Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG

Ähnliche Präsentationen


Präsentation zum Thema: "Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG"—  Präsentation transkript:

1 Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG ms@NetUSE.de http://www.NetUSE.de/

2 Copyright ©2004 by NetUSE AG Seite: 2 Autor: Martin Seeger IT-Security in der Praxis - Agenda - Aktuelle Bedrohungen Neue Anforderungen Wirtschaftliche Rahmenparameter Schutzmaßnahmen Q&A

3 Copyright ©2004 by NetUSE AG Seite: 3 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - Viren und Trojaner Die Zeit der Hobby-Virenauthoren neigt sich dem Ende zu Viren werden heute z.T. professionell von Teams und aus Profitstreben geschrieben Die Verteilung erfolgt heute oft als SPAM und in Stunden sind mehr als 100.000 Systeme betroffen Ziel: Verbreitung von SpyWare, Übernahme der Systemressourcen oder Zugriff auf finanzielle Informationen

4 Copyright ©2004 by NetUSE AG Seite: 4 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - SpyWare Software zum Ausspähen der Daten der PC-Benutzer Fast omnipräsent: über 80% aller Rechner mit Internet haben eine SpyWare installiert Zur Zeit kaum Unterschiede zwischen Systemen in Unternehmen oder zu Hause Installation erfolgt unbemerkt beim Besuch von Webseiten oder bei der Installation von einer gesponsorten Software

5 Copyright ©2004 by NetUSE AG Seite: 5 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - SpyWare Verursacht erhebliche Kosten Support: 20% aller Support-Anfragen bei DELL liessen sich im September 2004 auf Spyware zurückführen. Im August 2003 lag diese Zahl noch bei unter 2%. Datenvolumen: SpyWare verursacht durch zusätzlichen Datenverkehr (Werbung) erhebliche Mehrkosten Verlust an Sicherheit und Rechenleistung

6 Copyright ©2004 by NetUSE AG Seite: 6 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - SPAM Mehr als nur lästig: Kostet Zeit und Ressourcen und damit Geld Imageschädigung durch Mißbrauch des eigenen Namens Hat häufig einen kriminellen Hintergrund Die eigenen Rechner werden von Dritten zum Zwecke des SPAM-Versand gekapert

7 Copyright ©2004 by NetUSE AG Seite: 7 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - Indentitätsmißbrauch Kriminelle oder unerwünschte Handlungen werden im Internet unter fremden oder erfundenen Identitäten verübt Verschleierung der eigenen Identität gegenüber Geschäftspartnern oder Strafverfolgern (z.B. bei eBay-Betrug) Verwendung fremder Identitäten zur Erlangung von Vorteilen (Kreditkartenklau oder Virenversand)

8 Copyright ©2004 by NetUSE AG Seite: 8 Autor: Martin Seeger IT-Security in der Praxis - Aktuelle Bedrohungen - Kombinierte Bedrohungen Jede dieser Bedrohungen für sich ist nicht neu Die Bedrohungen werden heute kombiniert Per SPAM wird ein Trojaner verschickt, der eine SpyWare installiert und selber den Versand von SPAM mit Adressen aus dem Verzeichnis des Benutzers gestattet Hier haben wir das Perpetuum Mobile der Internet-Kriminalität

9 Copyright ©2004 by NetUSE AG Seite: 9 Autor: Martin Seeger IT-Security in der Praxis - Neue Anforderung - Ausdehnung des Perimeters Mein Firmennetz ist das Internet Arbeiten von zu Hause, aus dem Internet- Cafe oder dem Handy Einbindung von Partnern, Lieferanten und Kunden in die eigene IT-Umgebung Nicht alle Systeme stehen unter der eigenen Kontrolle Transitives Vertrauen: Implizit muß ich dem Partner meines Partners vertrauen?

