Top Banner
IT-Sicherheitsrisiken 2015 Operationales Geschäftsrisiko Cyber-Attacken Relevante IT-Sicherheitsrisiken für Unternehmen 1
15

Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

May 26, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

IT-Sicherheitsrisiken 2015

Operationales Geschäftsrisiko

Cyber-Attacken

Relevante IT-Sicherheitsrisiken für Unternehmen

1

Page 2: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

IT-Sicherheitsrisiken 2015

Vorstellung

PROFI Netzwerk & Security

2

BEDROHUNGEN

Page 3: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

3 IT-Sicherheitsrisiken 2015

Bedrohungen – 2014

Page 4: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

4 IT-Sicherheitsrisiken 2015

Bedrohungen – Malware und Exploits

RansomwareErpressen von Lösegeld für verschlüsselte Daten

Vorgehensweise

• Infektion via Phishing / Driveby / P2P / IRC / Newsgroups

• Verschlüsselung aller erreichbarer Laufwerke

• Löschen von VSS-Backups

• Schlüsselspeicherung im TOR Netz

• Bezahlung via Bitcoins

• „Partnerprogramm“ für die Verbreitung

• Beispiele: CryptoLocker / CTB-Locker

Schaden

• Datenverlust gemäß RPO• Zeit (Downtime, Cleanup, Restore)

Schutz

• Infektionswege kontrollieren: Mail, Web, Anwendungen, Schnittstellen

• Backup- / Restore-Konzept• Berechtigungskonzept gemäß Need-To-Know• User Awareness

Page 5: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

5 IT-Sicherheitsrisiken 2015

Bedrohungen – Malware und Exploits

Fortgeschrittene Malware Beispiel: Equation Group

Vorgehensweise

• Infektion von Festplatten-Firmware

• Übersteht Formatierung, teilweise sogarFirmware Flashing

• Infektionsweg meist via DriveBy / WateringHole Attack

• Gezielte Anwendung

• Staatlicher Hintergrund vermutet (Auftauchen in Snowden-Dokumenten)

Schaden

• Abfluss von Informationen• Gezielte Manipulation• Langfristige Infektion

Schutz

• Infektionswege kontrollieren: Mail, Web, Anwendungen, Schnittstellen

• Datenexfiltration vermeiden• User Awareness

Page 6: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

6 IT-Sicherheitsrisiken 2015

Bedrohungen – Malware und Exploits

Exploits 2014Top Ten: In The Wild

Page 7: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

7 IT-Sicherheitsrisiken 2015

Bedrohungen – Malware und Exploits

Exploits 2014Top Ten: Neueinsteiger

Schutz

• Patchmanagement• Software-Inventarisierung• Malwareschutz im Perimeter: Mail, Web, Firewall• IPS im Netz und auf dem Endpoint• Endpoint Security mit Heuristik• User Awareness

Page 8: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

8 IT-Sicherheitsrisiken 2015

Bedrohungen – Web Server Security

SQL Injection

Vorgehensweise

• Zugriff auf Datenbanken über öffentliche Eingabefelder

Schaden

• Abfluss von Informationen• Abfluss von Zugangsdaten• Weiterführende Infektionen

Schutz

• Sauberes Programmieren• Security in die Anwendungsentwicklung

integrieren• Nachträgliche regelmäßige Prüfungen• Web Application Firewalls• DB-Security

(D)DoS

Vorgehensweise

• Fluten von Leitungen und Servern mit sinnlosen Anfragen

Schaden

• Nicht-Erreichbarkeit von Shops / Portalen• Kommunikations-Unfähigkeit• Downtimes

Schutz

• DDoS Protection Appliances• Scrubbing-Datacenter• Firewalls / Application Delivery Controller

Page 9: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

9 IT-Sicherheitsrisiken 2015

Bedrohungen – Schwachstellen

SchwachstellenHeartbleed | POODLE | GOTOFail | Shellshock

Problematik

• Schwachstellen in elementaren (Verschlüsselungs-)Modulen

• Potenziell betroffen sind jegliche Arten von Client- und Server-Betriebssystemen

• Betrifft Webseiten, Anwendungen und VPN

• Ermöglichen das Aufbrechen von Verschlüsselung, auch nachträglich

• Lange unentdeckt – zumindest öffentlich

Schaden

• Abfluss von Informationen durch gebrochene Verschlüsselung

• Abfluss von Zugangsdaten• Übernahme von Systemen

Schutz

• Agiles Patch Management• IPS• WAF

"Catastrophic" is the right word. On the scale of 1 to 10, this is an 11.Bruce Schneier, Cypto-Experte, über Heartbleed

