Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungslage «There’s.

Slides:



Advertisements
Ähnliche Präsentationen
Herzlich Willkommen Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH 德国国际合作机构(GIZ) „Capacity Building zur umwelt- und sozialverträg-
Advertisements

.
Der elektronische Handel über das Internet
Enterprise Resource Planning
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Der „virtuell cube“ : Die drei Bewegungen
Business Engineering Chancen und Risiken am Beispiel des aktiven Schadenmanagements Prof. Dr. Michael Löwe Euroforum, Freising, 10 März 2003.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Geldwäsche - was ist das?
Datenschutz & Informationssicherheit
Anlass für die Business Plan Erstellung
Copyright, 2000 © Uwe Kofalt Lifestyle business bien bien bien TV.
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Sicherheit im Internet& Datenschutz
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
„Optimiertes Prozessmanagement in der Logistik“
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
HERMES GROUP Open Business Lunch
Quelle WISO Copyright 2002 Seminar Personalumfragen 18. September 2002, Zürich Referat von Rolf Schoch, WI.SO DR. SCHOCH + PARTNER WIRTSCHAFTS -UND SOZIALFORSCHUNG.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
Deutschland – China am Beispiel der Dräger Medical AG & Co., KG
Der Name Wir fühlen uns wohl in den verschiedensten Netzen [ und Sie profitieren davon ] 1996 Spinne -> Netz -> Internet Heute Im Netz leben -> Netze weben.
SAP-Forum «Business Intelligence» BI in der Lehre Hagen Pöhnert, Akademischer Leiter Executive MBA Business Process Integration.
ISO in der betrieblichen Praxis
WP/StB Prof. Dr. Klaus-Peter Naumann
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
IT Gefahrenquellen David Fercher.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Einführung / Filmbeitrag Definition Geschichte Kategorien Vorteile / Nachteile Zukunftsaussichten Business Weblogs Webloganbieter Praktische Einführung.
Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Passwortsicherheit Tim S, Nils B und Felix R..
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
Lieferanteninnovationsmanagement LIM Lieferanten müssen einen Beitrag zur Innovationsfähigkeit leisten! Die primäre Ausrichtung des Einkaufs auf Kostensenkungen.
Internet Universität zu Köln WS 2011/12 Dozent: Prof. Dr. Manfred Thaller AM 2: Digitale Langzeitarchivierung Referentin: Rasa Sommer.
Diplom Systemwiss., MSc. Bernhard Reiter Freie Software Erfahrung mit offener Entwicklung Chancen und Risiken 7. Mai 2007, PT-DLR Bonn-Oberkassel.
Freie Software Björn Schießle Free Software Foundation Europe
Baselland Präsentation BENEVOL Baselland Treffen der Informations- und Koordinations- stellen für Altersfragen Montag, 15. Juni 2015.
Das Internet – Was ist das? Das Internet - ein Datenfresser?
Arbeitslosigkeit PhDr. M. Polčicová, PhD..
Checkliste zur Gestaltung barrierefreier Webanwendungen und Webauftritte Wolfgang Wiese 11. Mai 2007.
Gefahrenquellen für Betriebe
Auf dem Weg zum digitalen Lesesaal
Cyberkriminalität Was ist das? Wer macht es?
IT-Sicherheit – Effektiver Schutz vor Existenzbedrohung
Lernen Sie Ihren Einsatz von Excel zu revolutionieren!
Basiswissen Web-Business
Copyright © Infineon Technologies AG All rights reserved.
KEY NOTE: Huch! Ich wurde gehackt! Muss ich jetzt die Hosen wechseln?
Kommunikation + Beziehung
Roadmap und Ergebnisliste
Informationswirtschaft Wirtschaftsinformatik (Bachelor, 6. Semester)
Agenda Ziele Aktuelle Situation Sicherheit? Sicherheit! Der Kunde
Auf dem Weg zum digitalen Lesesaal
Machen Sie mit Be Secure Präsentation
Sicheres Verhalten # 1 Be Secure Awareness Quiz
IT Sicherheit im technischen Umfeld der Wasserversorgungen
4.1 Umsetzung nach Außen: Marktpositionierung
Genauso einfach wie die erste Kontaktaufnahme…
Herzlich Willkommen zur 3
Zufriedenheitsmessung und -analyse bei Teilnehmern und teilnehmenden Unternehmen in einem Pilotprojekt zum Thema Telemedizin in der arbeitsmedizinischen.
Modul 1: Vereinbarkeit von Familie, pflege und Beruf
Der IT-Verbund im Konzern Landeshauptstadt Schwerin IT-Strategie
Digitalisierungsstrategie der IKB Dipl. -Ing
HERZLICH WILLKOMMEN ITTS 2019 Security im Mittelstand.
 Präsentation transkript:

Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungslage «There’s no free cheese in Switzerland» (anonymous Hacker) Marc Henauer, Operativer Leiter MELANI

2 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Generelle Betrachtungen Zunahme der Bedeutung der Informationstechnologie für Geschäftsprozesse und Finanztransaktionen Zunahme der Teilnehmer an diesen Prozessen, zunehmende Vernetzung Zugang zu immer mehr wertvoller Information wird möglich Zunahme der Möglichkeiten für Betrug, Spionage, Erpressung, Sabotage Auftreten neuer Akteure (z.B. Organisierte Kriminalität, Staaten) Anpassung der Motive und Methoden bestehender Akteure: kommerzieller Gewinn, Know-how Transfer, politische Motive

3 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Arbeitsteilligkeit und freier Markt

Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Ein paar Beispiele

5 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Defacements

6 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Minarettinitiative ca gehackte Webseiten

7 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Erpressung

8 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Erpressung – verschiedene Formen Es gibt auch andere Arten von Erpressung im Netz: z.B. «mit gestohlenen Daten» Cryptolocker/Teslascript neue Qualität von Verschlüsselungsmalware DDoS-Erpressung gegen Banken, Provider, Webshops  Früher kleinere Webshops und Privatpersonen  Heute: Banken und Hosting Provider

9 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Verschlüsselungstrojaner «Locky» (2/2) USA: IT für eine Woche lahm gelegt Deutschland: 5’000 Infektionen pro Stunde Schweiz: Einzelfälle bekannt

10 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg

11 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Einschlägiges Angebot im Internet Quelle: SWITCH-CERT

12 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Der „Schwarze Montag“

13 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Phishing (Kunstwort aus: Password, Harvesting und Fishing)

14 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Social-Engineering Social-Engineering-Angriffe nutzen die Hilfsbereitschaft, Gutgläubigkeit oder die Unsicherheit von Personen aus, um Opfer zu bestimmten Handlungen zu bewegen. Trotz moderner Technik nutzen praktisch alle Angriffe menschliche Schwächen aus! Phishing Voice-Phishing CEO-Betrug Vorschussbetrug ………

15 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Beispiel eines Phishingmails

16 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Spionage / Advanced Persistent Threat Ghostnet Gauss Red October Flame Duqu APT1 Titan Rain Aurora Mini Flame Jahr 14 Uroburos/Turla/Snake Operation Newscaster Dragonfly 15 Sandworm Careto / Mask Mini Duke Duqu2 Regin 16

17 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Technischer Bericht Initial Infection Lateral Movement Internal Communication Exfiltration Recommendations On system level On AD level On network level Fall “R”

Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Lösungsansätze und Schlussfolgerungen

19 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Ein Beispiel

20 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Geschäfts- leitung Cyber Risiken im Gesamtkontext Versteht das Gesamtrisiko für einen Prozess Entscheidet über die Implementierung der geeigneten Sicherheitsmass- nahmen Personell Physisch Sicherheitsmassnahmen (IT-)Technisch Organisatorisch (IT-)Technisch Cyber Risiken = Risiken die sich durch den Einsatz von IT zur Unterstützung von Prozessen ergeben.

21 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Schlussfolgerungen (1/2) Informationstechnologie ist allgegenwärtig und ein wichtiger Bestandteil im „daily business“ vieler Unternehmen Informationstechnologie als zweischneidiges Schwert: Neue Möglichkeiten, aber auch neue Verletzbarkeit Das organisierte Verbrechen verfügt über hervorragende Mittel und setzt diese gewinnbringend ein Angegriffen wird vor allem, was Geld bringt und/oder einen Informationsvorsprung (Know-How-Gewinn zum Nulltarif)

22 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Schlussfolgerungen (2/2) Sicherheit ist Chefsache! Angegriffen wird über das schwächste Glied, und das ist immer öfter der Mitarbeiter  Schutzmassnahmen beinhalten: Technische Massnahmen organisatorische Massnahmen, Sensibilisierung, Informationsaustausch  Hausaufgaben unbedingt machen!

23 ISB / NDB Melde- und Analysestelle Informationssicherung MELANI Fragen?