Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Die aktuelle Bedrohungslage in der Informationstechnik

Ähnliche Präsentationen


Präsentation zum Thema: "Die aktuelle Bedrohungslage in der Informationstechnik"—  Präsentation transkript:

1 Die aktuelle Bedrohungslage in der Informationstechnik
Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

2 Sichere Informationstechnik für unsere Gesellschaft
Bundesamt für Sicherheit in der Informationstechnik (BSI) Zentraler IT-Sicherheitsdienstleister des Bundes Unabhängige und neutrale Stelle 1991 per Gesetz gegründet Jahresbudget 2005: 52 Millionen € 458 Mitarbeiter in Bonn

3 Eine ganz normale Woche im heise-Newsticker
„Trügerische Anti-Spyware“ :57 „Absturz des Internet Explorer durch verschachtelte Objekte“ :47 „Pufferüberlauf und Denial-of-Service in PHP“ :52 „Firefox stolpert über JavaScript“ :32 „Schwachstellen in DNS-Implementierungen diverser Hersteller“ :16 „Phishing: Tatwaffe Telephon“ :56 „Schlechte Erkennungsraten bei Polip.A-Virus“ :01 „Trojaner: Geld oder Dateien!“ :36 „Neue Gefahr durch Bot-Netze mit P2P-Strukturen“ :16 (Quelle:

4 Lagebericht des BSI Die Lage der IT-Sicherheit in Deutschland 2005
Darstellung des Sachstands Herausforderungen, Trends und Entwicklungen Daraus abgeleitete, notwendige Aktivitäten Informationsquellen Eigene Erkenntnisse und Erhebungen Fachkontakte Externe Studien von IT-Sicherheitsunternehmen

5 Trends und Entwicklungen
Immer ausgefeiltere Angriffstechniken Angriffe werden gezielter durchgeführt Regionalisierung der Schadsoftware Verwendung „unauffälliger“ Schadprogramme Aufbau von kriminellen Infrastrukturen (Bot-Netze) Ziele von IT-Angriffen mit hoher wirtschaftlicher Bedeutung Wirtschaftsspionage Angriffe gegen Infrastrukturen Gezielte Angriffe gegen einzelne Unternehmen Strukturen wie bei der Organisierten Kriminalität Finanzielle Interessen der Täter sind wesentliche Motivation

6 Die aktuelle Lage im IVBB
Informationsverbund Berlin-Bonn (IVBB) Regierungsnetz der Bundesrepublik Deutschland An den Gateways wurden in s im 1. Quartal 2006 abgefangen Würmer Trojanische Pferde Unbekannte Hybridviren Jokes Macroviren Scriptviren Dateiviren Bootviren 99,04% 0,47% 0,40% 0,04% 0,03% 0,01% 0,01% 0% 0%

7 Die aktuelle Lage im IVBB
Informationsverbund Berlin-Bonn (IVBB) Regierungsnetz der Bundesrepublik Deutschland An den Gateways wurden in s im 1. Quartal 2006 abgefangen Würmer Trojanische Pferde 99,04% 0,47% Verbreitung geschieht hauptsächlich über Würmer und Trojanische Pferde Das eigentliche Problem: Downloader Gefährdungsgrad schwer definierbar

8 Phishing Beschaffung kritischer Kundendaten (PIN, TAN)
Direkte Ansprache des Bankkunden per Dear National City member, This is an official notification that your login & password are out of date. To renew please click Reply in your mail client and mail back following information about your account Name: Account number: Login: Password: Thank you, National City support center

9 Phishing Beschaffung kritischer Kundendaten (PIN, TAN)
Direkte Ansprache des Bankkunden per Gefälschte Links in HTML- s

10 Phishing Beschaffung kritischer Kundendaten (PIN, TAN)
Direkte Ansprache des Bankkunden per Gefälschte Links in HTML- s Einsatz Trojanischer Pferde -Anhang Aktive Inhalte von Webseiten Ausnutzen von Schwachstellen in Browsern Gezieltes und unauffälliges Vorgehen Geldtransfers über Strohmänner (Money Mules)

11 Perspektiven im Bereich Phishing
Angriffe gegen Geldinstitute werden schwieriger Sensibilisierung der Kunden iTAN, mTAN, ... Verlagerung der Angriffsziele E-Commerce Online-Auktionshäuser und -Handelsplattformen Aber auch: Kleinere und mittelständische Unternehmen E-Government Professionalisierung der Angriffe Software Engineering Social Engineering

12 No man is an island John Donne, (Meditation XVII)

13 No application is an island
Don Box (PDC 2003)

14 Sicherheit von Anwendungen
Applikation Applikation Applikation

15 Sicherheit von Anwendungen
System System Applikation Applikation Applikation

16 Sicherheit von Anwendungen
System System Applikation Netz Applikation Applikation

17 Sicherheit von Anwendungen
System System Applikation Netz Applikation Applikation Angriffe gegen Netze Denial-of-Service, Man-in-the-Middle, ...

18 Sicherheit von Anwendungen
System System Applikation Netz Applikation Applikation Angriffe gegen Systeme Ausführen von Schadcode, Erlangen von Berechtigungen, ...

19 Sicherheit von Anwendungen
System System Applikation Netz Applikation Applikation Angriffe gegen Anwendungen Buffer Overrun, Integer Overflow, Command Injection, Information Disclosure, SQL Injection, ...

20 IT-Sicherheit beginnt beim Software-Entwickler
Aktuelle Bedrohungen zielen nicht mehr nur auf Netze, Betriebssysteme, Systemsoftware oder Standardsoftware Gezielte Angriffe lassen sich unauffällig am besten über Schwachstellen in wenig verbreiteten, hoch spezialisierten und als vertrauenswürdig eingeschätzten Anwendungen realisieren Jeder Software-Entwickler ist für die Sicherheit des Gesamtsystems entscheidend mitverantwortlich IT-Sicherheit muss einen Kernbestandteil des Software-Entwicklungsprozesses bilden

21 Ihr Beitrag zum NPSI Informationsinfrastrukturen angemessen schützen
Wirkungsvoll bei IT-Sicherheitsvorfällen handeln Deutsche IT-Sicherheitskompetenz stärken – international Standards setzen

22 Weitere Informationen
Bundesamt für Sicherheit in der Informationstechnik Die Lage der IT-Sicherheit in Deutschland Nationaler Plan zum Schutz der Informationsinfrastrukturen Informationsgesellschaft/Sicherheit/NPSI.html A-I3 Arbeitsgruppe Identitätsschutz im Internet

23 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI)
Thomas Caspers Godesberger Allee 53175 Bonn Tel: +49 (0) Fax: +49 (0)


Herunterladen ppt "Die aktuelle Bedrohungslage in der Informationstechnik"

Ähnliche Präsentationen


Google-Anzeigen