Die aktuelle Bedrohungslage in der Informationstechnik

Slides:



Advertisements
Ähnliche Präsentationen
PHP Extension und Application Repository
Advertisements

Warum WordPress Sicherung?
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Von Florian Wirths und Fabian Janik
Präsentation des Abschlussprojektes Rudolf Berger
Surfen im Internet.
IT-Sicherheit macht Schule in NRW Thomas Faber Landesinitiative »secure-it.nrw« Neuss, 30. November 2005.
Cybersicherheitsstrategie
Multi-Server Shutdown
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Vorlesung: 1 Betriebssysteme 2007 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 3. Quartal.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
– Team 2 Aktueller Projektleiter: Christian Krapp
6. Tagung Nutzergruppe Hochschulverwaltung Potsdam Seite 1 Fachhochschule Heilbronn University of Applied Sciences Hochschule für Technik und Wirtschaft.
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Grundschutztools
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
© gemdat Nö, 2100 Korneuburg, Girakstraße 7http:// Gemeinde Webseiten mit RiS Kommunal und WebCity Präsentiert von Thomas Höllriegl
01 Installation / Support. © beas group 2011 / Page 2 This documentation and training is provided to you by beas group AG. The documents are neither approved.
Viren Würmer und Trojaner
20:00.
„Küsse deine Freunde“ – FlexKom-App teilen
Angriffe durch Viren, Würmer und Trojaner
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Spionage auf dem PC - wie wehre ich mich dagegen
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Blacklist- / Whitelist-Verfahren
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
© 2005, informations-broker.netinformations-broker.net© 2005, informations-broker.netinformations-broker.net Folie-Nr Basel II: Rating verbessern.
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
- 1 Förderprogramm eTEN Call Mai bis 10. September 2003.
What is todays date and when is your birthday Ask someone what star sign they are and answer Say and ask for the time Say what you do for your birthday.
Auslegung eines Vorschubantriebes
Hacker-Angriff 1. Lückentext
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Absatzwirtschaft Vertriebsumfrage Düsseldorf, den
Staatsballett Berlin Ein Verbesserungskonzept für den Social- Media Auftritt Your picture here.
Viren, Würmer und anderes Ungeziefer
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Symmetrische Blockchiffren DES – der Data Encryption Standard
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
Das IT - Informationssystem
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Analyseprodukte numerischer Modelle
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Jugendmedienschutz am Stama 1(29) Vorgeschichte Eltern Kooperationsgespräche mit SEB/KEV/Stufenleitungen KollegenInnen Fortbildung Fortbildungen von Multiplikatoren.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Informations- und Kommunikationstechnik für Kooperationen, Security Hannes Passegger Produkt Marketing 04. Okt
Der Erotik Kalender 2005.
„MarITim – Mit Kurs auf IT“ OpenNet – Ein frei verfügbares Kommunikationsnetz „selbstgestrickt“ Dr. René Ejury Rostock, 23. März 2006.
Team Deutschland ist Vize-Europameister!
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Viren, Würmer und anderes „Ungeziefer“
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
Exploiting Web Applications
Das IT - Informationssystem
SAP Seminar 2007 Organisationsobjekte anlegen
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Angriffstechniken und Gegenmaßnahmen
 Präsentation transkript:

Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Sichere Informationstechnik für unsere Gesellschaft Bundesamt für Sicherheit in der Informationstechnik (BSI) Zentraler IT-Sicherheitsdienstleister des Bundes Unabhängige und neutrale Stelle 1991 per Gesetz gegründet Jahresbudget 2005: 52 Millionen € 458 Mitarbeiter in Bonn

Eine ganz normale Woche im heise-Newsticker „Trügerische Anti-Spyware“ 24.04.2006 09:57 „Absturz des Internet Explorer durch verschachtelte Objekte“ 24.04.2006 12:47 „Pufferüberlauf und Denial-of-Service in PHP“ 25.04.2006 10:52 „Firefox stolpert über JavaScript“ 25.04.2006 16:32 „Schwachstellen in DNS-Implementierungen diverser Hersteller“ 26.04.2006 11:16 „Phishing: Tatwaffe Telephon“ 26.04.2006 15:56 „Schlechte Erkennungsraten bei Polip.A-Virus“ 27.04.2006 16:01 „Trojaner: Geld oder Dateien!“ 29.04.2006 13:36 „Neue Gefahr durch Bot-Netze mit P2P-Strukturen“ 30.04.2006 12:16 (Quelle: http://www.heise.de/newsticker/archiv/2006/17/)

Lagebericht des BSI Die Lage der IT-Sicherheit in Deutschland 2005 Darstellung des Sachstands Herausforderungen, Trends und Entwicklungen Daraus abgeleitete, notwendige Aktivitäten Informationsquellen Eigene Erkenntnisse und Erhebungen Fachkontakte Externe Studien von IT-Sicherheitsunternehmen http://www.bsi.bund.de/literat/lagebericht

