Cyber-Security
Schadensursachen:
Erfolgreiche, kriminielle Geschäftsmodelle einerseits
Mangelndes Cybersicherheitstraining andererseits.
Maßnahmen:
Aufklären, Aufklären, …
Schulen, schulen, …
Cybersicherheit-Events
Red Team Assessments
Haftung von IT-Dienstleistern
Generische Ursachen, Auswirkungen und Maßnahmen:
Anwender
Anwenderfehler, z.B. bei:
Phishing-E-Mails
USB-Sticks dubioser Herkunft
Böswilligees Verhalten
Aufklärung
Identitätsmanagement
Zugriffskontrollen
Prinzipien für die Gewährleistung der Integrität & Vertraulichkeit
Need-to-Know-Prinzip
Separation-of-Duties-Prinzip
Rotation-of-Duties-Prinzip
Computer und IT
größter Schaden verursacht i.d.R. nicht der Angriff, sondern die
→ Ausfallzeit, Imageschäden und Bußgelder
Anti-Viren-Lösungen reichen NICHT!
TOMs gemäß Art.32 DSGVO
Business-Continuity-Lösung
Disaster-Recovery-Plan
Backup
Passwörter (Angriffe und Maßnahmen)
Angriffsvektoren:
Informationsverlust bei IT-Dienstleistern
Sniffing (Abhören) eines unverschlüsselten WLANs
Spear-Phishing in Kombination mit Social-Engineering
USB-Sticks fremder Herkunft
Prüfen der eigenen E-Mail-Adresse
Prüfen des Passworts, Passwort-Routine/ Individuelle Schema, Passwort-DB
2-Faktor-Authentifizierung aktivieren
Nutzung eines VPN
“PPP” als generische Maßnahme
Passwörter
Starke und individuelle Passwörter für unterschiedliche Dienste
MFA / 2-Faktor-Authentifizierung, insbesondere für hoch priorisierte Accounts und Remote-Zugänge
Patching
Alter Grundsatz “never change a running system” GILT NICHT MEHR!
Software-Updates sind unvermeidbar
Prävention
Aufklärung und Schulung
Technische und organisatorische Maßnahmen
Notfallplan
Phishing
Phishing-Mail
Vielzahl von potentiellen Opfern
sensible Nutzerdaten (PINs, Passwörter, TAN usw)
personenbezogene Daten (Name, Anschrift usw)
Phishing-Seiten
gefälschte Internetseiten, die vom Aufbau und Optik einer realen gleichen
Besucher täuschen
Ziel: Eingabe von personenbezogenen Daten/ sensiblen Nutzerdaten
Download von Schadsoftware
Catphishing
Nutzung von Dating-Websites, Chatrooms und Foren zur Vernetzung, z.B. Tinder
Profile mit gefälschten Bildern, Antworten auf Fragen, Neigeungen, …
Komplimente, rührselige Geschichten, romantische Versprechungen
→ Personen überreden bestimmte Dinge zu tun
Prozess beschleunigen mittels Daramtik, z.B:
Seelenverwandschaft oder Liebe auf den ersten Blick
Ziel:
Überweisung großer Geldbeträge oder preisgeben persönlicher Daten wie E-Mail- oder Amazon-Passwörter
Dynamit-Phishing / Spear-Phishing
Angreifer sammelt Informationen darüber, wer in einer Firma mit wem kommuniziert
Abgreifen von Mail-Inhalten
→ Phishing-Mails (nahezu perfekt gefälscht)
sehr gut auf eine Zielperson zugeschnittene E-Mails
→ diese soll z.B. Mailanhang öffnen
Vishing
Definition:
Vishing (Voice Phishing)
Angreifer versuchen telefonisch, sensible Informationen wie Passwörter, Kreditkartennummern oder andere persönliche Daten zu erlangen.
Vorgehensweise:
Gefälschte Identitäten:
Angreifer geben sich oft als Mitarbeiter von Banken, Unternehmen oder Behörden aus, um Vertrauen zu gewinnen und die Opfer zur Preisgabe ihrer Informationen zu bewegen.
