Www.info-point-security.com.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Warum WordPress Sicherung?
Be.as WEB Technologie
Security Lösungen, die Ihnen echten Schutz bieten!
... für alle, die mal Ihren IQ testen wollen!
Einer der Dienste im Internet
PC-Senioren Ludwigsburg
für das Schulnetz der BS Roth
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke im Dialogmarketing
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Passwörter.
Gefährdung durch Viren
Beruf Informatiker Präsentation von T.M..
Einführung in die Technik des Internets
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Andreas Fink, Fathi El-Khatib, Sebastian Graul Kapitelüberschrift: Die Internetsperre Einleitung: Der Spieler befindet sich an seinem Schreibtisch.
Mobile Gebäudeservicesteuerung Optimierung des Datentransfers im
Viren Würmer und Trojaner
Referat über das Thema: Firewall
Generelles POVs müssen immer lizenziert werden
Intrusion Detection Systems
Aus dem Leben eines Hotline-Mitarbeiters
Seniorkom.at vernetzt Jung & Alt Das Internet ist reif
Formular- und Dokumentenarchivierung
Beste Beziehungen zu Banken
School Community System Einfach in Kontakt bleiben.
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Herzlich willkommen beim monatlichen Newsletter der Dr. Leschper-PC-Redaktion In dieser Ausgabe erfahren Sie alles über HACKER Dieser Newsletter wird präsentiert.
Unterwegs im Internet.
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
Installation und Aktivierung.
Spionage auf dem PC - wie wehre ich mich dagegen
Bei den ganzen Ungewissheiten beim Thema Klimawandel, ist es da logischer gegen aktives Handeln zu sein, oder aktives Handeln zu fordern? Wir können dieses.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Computer in einer vernetzten Welt
Das Märchen von der Ameise

UND NOCH EIN PAAR BEGRIFFE…
Geschichten um den Computer
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Verein der Förderer AKS
Präsentation von Lukas Sulzer
Die Fehlermeldung. Hast du dich nicht auch schon immer mal gefragt – Was ist eigentlich eine Fehlermeldung?
OMDS-Einspielung in den KundenManager. Der Import beginnt im chegg.net-Kundenmanager. (Links oben über das Pulldown-Menu erreichbar).
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Helpdesk: Wie kann ich Ihnen helfen?
Sind Sie intelligent ? Diese Frage ist wichtig (da man ja denkt, dass man intelligenter ist als der Idiot von einem Nachbarn) Hier nun vier Fragen, die.
Helpdesk
Helpdesk: Wie kann ich Ihnen helfen?
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
2 NETZE Vielleicht ohne es zu merken, haben Sie in den letzten Wochen mit und in Computernetzen gearbeitet. Welche Netze das sind und was man über sie.
Technik schädlicher Software
Spyware.
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
->Prinzip ->Systeme ->Peer – to – Peer
Grammatikalische Begriffe im Unterricht
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Webserver einrichten mit Konfiguration, online stellen, Zugang © by Lars Koschinski 2003.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Sicherheitskomponente in der Computertechnik
ResA am Arbeitsplatz Das Vorgehen ist angelehnt an „5 S“ und bietet Ihnen die Möglichkeit das Konzept der 5 Disziplinen ressourcenschonenden Arbeitens.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
 Präsentation transkript:

www.info-point-security.com

Was ist Intrusion Detection / Intrusion Prevention? Agenda Was ist Intrusion Detection / Intrusion Prevention? Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 1: Unzufriedene Konkurrenz Fall 2: Der unvorsichtige Außendienstmitarbeiter Fall 3: Der unbekannte Internetwurm Fall 4: Der unzufriedene Mitarbeiter Fall 5: Der technisch interessierte Arbeitnehmer Fall 6: Der Freizeit-/“Arbeit-“ optimierende Angestellte www.info-point-security.com

Welche Lösung bieten IDP Systeme? Agenda Welche Lösung bieten IDP Systeme? Host-basierte IDP Systeme Netzwerk-basierte IDP Systeme Zusammenspiel netzwerk- und host-basierter Systeme Zusammenfassung Copyright-Hinweise www.info-point-security.com