Trends und Entwicklungen Immer ausgefeiltere Angriffstechniken Angriffe werden gezielter durchgeführt Regionalisierung der Schadsoftware Verwendung „unauffälliger“ Schadprogramme Aufbau von kriminellen Infrastrukturen (Bot-Netze) Ziele von IT-Angriffen mit hoher wirtschaftlicher Bedeutung Wirtschaftsspionage Angriffe gegen Infrastrukturen Gezielte Angriffe gegen einzelne Unternehmen Strukturen wie bei der Organisierten Kriminalität Finanzielle Interessen der Täter sind wesentliche Motivation

Die aktuelle Lage im IVBB Informationsverbund Berlin-Bonn (IVBB) Regierungsnetz der Bundesrepublik Deutschland An den Gateways wurden in E-Mails im 1. Quartal 2006 abgefangen Würmer Trojanische Pferde Unbekannte Hybridviren Jokes Macroviren Scriptviren Dateiviren Bootviren 99,04% 0,47% 0,40% 0,04% 0,03% 0,01% 0,01% 0% 0%

Die aktuelle Lage im IVBB Informationsverbund Berlin-Bonn (IVBB) Regierungsnetz der Bundesrepublik Deutschland An den Gateways wurden in E-Mails im 1. Quartal 2006 abgefangen Würmer Trojanische Pferde 99,04% 0,47% Verbreitung geschieht hauptsächlich über Würmer und Trojanische Pferde Das eigentliche Problem: Downloader Gefährdungsgrad schwer definierbar

Phishing Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per E-Mail Dear National City member, This is an official notification that your login & password are out of date. To renew please click Reply in your mail client and mail back following information about your account Name: Account number: Login: Password: Thank you, National City support center

Phishing Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per E-Mail Gefälschte Links in HTML-E-Mails

Phishing Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per E-Mail Gefälschte Links in HTML-E-Mails Einsatz Trojanischer Pferde E-Mail-Anhang Aktive Inhalte von Webseiten Ausnutzen von Schwachstellen in Browsern Gezieltes und unauffälliges Vorgehen Geldtransfers über Strohmänner (Money Mules)

Perspektiven im Bereich Phishing Angriffe gegen Geldinstitute werden schwieriger Sensibilisierung der Kunden iTAN, mTAN, ... Verlagerung der Angriffsziele E-Commerce Online-Auktionshäuser und -Handelsplattformen Aber auch: Kleinere und mittelständische Unternehmen E-Government Professionalisierung der Angriffe Software Engineering Social Engineering

No man is an island John Donne, 1572-1631 (Meditation XVII)

No application is an island Don Box (PDC 2003)

Sicherheit von Anwendungen Applikation Applikation Applikation

Sicherheit von Anwendungen System System Applikation Applikation Applikation

Sicherheit von Anwendungen System System Applikation Netz Applikation Applikation

Sicherheit von Anwendungen System System Applikation Netz Applikation Applikation Angriffe gegen Netze Denial-of-Service, Man-in-the-Middle, ...

Sicherheit von Anwendungen System System Applikation Netz Applikation Applikation Angriffe gegen Systeme Ausführen von Schadcode, Erlangen von Berechtigungen, ...

Sicherheit von Anwendungen System System Applikation Netz Applikation Applikation Angriffe gegen Anwendungen Buffer Overrun, Integer Overflow, Command Injection, Information Disclosure, SQL Injection, ...

IT-Sicherheit beginnt beim Software-Entwickler Aktuelle Bedrohungen zielen nicht mehr nur auf Netze, Betriebssysteme, Systemsoftware oder Standardsoftware Gezielte Angriffe lassen sich unauffällig am besten über Schwachstellen in wenig verbreiteten, hoch spezialisierten und als vertrauenswürdig eingeschätzten Anwendungen realisieren Jeder Software-Entwickler ist für die Sicherheit des Gesamtsystems entscheidend mitverantwortlich IT-Sicherheit muss einen Kernbestandteil des Software-Entwicklungsprozesses bilden

Ihr Beitrag zum NPSI Informationsinfrastrukturen angemessen schützen Wirkungsvoll bei IT-Sicherheitsvorfällen handeln Deutsche IT-Sicherheitskompetenz stärken – international Standards setzen

Weitere Informationen Bundesamt für Sicherheit in der Informationstechnik http://www.bsi.bund.de Die Lage der IT-Sicherheit in Deutschland http://www.bsi.bund.de/literat/lagebericht Nationaler Plan zum Schutz der Informationsinfrastrukturen http://www.bmi.bund.de/Internet/Content/Themen/ Informationsgesellschaft/Sicherheit/NPSI.html A-I3 Arbeitsgruppe Identitätsschutz im Internet http://www.a-i3.org

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Thomas Caspers Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)30-18-9582-5452 Fax: +49 (0)30-1810-9582-5452 thomas.caspers@bsi.bund.de www.bsi.bund.de