Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

Ähnliche Präsentationen


Präsentation zum Thema: "Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM."—  Präsentation transkript:

1 Okt / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM Stabsstelle für Verwaltungsreform

2 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 2 Hans-Rudi Rach Inhaltsübersicht Angreifer und Motive Bedrohung Geheimschutz Maßnahmen zur Gefahrenabwehr China-Trojaner Bild:

3 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 3 Hans-Rudi Rach Angreifer und Motive Nachrichtdienste fremder Staaten radikale Gruppierungen jedweder Couleur organisierte Kriminalität Wirtschaftsunternehmen frustrierte Mitarbeiter Konkurrenzkampf Kampf um die industrielle Vormacht Rachsucht, Sensationsgier, Habgier US-Präsident Bill Clinton erklärte offiziell, dass aktive Wirtschaftsspionage zu den Hauptaufgaben der Geheimdienste gehöre. Bild:

4 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 4 Hans-Rudi Rach Wirtschaftsspionage Bild: wissen.spiegel.de Vielfältige Interessenbereiche der Angreifer Hochtechnologiestaaten wirtschaftspolitische Strategien und Trends Forschungsergebnisse Markt- und Wirtschaftsstrategien, Preise, Konditionen Staaten mit technologischem Rückstand technisches Know-how zur Ersparnis von Entwicklungskosten, Lizenzkosten oder Fertigungskosten Konkurrenten im Markt Informationen über Wettbewerb, Märkte, Kunden, Preise, Kalkulationen Produkt- und Produktions-Know-how

5 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 5 Hans-Rudi Rach Wege der Informationsbeschaffung offen konspirativ Angreifer nutzen vielfältige Methoden der Informationsbeschaffung Messen, Kongresse, Studentenaustausch, Praktika, Projektmitarbeit, Auswertung von Publikationen Abschöpfung im Gespräch (Social Engineering) Angreifer vor Ort, Abhörtechnik (Lauschangriff), Eindringen in IT-Systeme

6 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 6 Hans-Rudi Rach Bedrohung Diebstahl von Datenträgern Abhören der mobilen Kommunikation Abhören von Datenleitungen Lauschangriffe Eindringen mit Spionage- Software Bild: Karikatur: Jürgen Tomicek Bild:

7 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 7 Hans-Rudi Rach Mobile Mitarbeiter – Daten auf dem Präsentierteller Organizer, Handys, Smart Phones und Datenträger kommen noch dazu! am Frankfurter Flughafen kamen 2007 ca Notebooks abhanden an europäischen Flughäfen kommen pro Jahr ca Notebooks abhanden an Flughäfen in den USA sind es sogar pro Woche ca Notebooks Foto:

8 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 8 Hans-Rudi Rach oft mangelndes Sicherheitsbewusstsein der Nutzer niedriger technischer und finanzieller Aufwand geringes Entdeckungsrisiko für die Angreifer keine zeitlichen oder geographischen Barrieren Spionagetools frei erhältlich und immer leistungsfähiger Betriebssysteme, Applikationen und Kommunikations- mittel immer komplexer, Sicherheitslücken werden teilweise bewusst in Kauf genommen neue Sicherheitsrisiken durch stetig wachsende Mobilitätsanforderungen Sicherheit steht oft auch zurück hinter Wirtschaftlichkeitsüberlegungen Computerspionage - einfach weil... Bild: idw-online.de

9 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 9 Hans-Rudi Rach Einfallstore für Spionage-Software s mit Bildern, Videos oder Musikstücken vermeintlich kostenlose Download-Angebote, z. B. für Anti-Viren- oder Verschlüsselungs-Software ( Auch vertrauenswürdige Seiten großer Unternehmen werden dazu missbraucht, Schadsoftware zu verteilen.) CD-ROM, DVD, Speicherkarten PDAs, Mobiltelefone digitale Bilderrahmen Speicher in USB- Geräten, z.B. Sticks, Player, Kameras, usw. Quelle: 1 GB in einer Uhr für gerade mal 25

10 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 10 Hans-Rudi Rach Angriffe hinter der Firewall Bild: Ausnutzung schlecht gesicherter lokaler Netzzugänge Anschluss fremder USB-Geräte USB-Sticks als Werbegeschenk oder Fundsache Es genügt schon ein korrupter, unzufriedener oder einfach nur leichtsinniger Mitarbeiter!