Was ist Intrusion Detection / Intrusion Prevention? Der Begriff „Intrusion Detection“ beschreibt das Erkennen von unangebrachtem, unkorrektem und regelwidrigem Aktivitäten innerhalb des Datenstromes oder auf den einzelnen Rechnern eines Netzwerkes. Der Begriff „Intrusion Prevention“ beschreibt das aktive Eingreifen bei erkannten unangebrachten, unkorrekten und regelwidrigen Aktivitäten. Beide Begriffen zusammen werden – je nach Lösungshersteller - auch als Intrusion Detection Prevention (IDP) oder Intrusion Prevention & Detection bezeichnet. www.info-point-security.com

Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? „Unangebrachte, unkorrekte und regelwidrige Aktivitäten können viele Ursachen haben. Zunächst wird danach unterschieden, woher diese Ursachen kommen: Aktivitäten, die durch einen äußeren Einfluss ausgeübt werden, werden meist als „Intrusion“ – also Eindringen – bezeichnet. Aktivitäten, die durch einen Einfluss innerhalb des Netzwerkes ausgelöst werden, werden meist als „Misuse“ – also Fehlgebrauch – bezeichnet. www.info-point-security.com

Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Wie kann nun so eine Aktivität aussehen? Zur Erklärung schaffen wir uns ein Beispielsnetzwerk: Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Vertriebsniederlassung XYZ AG Firewall Vertrieb Niederlassung Router Aussendienst Internet Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Fall 1: Unzufriedene Konkurrenz: Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 1: Unzufriedene Konkurrenz: Ein Vertriebsmitarbeiter der Konkurrenz ist über den guten Webseitenauftritt der XYZ AG verärgert – er hat dadurch schon mehrere Kunden verloren. Beim nächsten Treffen mit einem seiner Bekannten klagt er sein Leid. Der Sohn des Bekannten – ein junger, sehr im Internet aktiver Schüler – bekommt diese Probleme mit. Er denkt sich: „Ich habe das letzte Mal ein schönes Computerspiel von unserem Bekannten erhalten. Da kann ich mich vielleicht revanchieren….. Ich habe da doch das letzte Mal in einem Forum gelesen, wie einfach man ungesicherte Webserver zum Absturz bringen kann.“ www.info-point-security.com

Der Schüler schickt den Befehl an den Webserver der XYZ AG ab….. Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 1: Der junge Schüler findet das Forum wieder und liest sich in die Thematik ein. Anschließend besucht er die Webseiten der XYZ AG und bekommt heraus, das dieser Server auf einem stabilen, aber älteren Server-System läuft. Und für dieses ältere Serversystem sind einige Schwachstellen sowie Möglichkeiten diese auszunutzen im Internet beschrieben. Er verwendet einen eigentlich korrekten, aber überlangen Suchrequest an den Server. Dieser führt dazu, das der Webserver in eine Schleife läuft, bis er abschaltet. Der Schüler schickt den Befehl an den Webserver der XYZ AG ab….. www.info-point-security.com

Fall 1: Unzufriedene Konkurrenz Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 1: Unzufriedene Konkurrenz Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) http://www.xyz.com/.../.../.../... Internet Router: HTTP erlaubt: JA Paket darf passieren Firewall: HTTP Erlaubt: JA In HTTP erlaubter Befehl? Suchen => Erlaubt => Paket darf passieren Router Firewall Webserver des Unternehmens Netzwerk XYZ AG www.info-point-security.com

Fall 2: Der unvorsichtige Außendienstmitarbeiter: Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 2: Der unvorsichtige Außendienstmitarbeiter: Ein Außendienstmitarbeiter hat einen lustigen neuen Bildschirmschoner von einem Kunden per Mail erhalten. Voller Freude installiert der Außendienstmitarbeiter diesen Bildschirmschoner auf seinem Laptop. Was er leider nicht merkt: Im Hintergrund installiert sich ein Trojaner auf seinem Laptop. Merkwürdigerweise muss der Außendienstmitarbeiter seinen Laptop nach der Installation neu starten. Als nach dem Neustart der Bildschirmschoner aber erscheint, freut sich der Mitarbeiter und denkt, das alles zum Glück in Ordnung ist. Er verbindet sich schnell noch einmal über das Internet mit dem Firmennetzwerk, da er noch Informationen zu neuen Produkten benötigt. www.info-point-security.com

