Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG.

Ähnliche Präsentationen


Präsentation zum Thema: "MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG."—  Präsentation transkript:

1 MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

2 Agenda Einführung Einführung Kurzer Blick in die Vergangenheit….. Kurzer Blick in die Vergangenheit….. Begriffe….und was wirklich dahintersteckt! Begriffe….und was wirklich dahintersteckt! Computersicherheit nur was für Banken und Grossfirmen?!? Computersicherheit nur was für Banken und Grossfirmen?!? Was macht Computersysteme angreifbar? Was macht Computersysteme angreifbar?

3 Agenda Wie geht ein Angreifer vor? Wie geht ein Angreifer vor? Wie kann man sich schützen? Wie kann man sich schützen? Einige Praxisbeispiele Einige Praxisbeispiele Wie bleibe ich up-to-date? Wie bleibe ich up-to-date? Fragen/Antworten Fragen/Antworten Offene Diskussion Offene Diskussion

4 Einführung Einige Fakten Einige Fakten Ein standardmässig ausgelieferter PC klinkt sich ins Internet ein, nach ca. 4 Minuten ist er kompromittiert (Virus, Trojaner, Hacker..) Ein standardmässig ausgelieferter PC klinkt sich ins Internet ein, nach ca. 4 Minuten ist er kompromittiert (Virus, Trojaner, Hacker..) Die Anzahl der privaten Breitbandanschlüsse steigt im zweistelligen Prozentbereich Die Anzahl der privaten Breitbandanschlüsse steigt im zweistelligen Prozentbereich Vor einigen Jahren waren für einfache Attacken (DOS) vertieftes Fachwissen notwendig….. Vor einigen Jahren waren für einfache Attacken (DOS) vertieftes Fachwissen notwendig….. ….heutzutage werden komplexe Attacken von Leuten mit wenig Fachwissen ausgeführt (Session Hijacking, Viren, Trojaner) ….heutzutage werden komplexe Attacken von Leuten mit wenig Fachwissen ausgeführt (Session Hijacking, Viren, Trojaner)

5 Kurzer Rückblick I Erste Attacken wurden in den 80iger Jahren auf Telefonzentralen verübt => Ziel: kostenlose Verbindungen Erste Attacken wurden in den 80iger Jahren auf Telefonzentralen verübt => Ziel: kostenlose Verbindungen Durch den Computerspielboom wurden durch Diffing die ersten Cheats durchgeführt Durch den Computerspielboom wurden durch Diffing die ersten Cheats durchgeführt Viren wurden noch via Datenträgeraustausch verbreitet Viren wurden noch via Datenträgeraustausch verbreitet Das Internet wird zum Massenmedium => Viren entwickeln sich zu Würmern Das Internet wird zum Massenmedium => Viren entwickeln sich zu Würmern

6 Kurzer Rückblick II Komplexe Tools für die Trojaner- und Virenerstellung wurden entwickelt und verbreitet => nun sind keine Programmierkenntnisse mehr erforderlich um einen Virus zu schreiben Komplexe Tools für die Trojaner- und Virenerstellung wurden entwickelt und verbreitet => nun sind keine Programmierkenntnisse mehr erforderlich um einen Virus zu schreiben Werb s werden zu SPAM und damit zu einer Plage Werb s werden zu SPAM und damit zu einer Plage Einer der grössten SPAM Versenden wurde 2005 in den USA zur Rechenschaft gezogen. Man schätzte sein monatliches Einkommen auf ca USD. Im gesamten erwirtschaftete er 24 Mio. USD Einer der grössten SPAM Versenden wurde 2005 in den USA zur Rechenschaft gezogen. Man schätzte sein monatliches Einkommen auf ca USD. Im gesamten erwirtschaftete er 24 Mio. USD Dialer zocken ahnungslose Surfer ab Dialer zocken ahnungslose Surfer ab

7 Kurzer Rückblick III Phishing Mails machen viele Sicherheitsmechanismen unwirksam Phishing Mails machen viele Sicherheitsmechanismen unwirksam SASSER, Code Red etc. legen ganze Firmennetzwerke lahm SASSER, Code Red etc. legen ganze Firmennetzwerke lahm Pharming Attacken werden immer populärer Pharming Attacken werden immer populärer