10 Copyright ©2004 by NetUSE AG Seite: 10 Autor: Martin Seeger IT-Security in der Praxis - Neue Anforderung - Nutzung von Kostenvorteilen Der Transport von Daten über das Internet ist zwischen 5 und 50 mal günstiger als über Einwahl- oder Festverbindungen Probleme: Verfügbarkeit, Vertraulichkeit und Sicherheit WLAN's erlauben große Areale ohne die Kosten einer Verkabelung anzubinden Probleme: Vertraulichkeit und Sicherheit

11 Copyright ©2004 by NetUSE AG Seite: 11 Autor: Martin Seeger IT-Security in der Praxis - Wirtschaftliche Rahmenparameter - Angemessenheit Der sinnvolle Umfang von Schutzmaßnahmen bemißt sich nach dem Risiko, das sich durch die Schadenshöhe und die Eintrittswahrscheinlichkeit ergibt Wirtschaftlichkeit Die Kosten der Schutzmaßnahmen und der eigenen Internet-Infrastruktur dürfen den Nutzen nicht übersteigen

12 Copyright ©2004 by NetUSE AG Seite: 12 Autor: Martin Seeger IT-Security in der Praxis - Wirtschaftliche Rahmenparameter - Schwierigkeiten Es ist nahezu unmöglich, Faktoren wie Risiko, Eintrittswahrscheinlichkeit oder Nutzen genau zu berechnen Vorliegende Zahlen sind häufig veraltet oder beziehen sich z.B. auf den US-Markt Aber: Eine ehrliche Schätzung ist besser als keine Zahlen Häufig reicht schon die Bestimmung der Größenordnung

13 Copyright ©2004 by NetUSE AG Seite: 13 Autor: Martin Seeger IT-Security in der Praxis - Wirtschaftliche Rahmenparameter - Beispiele Frage: Zweite Firewall von einem anderen Hersteller? Die Kosten hierfür würden bei ca. 10.000 pro Jahr liegen. Bei 1% jährliche Wahrscheinlichkeit eines erfolgreichen Angriffs gegen die erste Firewall und der Annahme, dass wir dies komplett ausschliessen könnten, müßte der mögliche Schaden bei 1 Mio liegen, dass sich die Investition rechnet.

14 Copyright ©2004 by NetUSE AG Seite: 14 Autor: Martin Seeger IT-Security in der Praxis - Wirtschaftliche Rahmenparameter - Beispiele Ablösung einer 64kbps-ISDN-Strecke (150/Monat) durch WLAN? Unter der Annahme dass das Risiko sehr hoch ist und einen hohen Invest rechtfertigen würde, wären ein Invest von 5.000 (2 AP, 2 VPN-Gw, DL) hier kaum zu rechtfertigen, da die Kosten den Nutzen übersteigen. Anders wäre die Situation, wenn die Leitung nicht mehr ausreicht und sowieso erweitert werden müßte

15 Copyright ©2004 by NetUSE AG Seite: 15 Autor: Martin Seeger IT-Security in der Praxis - Schutzmaßnahmen - SecurityPolicy / Sicherheitsrichtlinie Wichtigstes Instrument: Jedes Gerät und jede Software dient der Umsetzung, nicht umgekehrt. Information und Schulung der Nutzer Firewalls Datenflußkontrolle Protokollintegrität Verschlüsselung

16 Copyright ©2004 by NetUSE AG Seite: 16 Autor: Martin Seeger IT-Security in der Praxis - Schutzmaßnahmen - AntiViren-Systeme Pro Arbeitsplatzsystem Gateways Content-Filter Malware/SpyWare-Schutz SPAM-Filter Starke Authentisierung Hardware-Token Digitale Zertifikate

17 Copyright ©2004 by NetUSE AG Seite: 17 Autor: Martin Seeger IT-Security in der Praxis - Schutzmaßnahmen - Erweiterte Funktionen SSL-basierte VPNs Sicherheitsprüfungen für externe Systeme Automatische Prüfung interner Systeme Integration WLAN IDS und IPS

18 Copyright ©2004 by NetUSE AG Seite: 18 Autor: Martin Seeger IT-Security in der Praxis Q&A


Herunterladen ppt "Copyright ©2004 by NetUSE AG Seite: 1 Autor: Martin Seeger NUBIT 2005 IT-Security in der Praxis Martin Seeger NetUSE AG"

Ähnliche Präsentationen


Google-Anzeigen