Fall 2: Der unvorsichtige Außendienstmitarbeiter Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 2: Der unvorsichtige Außendienstmitarbeiter Der Cracker kann nun über den Firmenlaptop und die gesicherte Verbindung zum Firmennetzwerk in das Firmennetzwerk eindringen Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Vertriebsniederlassung XYZ AG Firewall Vertrieb Niederlassung Router Im Hintergrund: Verbindungsaufbau Trojaner mit Cracker-PC Aussendienst Internet Ungesicherter Verbindungsaufbau mit Unternehmen Netzwerk XYZ AG Router Firewall Webserver des Unternehmens Hier wird der Cracker versuchen, direkt einige Trojaner zu installieren. So hat er direkten Zugriff. File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Fall 3: Der neuartige Internet-Wurm. Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 3: Der neuartige Internet-Wurm. Ein völlig neuartiger Internet-Wurm kursiert im Internet. Der Wurm ist so neuartig (erst ein paar Stunden alt), das die Virenprogramme noch keine Signatur / Gegenmaßnahme parat haben („Zero-Day Attack“). Über eine E-Mail oder durch den Aufruf einer infizierten Internetseite erreicht dieser Wurm das Firmennetzwerk. www.info-point-security.com

Netzwerk-Überlastung Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 3: Der neuartige Internet-Wurm Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Vertriebsniederlassung XYZ AG Firewall Vertrieb Niederlassung Router Aussendienst Internet Netzwerk XYZ AG Router Firewall Webserver des Unternehmens Netzwerk-Überlastung File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Fall 4: Der unzufriedene Mitarbeiter: Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 4: Der unzufriedene Mitarbeiter: Ein Mitarbeiter aus der Vertriebsabteilung fühlt sich seit der letzten Gehaltsrunde ungerecht behandelt und will das Unternehmen Richtung Konkurrenz verlassen. Diesen lang gehegten Entschluss wird er nun in die Tat umsetzen. Um seinem neuen Chef zu imponieren, will er gleich die Daten der zukünftigen Entwicklungen und die Finanzdaten der wichtigsten Kunden mitnehmen. Erst dann wird er seine Kündigung einreichen und leider krankheitsbedingt bis zu seinem letzten Tag fehlen…… www.info-point-security.com

Fall 4: Der unzufriedene Mitarbeiter Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 4: Der unzufriedene Mitarbeiter Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) - Ist innerhalb des Netzwerkes - Hat Zugriff auf relevante Daten - Hat alle internen Berechtigungen - Greift auf Entwicklungsdaten zu - Greift auf Kundendaten zu - Speichert alle relevanten Daten Internet - Verläßt das Unternehmen Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren ? ? Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Fall 5: Der technisch interessierte Arbeitnehmer: Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 5: Der technisch interessierte Arbeitnehmer: Ein technisch interessierter Arbeitnehmer aus der Buchhaltung studiert ganz interessiert das Unternehmensnetzwerk. Eines Tages entdeckt er ein neues Verzeichnis auf dem Administrations-Server, auf das er bis jetzt noch keinen Zugriff hatte. Dieses ist bedauerlicherweise nach dem letzten Update des Servers von den Administratoren übersehen worden. Praktisch – jetzt kann er endlich seine private Spass-Mail Sammlung von seinem Rechner auslagern. Außerdem kann man ja – aufgrund der eigenen fundierten Kenntnisse – bestimmt noch etwas an der Serverperformance ändern und das Verzeichnis verschlüsseln….. www.info-point-security.com

Fall 5: Der technisch interessierte Mitarbeiter Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 5: Der technisch interessierte Mitarbeiter - Entdeckt ein neues, unbekanntes Verzeichnis im Netzwerk - Beobachtet dies einige Zeit - Beschließt, dieses Verzeichnis für seine Zwecke zu Verwenden - Benennt das Verzeichnis um und kopiert eigene Daten in das Verzeichnis - Schaltet aus seiner Sicht überflüssige Dienste des Servers ab. FOLGE: TOTALAUSFALL DES SERVERS FOLGE: VERLUST WICHTIGER SICHERUNGSDATEN DER ADMINS INSTANDSETZUNG: 2 TAGE MIT 2 MITARBEITERN Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs $../…cc.com…// www.info-point-security.com

Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte: Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte: Ein Angestellter aus der Forschungs- und Entwicklungsabteilung beschließt, in sein und das Arbeitsleben seiner Kollegen etwas mehr Spaß zu bringen. Dazu hat er ein Netzwerkspiel entdeckt, das natürlich nur in der Mittagspause oder nach Büroschluss bei Überstunden zur Aufmunterung beitragen würde. Zudem könnte man sich doch viel schneller und produktiver austauschen, wenn man ein neues Chat-Programm innerhalb der Abteilung und mit befreundeten Kollegen anderer Abteilungen nutzen würde. www.info-point-security.com

Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte: Was versteht man unter „ unangebrachten, unkorrekten und regelwidrigen Aktivitäten“? Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte: - Will seinen und den Arbeitsalltag seiner Kollegen durch Spiel und Chat bereichern - Installiert Spiel- und Chat-Programm auf seinem PC - Sendet Spiel- und Chat-Programm an alle befreundeten Kollegen - Sendet Beschwerde an Chef, das Netzwerk zu langsam zum Arbeiten ist - Sendet Installation Spiel und Chat an Kollegen anderer Unternehmen - Beschwerde an die Administratoren, das das Internet in letzter Zeit langsam ist Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Welche Lösung bieten IDP Systeme? Die erhältlichen Intrusion Detection und Protection Systeme sind nach dem Ort Ihres Einsatzes zu unterscheiden in: Host-basierte IDP Systeme zur Installation auf Servern und Workstations Netzwerkbasierte IDP Systeme zur Überwachung des Datenstromes innerhalb des Netzwerkes www.info-point-security.com

Host-basierte IDP Systeme Host-basierte Intrusion Detection und Protection Systeme sind softwarebasiert und werden direkt auf dem zum überwachenden Server bzw. der zu überwachenden Workstation / dem Laptop installiert. Gemäß vorher für das Unternehmen zu definierenden Regelwerken können so Zugriffe auf Systemdateien, Aufrufe von Applikationen und Installationen sowie Zugriffe und Änderungen von Dateien überwacht, protokolliert und reglementiert werden. Was bedeutet dies für die gezeigten Beispiele? www.info-point-security.com

Host-basierte IDP Systeme Fall 1: Unzufriedene Konkurrenz Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) http://www.xyz.com/.../.../.../... Router: HTTP erlaubt: JA Paket darf passieren Firewall: HTTP Erlaubt: JA In HTTP erlaubter Befehl? Suchen => Erlaubt => Paket darf passieren Internet Router Firewall Webserver des Unternehmens Host-basiertes IDP: Anfrage an Webserver RFC konform JA Auslastung über 75% Suchbefehl abbrechen Netzwerk XYZ AG www.info-point-security.com

Host-basierte IDP Systeme Fall 2: Der unvorsichtige Außendienstmitarbeiter Der Cracker kann nun über den Firmenlaptop und die gesicherte Verbindung zum Firmennetzwerk in das Firmennetzwerk eindringen Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Host-basiertes IDP: Überprüfung Berechtigung Aussendienst Zugriff auf Server? JA Überprüfung Berechtigung Installation Trojaner NEIN Alarmierung Administratoren Firewall soll Verbindung trennen Aussendienst sofort zu Admin Im Hintergrund: Verbindungsaufbau Trojaner mit Cracker-PC Aussendienst Internet Verbindungsaufbau mit Unternehmen Netzwerk XYZ AG Router Firewall Webserver des Unternehmens Hier wird der Cracker versuchen, direkt einige Trojaner zu installieren. So hat er direkten Zugriff. File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Host-basierte IDP Systeme Fall 4: Der unzufriedene Mitarbeiter Host-basiertes IDP: Hat Mitarbeiter aus Vertrieb die Berechtigung, auf Entwicklungsdaten zuzugreifen? NEIN Benachrichtigung Sicherheitsbeauftragter und Admin - Ist innerhalb des Netzwerkes - Hat Zugriff auf relevante Daten - Hat alle internen Berechtigungen Hat Mitarbeiter aus Vertrieb die Berechtigung auf Kundendaten zuzugreifen? JA Berechtigung, zusätzlich detaillierte Finanzdaten abzurufen NEIN Benachrichtigung Sicherheitsbeauftragter und Admin - Greift auf Entwicklungsdaten zu - Greift auf Kundendaten zu - Mitarbeiter sofort zum Chef Internet - Kündigung des Mitarbeiters Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver !!! !!! Administratoren ? ? Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Host-basierte IDP Systeme Fall 5: Der technisch interessierte Mitarbeiter - Entdeckt ein neues, unbekanntes Verzeichnis im Netzwerk - Beobachtet dies einige Zeit - Beschließt, dieses Verzeichnis für seine Zwecke zu Verwenden - Benennt das Verzeichnis um und kopiert eigene Daten in das Verzeichnis - Schaltet aus seiner Sicht überflüssige Dienste des Servers ab. FOLGE: TOTALAUSFALL DES SERVERS FOLGE: VERLUST WICHTIGER SICHERUNGSDATEN DER ADMINS INSTANDSETZUNG: 2 TAGE MIT 2 MITARBEITERN Host-basiertes IDP: Mitarbeiter würde a.) den Server gar nicht sehen und b.) hätte keine Adminberechtigung => NEIN Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs $../…cc.com…// www.info-point-security.com