8 Begriffe und was dahintersteckt Virus, Würmer, Trojaner Virus, Würmer, Trojaner Diffing Diffing Sniffing Sniffing Phishing Phishing Session Hijacking Session Hijacking ARP Poisoning ARP Poisoning Backdoors Backdoors XSS (Cross Site Scripting) XSS (Cross Site Scripting) SQL Injection SQL Injection

9 Begriffe und was dahintersteckt Spoofing Spoofing Scanning Scanning Buffer Overflow, Format String Attacken Buffer Overflow, Format String Attacken DoS, DDoS DoS, DDoS Spamming (Bot-Netzwerke) Spamming (Bot-Netzwerke) Cracking Cracking Brute Force Brute Force Dictionary Attack Dictionary Attack MITM Attacken MITM Attacken Website Defacement Website Defacement Social Engineering Social Engineering Reverse Engineering Reverse Engineering Phishing Phishing Pharming Pharming

10 Und wer macht das alles? Ethical Hacker Ethical Hacker Cracker Cracker Script Kiddies Script Kiddies Politisch motivierte Kreise….(da kann sicher jeder darunter vorstellen was er will!) Politisch motivierte Kreise….(da kann sicher jeder darunter vorstellen was er will!) Mafia Mafia

11 Warum machen die das? Technisches Interesse Technisches Interesse Vandalismus Vandalismus Geld Geld Politische Motive (Hacking des WEF Webservers) Politische Motive (Hacking des WEF Webservers) Wirtschaftliches Interesse (siehe SPAM Versender) Wirtschaftliches Interesse (siehe SPAM Versender) Anerkennung Anerkennung ….und noch vieles mehr! ….und noch vieles mehr!

12 Computersicherheit nur für Grossunternehmen?!? Häufige Aussagen Häufige Aussagen Macht nichts, wenn meine Web-Server enthält keine geheimen Daten Macht nichts, wenn meine Web-Server enthält keine geheimen Daten Ich mache häufig Backups und habe somit den Webauftritt schnell wieder restauriert Ich mache häufig Backups und habe somit den Webauftritt schnell wieder restauriert Sicherheit ist zu teuer für mich Sicherheit ist zu teuer für mich Es ist ja noch nie was passiert Es ist ja noch nie was passiert Ich betreibe keine geschäftskritischen Webapplikationen Ich betreibe keine geschäftskritischen Webapplikationen

13 Computersicherheit nur für Grossunternehmen?!? Einige Tatsachen Einige Tatsachen Es ist nicht egal, wenn jemand meinen Web-Server verunstaltet Es ist nicht egal, wenn jemand meinen Web-Server verunstaltet Imageverlust Imageverlust Viele effektive Tools sind Open-Source und somit kostengünstig Viele effektive Tools sind Open-Source und somit kostengünstig Eine gute IT Architektur muss nicht unbedingt teuer sein Eine gute IT Architektur muss nicht unbedingt teuer sein Fast jede Unternehmung besitzt Daten, die kritisch und somit schützenswert sind (vor allem im Dienstleistungsbereich) Fast jede Unternehmung besitzt Daten, die kritisch und somit schützenswert sind (vor allem im Dienstleistungsbereich) Schlechte Konfiguration öffnet Angreifern Tür und Tor Fachwissen oftmals zu niedrig Schlechte Konfiguration öffnet Angreifern Tür und Tor Fachwissen oftmals zu niedrig

14 Was macht Computersysteme angreifbar? Schlechtes Changemanagement Schlechtes Changemanagement Schlechtes Patchmanagement Schlechtes Patchmanagement Mangelhafte Kenntnisse der Mitarbeiter Mangelhafte Kenntnisse der Mitarbeiter Motto: Wenns läuft ist es ja richtig konfiguriert! Motto: Wenns läuft ist es ja richtig konfiguriert! Nichtvorhandene Prozesse Nichtvorhandene Prozesse Mangelnde Awareness von Management, Mitarbeitern Mangelnde Awareness von Management, Mitarbeitern Monokultur in der IT Monokultur in der IT Firewallitis Firewallitis Kostendruck Kostendruck Vernetzung Vernetzung

