ihr Beitrag zum NPSI Informationsinfrastrukturen angemessen schützen Wirkungsvoll bei IT-Sicherheitsvorfällen handeln Deutsche IT-Sicherheitskompetenz stärken – international Standards setzen

22 Thomas Caspers Mai 2006 Folie 22 Weitere Informationen Bundesamt für Sicherheit in der Informationstechnik Die Lage der IT-Sicherheit in Deutschland Nationaler Plan zum Schutz der Informationsinfrastrukturen Informationsgesellschaft/Sicherheit/NPSI.html A-I3 Arbeitsgruppe Identitätsschutz im Internet

23 Thomas Caspers Mai 2006 Folie 23 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Thomas Caspers Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)


Herunterladen ppt "Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006."

Ähnliche Präsentationen


Google-Anzeigen