Page 10: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

10 IT-Sicherheitsrisiken 2015

Bedrohungen – Mobile Security

Risiken durch mobile EndgeräteTrends 2015

Schwachstellen

Schwachstellen in Apps, z.B. • Apache Cordova: Apps werden unbrauchbar,

möglicher Datenabfluss• Testing Framework legt MitM-Anfälligkeit in

tausenden Android Apps offen

Schwachstellen im Betriebssystem• XARA Lücke Apple MacOS und iOS ermöglicht

Zugriff auf lokale Schlüssel – von iTunes, Mail und Social Networks bis zu Anwendungen wie OnePass und Banking

Schutz

• Umfassende Mobile Strategie• Das Ende der Sandbox:• Entweder massive Abschottung oder dedizierter

Schutz mobiler Unternehmensdaten (Container)• User Awareness

Malware

• Oft auch in Appstores, trotz angeblicher Kontrolle

• Infektionswege außerdem „Trusted Pairing“ und App-Repacking

• Mobile Malware Zahlen sind oft plakativ, Trend ist aber real

Page 11: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

11 IT-Sicherheitsrisiken 2015

Bedrohungen – woher?W

ahrs

chei

nlic

hke

it

ABC

(Dienste)

Professionelles gezieltes Cybercrime

/ Hacktivism

Ungezieltes Cybercrime / Vandalismus / Versehen

Bu

dge

t

Einschub: Hacking Team…hacked

• Hacking Team ist ein Dienstleister für Spionage-Werkzeuge. Beliebtes Produkt ist das Überwachungstool „DaVinci“ und das Remote Access Toolkit „RCS Galileo“ (Remote Controlled System)

• Kunden sind u.a. die verschiedensten Regierungen und Behörden – darunter auch Ägypten, Sudan, Äthiopien und andere Staaten, gegen die teilweise entsprechende Embargos bestehen

• 400 GB Daten wurden veröffentlicht: Emails, Exploits, Strukturen und Vorgehensweisen, Passwörter der Mitarbeiter. Darunter Browser-gespeicherte Passwörter wie „Pa$$w0rd“

• Angegriffene können über eine ID ihre Angreifer identifizieren

• Zero-Day Exploits für Flash und Windows wurden inzwischen gepatcht

Page 12: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

IT-Sicherheitsrisiken 2015

Vorstellung

PROFI Netzwerk & Security

12

IS-ORGANISATION

Page 13: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

13 IT-Sicherheitsrisiken 2015

IS-Organisation: Warum?

…ohne adäquate Organisation:

Entwicklung und Regelung „Bottom-Up“

IT als Verantwortliche für Regeln und Maßnahmen

Produkt-Checklisten

„historisch gewachsen“ führt in technologische Sackgassen

„Was schütze ich hier eigentlich?“

Mangelnde Reaktionsfähigkeit auf aktuelle Entwicklungen und Bedrohungen

Problematische Compliance-Audits

Schwierige Budget Diskussionen

Strukturierte IS-Organisation:

Entwicklung verfolgt klar definierte Ziele

Management steht hinter allen Regularien

Verantwortlichkeiten sind klar definiert

Schutzbedarfs-orientierte Gestaltung

Aktuelle Risiko-Analysen

Schnelle, strukturierte Reaktion auf aktuelle Bedrohungen

Konsequentes Hinterfragen des Status Quo

Effiziente Auditierung

Budgetierung folgt den Zielen

Page 14: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

14 IT-Sicherheitsrisiken 2015

IS-Organisation: Wie?

Verschiedenste Standards:

• ISO 27001• BSI Grundschutz• PCI DSS• IDW PS330• CobiT• VdS 3473• …

Pragmatische Umsetzung

• „Low Hanging Fruits“ zuerst• Selektive Umsetzung der Elemente

verschiedener Frameworks:• Prozesse oder Maßnahmen• Freie Gestaltung oder klare Richtlinien

• Individuelle Risikoanalyse als Grundlage• Entwicklung einer Management-gestützten

Leitlinie, aus der sich konkretere Richtlinien ergebenSelf Assessments

• Heise Security Bilanz Deutschland• Deutschland sicher im Netz• VdS 3473 Quick Check

Page 15: Operationales Geschäftsrisiko Cyber-Attacken · 10 IT-Sicherheitsrisiken 2015 Bedrohungen –Mobile Security Risiken durch mobile Endgeräte Trends 2015 Schwachstellen Schwachstellen

Marcus Hock

Leiter Kompetenzteam Netzwerk & Security

Tel: 06151 8290-7728

Email: [email protected]

Christian Hantrop

Bereichsleiter Geschäftsbereich

System Infrastruktur Lösungen

Tel: 06151 8290-7753

Email: [email protected]

15 IT-Sicherheitsrisiken 2015

IHRE ANSPRECHPARTNER