Aktuelle IT-Sicherheitsrisiken in der Praxis Datenschutz und IT-Sicherheit - 5. November 2013, Dipl. Ing. Dr. Ulrich Bayer, SBA Research.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Anbindung mobiler Endgeräte über den Terminal Service
Präsentation des Abschlussprojektes Rudolf Berger
Surfen im Internet.
Multi-Server Shutdown
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
Wie funktioniert es?. Die Seite: Blog in Web 2.0 Manier Frage: Was machst du gerade? Antwort: 140 Zeichen , SMS Instant Messages Erscheinen auf.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Virtuelle Forschungsumgebungen Hintergrundbeitrag: HTML5: Video Player und VideoJS Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung.
Content-Management-System
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Kann man damit vernünftig arbeiten?
Automatische Übersetzungen mit Google
Angriffe durch Viren, Würmer und Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Demonstration mit 1 © by H. Schönbauer Nun müssen wir nur noch die neue Version der Software downladen und installieren. Dazu rufen wir mit einem.
SSD 1, WS05/06 Gruppe 1 Newsfeed-Standards Newsfeed-Standards (RSS & Atom) Site Syndication mit XML Gruppe 1.
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Spionage auf dem PC - wie wehre ich mich dagegen
Gentics Webinar: IT-Kosten sparen mit Unified Content & Collaboration Architektur.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Blacklist- / Whitelist-Verfahren
Mobile Uni-App UNISG Page 1 Ergebnisse Funktionsbedarf St. Gallen, 02/2011 Institute of Information Mgmt., University of St. Gallen, Chair of.
Kostenlose Alternative zu Microsoft Office
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
Hacker-Angriff 1. Lückentext
Von Patrik, Yannik, Marc und Luca
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Chatten, aber sicher Von Monika Dölle.
Viren, Würmer und anderes Ungeziefer
SealPath Enterprise © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.
Die Welt der Informatik
Jürgen Müller Internet Service Jürgen Müller (April 1997) pro.vider.de Internetagentur GmbH (April 2000) Dipl.-Ing (FH): Fachhochschule Lübeck Master of.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Real World Windows Azure Die Cloud richtig nutzen.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Online Zusammenarbeit
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
5. April 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. April 2006 Surf-Tipps & -Tricks für den Internet Explorer und Firefox.
Luca Argentiero Technical Specialist Microsoft Schweiz
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
6. Februar 2008Autor: Walter Leuenberger Computeria Urdorf Treff vom 6. Februar 2008 Einkaufen im Internet.
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Die gemeinsame Datenbank Die Forschungsgemeinschaft Eisenbahngeschichte betreibt eine Datenbank im Internet, die nur für die Mitglieder der Forschungsgemeinschaft.
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Agenda 1. Definition Smartphone App Seite 2 2.
Exploiting Web Applications
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
12. Januar 2005Autor: Walter Leuenberger Computeria Urdorf Treff vom 12. Januar 2005 «Firefox»
© Zühlke 2013 Philipp Kälin Workshop Entwickeln von Apps für die Android Plattform 29. April Mai Mai April 2013.
Ein PC ist ein Schrank! Der Umgang mit dem Computer leicht und verständlich erklärt.
Raphael Ender Tobias Breuß Bernhard Lang
PC-Sicherheit Generationen Netz Müllheim
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Betriebssysteme Was ist ein BS?
Passwortsicherheit Tim S, Nils B und Felix R..
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Android Smartphone Einstieg Tipps & Tricks Android Smartphone (Markus Abriel)
By Cyron Ray Macey from Brisbane ( , ), Australia (Flickr) [CC-BY-2.0 ( via.
Datensicherheit Klaus Kulpa Dominik Dollbacher Matthias Daxböck.
Gefahrenquellen für Betriebe
 Präsentation transkript:

Aktuelle IT-Sicherheitsrisiken in der Praxis Datenschutz und IT-Sicherheit - 5. November 2013, Dipl. Ing. Dr. Ulrich Bayer, SBA Research

Agenda Fallbeispiel: Hack eines US-Unternehmens Fallbeispiel: Malware Auf Android Auf Windows Malware Verbreitung via Social Engineering Exploits (Drive-By Downloads)

Hack von HBGary (2011) Vorspiel: 1/3 Vorspiel: Regierungsnahes US Beratungsunternehmen CEO äußert sich aggressiv gegen „Hackergruppen“ Eigenes CMS, entwickelt von Dritthersteller Parameter auf Homepage anfällig für SQL Injection Userdaten werden ausgelesen http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27 Passwörter durch MD5 gehasht Rainbow Tables für MD5 Hashwerte nicht gesalzen und keine Iteration des Hashvorgangs md5(password)

Hack von HBGary (2011) Keine ausreichende Passwort Policy 2/3 Keine ausreichende Passwort Policy Sehr kurze Passwörter Passwörter von CEO und COO : 6 Kleinbuchstaben und 2 Ziffern (z.B. tkdfef56) Gleiches Passwort bei mehreren Services benutzt Mehrere Services werden durch 1 Hack betroffen (Seiteneffekte!) Bei HBGary wurde das 8 stellige Passwort auch bei SSH, Twitter und zur Verwaltung der Google Servicekonten verwendet Altes Betriebssystem (Linux) mit bekannter Privilege Escalation Lücke verwendet Nach SSH Login mit „normalem“ Benutzerkonto => root

