Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Materieller Geheimschutz

Ähnliche Präsentationen


Präsentation zum Thema: "Materieller Geheimschutz"—  Präsentation transkript:

1 Materieller Geheimschutz
Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM Stabsstelle für Verwaltungsreform

2 Inhaltsübersicht Angreifer und Motive Bedrohung Geheimschutz
Maßnahmen zur Gefahrenabwehr „China-Trojaner“ Bild:

3 Angreifer und Motive Nachrichtdienste fremder Staaten
radikale Gruppierungen jedweder Couleur organisierte Kriminalität Wirtschaftsunternehmen frustrierte Mitarbeiter Konkurrenzkampf Kampf um die industrielle Vormacht Rachsucht, Sensationsgier, Habgier Bild: US-Präsident Bill Clinton erklärte offiziell, „dass aktive Wirtschaftsspionage zu den Hauptaufgaben der Geheimdienste gehöre.“

4 Wirtschaftsspionage Vielfältige Interessenbereiche der Angreifer
Hochtechnologiestaaten wirtschaftspolitische Strategien und Trends Forschungsergebnisse Markt- und Wirtschaftsstrategien, Preise, Konditionen Staaten mit technologischem Rückstand technisches Know-how zur Ersparnis von Entwicklungskosten, Lizenzkosten oder Fertigungskosten Konkurrenten im Markt Informationen über Wettbewerb, Märkte, Kunden, Preise, Kalkulationen Produkt- und Produktions-Know-how Bild: wissen.spiegel.de

5 Wege der Informationsbeschaffung
Angreifer nutzen vielfältige Methoden der Informationsbeschaffung offen konspirativ Messen, Kongresse, Studentenaustausch, Praktika, Projektmitarbeit, Auswertung von Publikationen Abschöpfung im Gespräch (Social Engineering) Angreifer vor Ort, Abhörtechnik (Lauschangriff), Eindringen in IT-Systeme

6 Bedrohung Diebstahl von Datenträgern Abhören der mobilen Kommunikation
Bild: Karikatur: Jürgen Tomicek Diebstahl von Datenträgern Abhören der mobilen Kommunikation Abhören von Datenleitungen Lauschangriffe Eindringen mit Spionage- Software Bild:

7 Mobile Mitarbeiter – Daten auf dem Präsentierteller
am Frankfurter Flughafen kamen 2007 ca Notebooks abhanden an europäischen Flughäfen kommen pro Jahr ca Notebooks abhanden an Flughäfen in den USA sind es sogar pro Woche ca Notebooks Organizer, Handys, Smart Phones und Datenträger kommen noch dazu! Foto:

8 Computerspionage - einfach weil ...
oft mangelndes Sicherheitsbewusstsein der Nutzer niedriger technischer und finanzieller Aufwand geringes Entdeckungsrisiko für die Angreifer keine zeitlichen oder geographischen Barrieren Spionagetools frei erhältlich und immer leistungsfähiger Betriebssysteme, Applikationen und Kommunikations-mittel immer komplexer, Sicherheitslücken werden teilweise bewusst in Kauf genommen neue Sicherheitsrisiken durch stetig wachsende Mobilitätsanforderungen Sicherheit steht oft auch zurück hinter Wirtschaftlichkeitsüberlegungen Bild: idw-online.de ,

9 Einfallstore für Spionage-Software
s mit Bildern, Videos oder Musikstücken vermeintlich kostenlose Download-Angebote, z. B. für Anti-Viren- oder Verschlüsselungs-Software (Auch vertrauenswürdige Seiten großer Unternehmen werden dazu missbraucht, Schadsoftware zu verteilen.) CD-ROM, DVD, Speicherkarten PDAs, Mobiltelefone digitale Bilderrahmen Speicher in USB- Geräten, z.B. Sticks, Player, Kameras, usw. 1 GB in einer Uhr für gerade mal 25 € Quelle:

10 Angriffe hinter der Firewall
Ausnutzung schlecht gesicherter lokaler Netzzugänge Anschluss fremder USB-Geräte USB-Sticks als Werbegeschenk oder „Fundsache“ Es genügt schon ein korrupter, unzufriedener oder einfach nur leichtsinniger Mitarbeiter! Bild:

11 Datenschmuggel – ganz diskret
Bild: Bild: Manager Magazin Bild:

12 Datenschmuggel – ganz diskret
Bild:

13 Angriffstechnik Social Engineering
Anruf vom Handy des Chefs ! Rektor

14 Dienstleistung Call-ID-Spoofing
Oder doch nicht ? Min IM Quelle: (vom Mai 2008) Angebot im Sommer 2008 kommentarlos wieder entfernt, ähnliche Dienste lt. Wikipedia in USA und UK verfügbar.

15 Angriffstechnik für Glasfasern
Biegekoppler als Spionagewerkzeug ... Quelle: ... funktionieren, ohne die Glasfaser zu beschädigen. Quelle:

16 Wer hat Zugang zu Ihrem PC?
Key Logger Hardware Wer hat Zugang zu Ihrem PC? Quelle: BfV

17 Verdeckte Video-Aufzeichnung
Objektivdurchmesser ca. 1 mm für 57 € inkl. den passenden Schrauben oder Knöpfen zur wirkungsvollen Tarnung

18 Verdeckte Video- / Audio-Aufnahme
Der Camcorder für die Brusttasche!

19 Verstecke für Mikrofon und Kamera
Vorsicht bei Werbe- geschenken ! Bild:

20 Knacken der GSM-Verschlüsselung
Quelle: Auf der Black-Hat-Sicherheitskonferenz in Washington wurde 2008 vorgeführt, wie die Verschlüsselung von GSM-Handy-Signalen geknackt werden kann. Das erfordert außer einem PC oder Notebook für die Software zur Entschlüsselung der Gespräche nur noch einen Funk-Empfänger. Das Handy selbst bleibt unberührt.

21 SMS-Recovery Quelle: Auch ausgesonderte mobile Geräte oder deren SIM-Karte können noch sensible Informationen enthalten.

22 Materielle Schutzmaßnahmen
Organisation bauliche Maßnahmen Lauschabwehr Verschlüsselung Ansprechstelle im Land ist das Landesamt für Verfassungsschutz. Das zieht bei Bedarf das Bundesamt für die Sicherheit in der Informations-technik (BSI) hinzu. Bild: Wikipedia

23 Der „China-Trojaner“ – Angriffe sind Realität
Der im August 2007 bekannt gewordene Trojaner-Angriff auf die Bundesverwaltung ist nach Medienberichten zur geheimen Verschlusssache erklärt worden. Welche Software den Angriff ermöglicht hat, und ob die entsprechende Sicherheitslücke mittlerweile geschlossen ist, wird demnach nicht mitgeteilt werden. Bild: Wikipedia

24 Angriffstechnik hochwertiges Social Engineering, für den Angegriffenen kaum als solches erkennbar Anpassung des Angriffs auf die Zielperson bzw. das Zielunternehmen Verwendung und Manipulation von Dokumenten, die auch aus verlässlichen Quellen erhältlich sind betroffen sind Unternehmen und Behörden mit China-Bezug (Projekte oder Niederlassungen in China, Außenpolitik)


Herunterladen ppt "Materieller Geheimschutz"

Ähnliche Präsentationen


Google-Anzeigen