Netzwerk-basierte IDP Systeme Netzwerkbasierte Intrusion Detection und Protection Systeme sollten zunächst an allen wichtigen Knotenpunkten im Netzwerk (meist am Monitoring Port der Switche installiert werden). Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Netzwerk-basierte IDP Systeme Warum sind diese Knotenpunkte so wichtig? Netzwerkbasierte Intrusion Detection und Protection Systeme beobachten den Datenstrom nach Unregelmäßigkeiten. Dies können bspw. permanent falsch gesendete Datenpakete oder ein unverhältnismäßig hohes Anschwellen bestimmter Protokollbereiche sein. Stellt jetzt ein Netzwerk-IDP System bspw. fest, das von einem Rechner der Buchhaltung eine Gefahr durch ständig falsch gesendete Pakete Richtung des Fileservers ausgeht, so kann ein optimal eingerichtetes IDP System nur die Verbindung Buchhaltung zum Hauptdatenstrom unterbinden. Andernfalls würde vorsichtshalber der gesamte Datenstrom unterbunden werden. www.info-point-security.com

Netzwerk-basierte IDP Systeme Beispiel A: Umfassend geplantes netzwerkbasiertes IDP System: Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs Beispiel B: Einfach geplantes netzwerkbasiertes IDP System: Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Netzwerk-basierte IDP Systeme Zudem kommt es bei netzwerkbasierten Intrusion Detection und Protection Systemen ganz genau auf den geplanten Einsatzzweck an: Passiv = reine Überwachung, kein aktives Eingreifen in den Datenstrom = Intrusion Detection Aktiv = Überwachung und aktives Eingreifen in den Datenstrom = Intrusion Detection und Prevention. Hierbei ist zudem zu beachten, das z.B. bei einer IDP-Appliance alle Ports doppelt belegt werden müssen (getrennte Ports für Dateneingang und Datenausgang). Zudem sollte bei einem aktiven Einsatz auch immer an eine Ausfallsicherung der IDP Systems gedacht werden. www.info-point-security.com

Netzwerk-basierte IDP Systeme Netzwerkbasiertes Intrusion Detection System: Datenleitung 5676jggh533jg3/987 7hjd7989299299856 797987998hdshsd7 343maildkhksweb.g Reine passive Überwachung N-IDS Netzwerkbasiertes Intrusion Detection & Protection System: Passive und aktive Überwachung N-IDS & N-IPS www.info-point-security.com

Netzwerk-basierte IDP Systeme Optimal ist die Kombination zwischen Host-basierten und netzwerkbasierten Intrusion Detection und Protection Systemen. Diese können – wenn aufeinander abgestimmt – zu einem nahezu perfekten Eindringlings-erkennungssystem gestaltet werden. Wie würden einige unserer Fallbeispiele mit einem netzwerk-basierten Intrusion Detection und Protection System verlaufen sein? www.info-point-security.com