11 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 11 Hans-Rudi Rach Datenschmuggel – ganz diskret Bild: Bild: Manager Magazin Bild: artikel/produkt/usb-stick-scheckkarte.html

12 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 12 Hans-Rudi Rach Datenschmuggel – ganz diskret Bild:

13 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 13 Hans-Rudi Rach Angriffstechnik Social Engineering Anruf vom Handy des Chefs ! Rektor

14 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 14 Hans-Rudi Rach Dienstleistung Call-ID-Spoofing Oder doch nicht ? Quelle: (vom Mai 2008)http://www.visukom.de/Call-ID-Spoofing html Min IM Angebot im Sommer 2008 kommentarlos wieder entfernt, ähnliche Dienste lt. Wikipedia in USA und UK verfügbar.

15 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 15 Hans-Rudi Rach Angriffstechnik für Glasfasern Biegekoppler als Spionagewerkzeug... Quelle: Quelle: funktionieren, ohne die Glasfaser zu beschädigen.

16 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 16 Hans-Rudi Rach Key Logger Hardware Wer hat Zugang zu Ihrem PC? Quelle: BfV

17 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 17 Hans-Rudi Rach Verdeckte Video-Aufzeichnung Objektivdurchmesser ca. 1 mm für 57 inkl. den passenden Schrauben oder Knöpfen zur wirkungsvollen Tarnung

18 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 18 Hans-Rudi Rach Verdeckte Video- / Audio-Aufnahme Der Camcorder für die Brusttasche!

19 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 19 Hans-Rudi Rach Verstecke für Mikrofon und Kamera Vorsicht bei Werbe- geschenken ! Bild:

20 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 20 Hans-Rudi Rach Knacken der GSM-Verschlüsselung Auf der Black-Hat-Sicherheitskonferenz in Washington wurde 2008 vorgeführt, wie die Verschlüsselung von GSM-Handy-Signalen geknackt werden kann. Das erfordert außer einem PC oder Notebook für die Software zur Entschlüsselung der Gespräche nur noch einen Funk-Empfänger. Das Handy selbst bleibt unberührt. Quelle:

21 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 21 Hans-Rudi Rach SMS-Recovery Quelle: Auch ausgesonderte mobile Geräte oder deren SIM-Karte können noch sensible Informationen enthalten.

22 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 22 Hans-Rudi Rach Materielle Schutzmaßnahmen Organisation bauliche Maßnahmen Lauschabwehr Verschlüsselung Bild: Wikipedia Ansprechstelle im Land ist das Landesamt für Verfassungsschutz. Das zieht bei Bedarf das Bundesamt für die Sicherheit in der Informations- technik (BSI) hinzu.

23 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 23 Hans-Rudi Rach Der China-Trojaner – Angriffe sind Realität Der im August 2007 bekannt gewordene Trojaner-Angriff auf die Bundesverwaltung ist nach Medienberichten zur geheimen Verschlusssache erklärt worden. Welche Software den Angriff ermöglicht hat, und ob die entsprechende Sicherheitslücke mittlerweile geschlossen ist, wird demnach nicht mitgeteilt werden. Bild: Wikipedia

24 INNENMINISTERIUM Stabsstelle für Verwaltungsreform Okt / 24 Hans-Rudi Rach Angriffstechnik hochwertiges Social Engineering, für den Angegriffenen kaum als solches erkennbar Anpassung des Angriffs auf die Zielperson bzw. das Zielunternehmen Verwendung und Manipulation von Dokumenten, die auch aus verlässlichen Quellen erhältlich sind betroffen sind Unternehmen und Behörden mit China-Bezug (Projekte oder Niederlassungen in China, Außenpolitik)


Herunterladen ppt "Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM."

Ähnliche Präsentationen


Google-Anzeigen