Hack von HBGary (2011) Verhindern von SQL-Injections 3/3 – Wie hätte man den Hack verhindern können? Verhindern von SQL-Injections Firmenweite, sichere Passwort Policy einführen z.B. Mindestlänge 12 Zeichen; Mix aus Groß- und Kleinbuchstaben, Nummern und Sonderzeichen Mitarbeiter auffordern, Passwörter nicht mehrmals zu verwenden Sicheres Passwort-hashing Patch-Management Anwendungen und Systeme auf neuestem Stand halten Sicherheitsbewusstsein der Mitarbeiter schärfen Schulungen, Workshops, … Usw… SSH-Zugang über Public Key Kryptographie

Fallbeispiel Erstmalig entdeckt März 2013 Android Trojaner Stels Erstmalig entdeckt März 2013 Verbreitung von Android Malware oft über (alternative) Appstores 0.02% offizieller Android Market 0.20% bis 0.47% bei alternativen Marktplätzen (Zhou, Ndss 12) Bei Stels via Phishing Emails (Cutwail botnet) Öffnet backdoor, stiehlt Informationen Android package mit Namen FLASHPLAYER.UPDATE

Cutwail Spam Kampage Zu Beginn: Eine Spam-Mail <a href='http://a_compromised_site.com/'> http://www.irs.gov/pub/irs-pdf/forms2012 </a> Quelle: Dell SecureWorks

Auf Android - Geräten Malware tarnt sich als Flash. Quelle: Dell SecureWorks

Android Installationsdialog Nachfrage, ob die Software installiert werden soll Quelle: Dell SecureWorks

Anzeichen von Stels Nach der Installation Einmalige Anzeige des App-Symbols unter installierten Applikationen Laufende Prozesse Quelle: Dell SecureWorks

Bei Web-Browser Gefälschte IRS Webseite für IE, Firefox, Opera <li> <iframe src=“http://malicious_site.com” width=“1px” height=“1px” /> </li> Quelle: Dell SecureWorks

“Bösartige“ Webseite Was kann beim Ansurfen einer Webseite schon passieren? Bösartige Seite prüft nach Sicherheitsschwachstellen Browser und Browserplugins haben Bugs (Abstürze, Anzeigefehler) immer wieder auch Sicherheitsprobleme Sicherheitsschwachstellen ermöglichen Angriffe Drive-by-Download Unwissentlicher Download und Installation eines (Malware-) Programms Möglich aufgrund von einer Sicherheitsschwachstelle im Browser Im Fall von Stels: Redirect auf Webseite mit Blackhole Exploit Kit

BlackHole Das verbreiteteste Exploit Kit Exploit Kit: Kommerzielle kriminelle Software zur Verbreitung von Malware via Drive-By-Downloads Kommt mit einer Sammlung an Exploits Nutzen unterschiedlichste Webbrowser-Schwachstellen aus Durch Drive-by-Downloads wird das Schadprogramm ohne Wissen des Anwenders auf den Computer heruntergeladen Erscheinung: 2011 Kosten: $1500 und mehr

Blackhole Administration Panel Erfolgsquote Anzahl infizierter PCs Angewandte Exploits

Bei anderen Webbrowsern Affiliate scam Quelle: Dell SecureWorks

Fähigkeiten von Stels Download und Ausführen von Dateien Funktioniert auf fast allen Android-Versionen Download und Ausführen von Dateien Stehlen der Kontaktliste Berichten von Systeminformationen (Telefonnummer, IMEI etc.) Telefonanrufe machen SMS Nachrichten schicken Monitor and record SMS messages Benachrichtigungen anzeigen Applikationen deinstallieren

Schutzmaßnahmen Unter Android Applikationen besser nur vom Android Appstore installieren Im Zweifel die Rechte analysieren INTERNET, READ_LOGS Allgemein Misstrauen gegenüber Links und Attachments in E-Mails SMS Instant Messages

Android Option, um unter Android Apps aus anderen Quellen zu installieren

Schutzmaßnahmen Software aktuell halten Für Desktop PCs Software aktuell halten Vor allem den Browser IE (Microsoft Update) Chrome, Firefox (prüfen selbsttätig) Betriebssystem (Microsoft Update) Browser-Plugins Online-Check für alle Browser hier möglich: https://www.mozilla.org/plugincheck/ Einsatz von Antivirus Software sinnvoll

Sind meine Browser-Plugins aktuell?

Zusammenfassung Unsichere Webapplikation Fallbeispiel: Hack eines Unternehmens Unsichere Webapplikation Veraltete Standardsoftware (Linux) Ausweitung des Angriffs durch mehrfach verwendete Passwörter

Quelle: Google Transparency Report Zusammenfassung Fallbeispiel: Malware Spam für Opfer verschiedener Betriebssysteme Kompromittierte Server zur Verbreitung von Drive-By Downloads Warum werden manchmal kleine Webseiten gehackt? Quelle: Google Transparency Report

Fragen? Vielen Dank für die Aufmerksamkeit!

Veränderung der Bedrohungslandschaft 25. Januar 2003, Ausbruch des SQL Slammer Wurms Grund: Schwachstelle im MS SQL Server 2000 Heutzutage vermehrt Angriffe auf den Client Browser, Plugins, Dokumente Quelle: Dell SecureWorks