Netzwerk-basierte IDP Systeme Fall 3: Der neuartige Internet-Wurm Netzwerkbasiertes IDP-System: Stark erhöhte Aktivität beim Mailverkehr Abschalten des Mailverkehrs Normales Weiterarbeiten ohne E-Mail und ohne Zusammenbruch des Gesamtnetzwerkes möglich Unbekannte Nutzer mit böswilligen Absichten (Cracker (Hacker), Script-Kiddies, Konkurrenzspionage, Virenschreiber etc.) Internet Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Netzwerk-basierte IDP Systeme Fall 6: Der Freizeit-/“Arbeit“ optimierende Angestellte: - Will seinen und den Arbeitsalltag seiner Kollegen durch Spiel und Chat bereichern - Installiert Spiel- und Chat-Programm auf seinem PC - Sendet Spiel- und Chat-Programm an alle befreundeten Kollegen Netzwerkbasiertes IDP: Erkennt neue Datenströme Spiel und Chat. Alarmierung der Administratoren. Ursachenforschung. Blockade der Spiel und Chat Datendateien. Abmahnung an Angestellten: Zukünftig solche Spielereien zu unterlassen. Offizielle Ankündigung an alle Mitarbeiter, das dies zukünftig ein Kündigungsgrund darstellt. Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Zusammenspiel netzwerk- und hostbasierter Systeme Fall 7: Noch ein unzufriedener Mitarbeiter In einem Automobilkonzern hat ein leitender Angestellter der Entwicklungsabteilung für sich beschlossen, das Unternehmen zu verlassen und zur Konkurrenz zu wechseln. Von dieser Konkurrenz hat er einen hohen Zusatzbonus versprochen bekommen, wenn er noch die zukünftigen Entwicklungsdaten der nächsten Jahre zufällig mitbringen könnte. Bei seinem Noch-Arbeitgeber, der noch nichts von seiner Entscheidung weis, ist ein host-basiertes IDP auf allen wichtigen Servern und Workstations sowie ein netzwerkbasiertes IDP installiert. www.info-point-security.com

Zusammenspiel netzwerk- und hostbasierter Systeme Fall 7: Noch ein unzufriedener Mitarbeiter Hat als leitender Angestellter Zugang zu wichtigen Entwicklungsdaten Hat die Berechtigung, auf dem Entwicklungsserver auf Daten zuzugreifen Netzwerk-IDS: Erhöhter Datentransfer in den letzten Wochen – täglich 650 MB Host-IDS: Ermittlung der abgefragten Daten und des Speicherortes Automatische Meldung an Geschäftsleitung und Administration - Angestellter versucht, DVD Brenner Software auf seinem Rechner zu installieren Host-IDS: Angestellter hat Berechtigung, Installation vorzunehmen. Regel: Benachrichtigung an Administrator. Administrator: Management-Console des IPS/IDS System bringt Zusammenhänge „erhöhter Datentransfer“ – „Installation Brenner“. Warnung an die Geschäftsleitung. Mitarbeiter wird zum Rapport bestellt, alle Unterlagen und Dateien beschlagnahmt. Potentieller Schaden: > 100 Mio Euro. Netzwerk XYZ AG Router Firewall Webserver des Unternehmens File- & Mailserver Administratoren !!! Entwicklung Vertrieb Buchhaltung Chefs www.info-point-security.com

Zusammenfassung Diese Präsentation sollte die Potentiale eines umfassenden Intrusion Detection und Intrusion Prevention Systemens aufzeigen. Ein optimal aufeinander abgestimmtes Host- und Netzwerk-basiertes System schützt vor Gefahren, die auf den ersten Blick nicht ersichtlich sind – und dies sind eigentlich die wirklichen Gefahren. In den deutschen Medien wird nicht über Attacken und Datenspionage bei Unternehmen berichtet. In den USA sind die Unternehmen angehalten, über diese Vorfälle zu berichten. Es gibt unzählige Berichte…… Gibt es daher in Deutschland keine solchen Vorfälle??? www.info-point-security.com

Copyright Hinweise Alle verwendeten Grafiken entstammen der HEMERA Graphic Collection Deluxe und dürfen nur im Besitz einer gültigen Lizenz dieses Produktes und mit Hinweis des Herkunftsortes weiterverwendet werden. Für Fragen, Anregungen und Verbesserungsvorschläge nutzen Sie bitte das Info-Point-Security Forum unter http://www.info-point-security.com/forums/ Für das Verfassen von Beiträgen ist eine kostenfreie Registrierung im Forum notwendig. Diese Registrierung ist aufgrund gesetzlicher Bestimmungen zur Kontrolle der Art der Beiträge durch die Moderatoren notwendig. www.info-point-security.com