15 Wie geht ein Angreifer vor? Informationsbeschaffung über das Ziel Informationsbeschaffung über das Ziel Scanning, Absurfen der Web-Seite, Google Scanning, Absurfen der Web-Seite, Google Welche Produkte werden eingesetzt? Welche Produkte werden eingesetzt? Welche Sicherheitslücken bestehen? Welche Sicherheitslücken bestehen? Welche Hackingtechniken versprechen Erfolg? Welche Hackingtechniken versprechen Erfolg? Planung des Angriffs Planung des Angriffs Nachbilden der Infrastruktur Nachbilden der Infrastruktur Austesten verschiedener Techniken Austesten verschiedener Techniken Durchführen des Angriffs im Lab Durchführen des Angriffs im Lab Angriff ausführen Angriff ausführen Spuren verwischen Spuren verwischen

16 Wie schütze ich mich? Patches regelmässig einspielen Patches regelmässig einspielen Kryptografie sinnvoll einsetzen Kryptografie sinnvoll einsetzen Verschlüsselungsstärke Verschlüsselungsstärke Sichere Algorithmen Sichere Algorithmen Verschlüsselung testen Verschlüsselung testen Sich nicht nur auf eine Barriere bzw. Sicherheitsmassnahme verlassen Sich nicht nur auf eine Barriere bzw. Sicherheitsmassnahme verlassen Monitoring (gute Idee zu bemerken, wenn was passiert) Monitoring (gute Idee zu bemerken, wenn was passiert) Monitoring bedeutet nicht nur Logs zu schreiben, sondern diese auch auszuwerten Monitoring bedeutet nicht nur Logs zu schreiben, sondern diese auch auszuwerten Hardening Hardening Produkte mit häufigen Sicherheitsproblemen meiden Produkte mit häufigen Sicherheitsproblemen meiden

17 Wie schütze ich mich? Security by Obscurity ist was für Leichtgläubige Security by Obscurity ist was für Leichtgläubige Vertrauen ist gut Kontrolle ist besser Vertrauen ist gut Kontrolle ist besser Know your enemy! Know your enemy! Penetration Tests Penetration Tests Automatisierte Sicherheitsscans Automatisierte Sicherheitsscans Nur diejenigen Services erlauben, die auch wirklich benötigt werden Nur diejenigen Services erlauben, die auch wirklich benötigt werden Technische UND organisatorische Massnahmen treffen Technische UND organisatorische Massnahmen treffen

18 Wie bleibe ich up-to-date? Folgende Quellen können mit vernünftigem Zeitaufwand genutzt werden: Folgende Quellen können mit vernünftigem Zeitaufwand genutzt werden: Internet Internet Fachpresse Fachpresse Newsletter abonnieren Newsletter abonnieren Hersteller (betreffend Patches, und Sicherheitslücken) Hersteller (betreffend Patches, und Sicherheitslücken)

19 Wie bleibe ich up-to-date? Links Links packetstormsecurity.nl packetstormsecurity.nl packetstormsecurity.nl CCC (Chaos Computer Club) CCC (Chaos Computer Club) u.v.a. u.v.a.

20 Wenn trotzdem was passiert? Rechner nicht ausschalten – Strom weg Rechner nicht ausschalten – Strom weg Bitweise Kopie der Harddisk auf fremden Rechner Bitweise Kopie der Harddisk auf fremden Rechner Auf Testmaschine analysieren – Booten von sauberer HD Auf Testmaschine analysieren – Booten von sauberer HD Backup nur zurückspielen, wenn sichergestellt ist, dass es sauber ist Backup nur zurückspielen, wenn sichergestellt ist, dass es sauber ist

21 Praxis Passwort-Cracking Passwort-Cracking HTTP Authentication mit Sniffer HTTP Authentication mit Sniffer Phishing Mail aufzeigen Phishing Mail aufzeigen Nmap/Nessus Nmap/Nessus SQL Injection SQL Injection

22 Q&A/Offene Diskussion


Herunterladen ppt "MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG."

Ähnliche Präsentationen


Google-Anzeigen