Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM Stabsstelle für Verwaltungsreform
Inhaltsübersicht Angreifer und Motive Bedrohung Geheimschutz Maßnahmen zur Gefahrenabwehr „China-Trojaner“ Bild: www.securitymanager.de
Angreifer und Motive Nachrichtdienste fremder Staaten radikale Gruppierungen jedweder Couleur organisierte Kriminalität Wirtschaftsunternehmen frustrierte Mitarbeiter Konkurrenzkampf Kampf um die industrielle Vormacht Rachsucht, Sensationsgier, Habgier Bild: www.welt.de US-Präsident Bill Clinton erklärte offiziell, „dass aktive Wirtschaftsspionage zu den Hauptaufgaben der Geheimdienste gehöre.“
Wirtschaftsspionage Vielfältige Interessenbereiche der Angreifer Hochtechnologiestaaten wirtschaftspolitische Strategien und Trends Forschungsergebnisse Markt- und Wirtschaftsstrategien, Preise, Konditionen Staaten mit technologischem Rückstand technisches Know-how zur Ersparnis von Entwicklungskosten, Lizenzkosten oder Fertigungskosten Konkurrenten im Markt Informationen über Wettbewerb, Märkte, Kunden, Preise, Kalkulationen Produkt- und Produktions-Know-how Bild: wissen.spiegel.de
Wege der Informationsbeschaffung Angreifer nutzen vielfältige Methoden der Informationsbeschaffung offen konspirativ Messen, Kongresse, Studentenaustausch, Praktika, Projektmitarbeit, Auswertung von Publikationen Abschöpfung im Gespräch (Social Engineering) Angreifer vor Ort, Abhörtechnik (Lauschangriff), Eindringen in IT-Systeme
Bedrohung Diebstahl von Datenträgern Abhören der mobilen Kommunikation Bild: www.welt.de Karikatur: Jürgen Tomicek Diebstahl von Datenträgern Abhören der mobilen Kommunikation Abhören von Datenleitungen Lauschangriffe Eindringen mit Spionage- Software Bild: www.spionwelt.de
Mobile Mitarbeiter – Daten auf dem Präsentierteller am Frankfurter Flughafen kamen 2007 ca. 1.500 Notebooks abhanden an europäischen Flughäfen kommen pro Jahr ca. 175.000 Notebooks abhanden an Flughäfen in den USA sind es sogar pro Woche ca. 12.000 Notebooks Organizer, Handys, Smart Phones und Datenträger kommen noch dazu! Foto: www.heise.de
Computerspionage - einfach weil ... oft mangelndes Sicherheitsbewusstsein der Nutzer niedriger technischer und finanzieller Aufwand geringes Entdeckungsrisiko für die Angreifer keine zeitlichen oder geographischen Barrieren Spionagetools frei erhältlich und immer leistungsfähiger Betriebssysteme, Applikationen und Kommunikations-mittel immer komplexer, Sicherheitslücken werden teilweise bewusst in Kauf genommen neue Sicherheitsrisiken durch stetig wachsende Mobilitätsanforderungen Sicherheit steht oft auch zurück hinter Wirtschaftlichkeitsüberlegungen Bild: idw-online.de ,
Einfallstore für Spionage-Software E-Mails mit Bildern, Videos oder Musikstücken vermeintlich kostenlose Download-Angebote, z. B. für Anti-Viren- oder Verschlüsselungs-Software (Auch vertrauenswürdige Seiten großer Unternehmen werden dazu missbraucht, Schadsoftware zu verteilen.) CD-ROM, DVD, Speicherkarten PDAs, Mobiltelefone digitale Bilderrahmen Speicher in USB- Geräten, z.B. Sticks, Player, Kameras, usw. 1 GB in einer Uhr für gerade mal 25 € Quelle: www.cocos-promotions.de
Angriffe hinter der Firewall Ausnutzung schlecht gesicherter lokaler Netzzugänge Anschluss fremder USB-Geräte USB-Sticks als Werbegeschenk oder „Fundsache“ Es genügt schon ein korrupter, unzufriedener oder einfach nur leichtsinniger Mitarbeiter! Bild: www.usb-sicherheit.com
Datenschmuggel – ganz diskret Bild: http://www.cocos-promotions.de/usb-feuerzeug.html Bild: Manager Magazin Bild: http://www.gaschnitz.at/produkte/kategorie/usb-artikel/produkt/usb-stick-scheckkarte.html
Datenschmuggel – ganz diskret Bild: www.blog.de
Angriffstechnik Social Engineering Anruf vom Handy des Chefs ! Rektor
Dienstleistung Call-ID-Spoofing Oder doch nicht ? Min IM Quelle: http://www.visukom.de/Call-ID-Spoofing.100.0.html (vom Mai 2008) Angebot im Sommer 2008 kommentarlos wieder entfernt, ähnliche Dienste lt. Wikipedia in USA und UK verfügbar.
Angriffstechnik für Glasfasern Biegekoppler als Spionagewerkzeug ... Quelle: www.kes.info ... funktionieren, ohne die Glasfaser zu beschädigen. Quelle: www.infoguard.com
Wer hat Zugang zu Ihrem PC? Key Logger Hardware Wer hat Zugang zu Ihrem PC? Quelle: BfV
Verdeckte Video-Aufzeichnung Objektivdurchmesser ca. 1 mm für 57 € inkl. den passenden Schrauben oder Knöpfen zur wirkungsvollen Tarnung
Verdeckte Video- / Audio-Aufnahme Der Camcorder für die Brusttasche!
Verstecke für Mikrofon und Kamera Vorsicht bei Werbe- geschenken ! Bild: www.spionwelt.de
Knacken der GSM-Verschlüsselung Quelle: http://www.theinquirer.de Auf der Black-Hat-Sicherheitskonferenz in Washington wurde 2008 vorgeführt, wie die Verschlüsselung von GSM-Handy-Signalen geknackt werden kann. Das erfordert außer einem PC oder Notebook für die Software zur Entschlüsselung der Gespräche nur noch einen Funk-Empfänger. Das Handy selbst bleibt unberührt.
SMS-Recovery Quelle: www.xonio.com Auch ausgesonderte mobile Geräte oder deren SIM-Karte können noch sensible Informationen enthalten.
Materielle Schutzmaßnahmen Organisation bauliche Maßnahmen Lauschabwehr Verschlüsselung Ansprechstelle im Land ist das Landesamt für Verfassungsschutz. Das zieht bei Bedarf das Bundesamt für die Sicherheit in der Informations-technik (BSI) hinzu. Bild: Wikipedia
Der „China-Trojaner“ – Angriffe sind Realität Der im August 2007 bekannt gewordene Trojaner-Angriff auf die Bundesverwaltung ist nach Medienberichten zur geheimen Verschlusssache erklärt worden. Welche Software den Angriff ermöglicht hat, und ob die entsprechende Sicherheitslücke mittlerweile geschlossen ist, wird demnach nicht mitgeteilt werden. Bild: Wikipedia
Angriffstechnik hochwertiges Social Engineering, für den Angegriffenen kaum als solches erkennbar Anpassung des Angriffs auf die Zielperson bzw. das Zielunternehmen Verwendung und Manipulation von Dokumenten, die auch aus verlässlichen Quellen erhältlich sind betroffen sind Unternehmen und Behörden mit China-Bezug (Projekte oder Niederlassungen in China, Außenpolitik)