Druck und Dringlichkeit:
Die Anrufer erzeugen oft eine Atmosphäre der Dringlichkeit oder Bedrohung, um das Opfer zu schnellem Handeln zu bewegen, z.B. durch Androhung von Kontosperrungen oder dringenden Sicherheitsproblemen.
Der Erhalt sensibler Daten oder finanzieller Informationen, um diese für betrügerische Aktivitäten oder Identitätsdiebstahl zu nutzen.
Smishing
Phishing über SMS
Gefälschte Nachrichten:
Angreifer senden SMS, die von vertrauenswürdigen Quellen stammen könnten, und enthalten oft Links oder Aufforderungen zur Eingabe persönlicher Daten.
Dringlichkeit und Angst:
Die Nachrichten enthalten meist dringende Aufforderungen, wie die Verifizierung von Konten oder das Beheben angeblicher Sicherheitsprobleme, um die Nutzer zum schnellen Handeln zu bewegen.
Ziel: Der Diebstahl von persönlichen Daten, Zugangsinformationen oder finanziellen Mitteln durch Täuschung und Manipulation.
Empfehlungen zum (Phishing) Schutz
Klicken Sie nicht auf enthaltene Links
Laden Sie keine Dateien aus unbekannter Quelle herunter
Löschen Sie die verdächtige SMS-Nachricht unverzüglich
Attagging
echter QR-Code wird durch geklonten ersetzt
scanning leitet auf ähnliche Website
Abgreifen von persönlichen Daten
ohne Wissen der Nutzer
Weniger bekannte Angriffe:
Brute-Force:
probieren verschiedener Passwörter für einen Benutzer
durch den Einsatz von Multi-Faktor-Authentifizierung (MFA) deutlich schwerer
Passwort-Spraying
umgekehrte Brute-Force-Attacke
Passwort wird bei vielen verschiedenen Benutzerkonten ausprobiert
durch MFA deutlich schwerer
OAuth-Phishing
nutzt die OAuth-Authentifizierung, um ohne Passwortdiebstahl Zugriff auf Nutzerkonten zu erlangen.
Angreifer erstellen eine bösartige Anwendung, die wie eine legitime App aussieht.
Nutzer werden durch Phishing-E-Mails oder Links zu dieser Anwendung gelockt.
Auf einer echten OAuth-Seite wird um Berechtigungen gebeten.
Nach Zustimmung erhält die bösartige App Zugriff auf die Nutzerdaten.
Schutzmaßnahmen:
Berechtigungen prüfen
Authentizität verifizieren
MFA reicht nicht aus
Verbundene Apps regelmäßig überprüfen
Ransomware 2.0
Fakten:
immer neue Wege, um noch verlässlicher Geld zu erpressen
Aktuelle “Schwäche” der kriminiellen Geschäftsmodelle ist die gute Vorbereitung der potentiellen Opfer, z.B. durch:
Offsite-Backups
Disaster-Recovery-Prozesse
Erkenntnisse:
Business Continuity und Vertraulichkeit gemäß Stand der Technik (siehe DSGVO) ist nicht ausreichend!
Bedrohungsanalyse und proaktives Risikomanagement erforderlich
Neue Bedrohungsvektoren:
Kopieren der Daten vor der Verschlüsselung
Druckmittel: Veröffentlichung geheimer Daten
Vertraulichkeit bricht… bis in alle Ewigkeit…
Ransomware-Infektionen sind zugleich auch Datenlecks
Diebstahl von Kreditkarten für Zahlungen per Handy
die unerlaubte Nutzung von Kreditkartendaten in mobilen Bezahldiensten wie Apple Pay oder Google Pay
Datenabgriff: Kriminelle stehlen Kreditkartendaten durch Phishing, Malware oder Datenlecks
Mobile Integration: Diese gestohlenen Daten werden dann auf dem eigenen Handy in mobilen Bezahl-Apps hinterlegt.
Nutzung:
Mit den hinterlegten Daten führen die Täter kontaktlose Zahlungen durch, als ob sie die echte Kreditkarte besitzen würden.
Online-Banking-Website nur über bekannte URL und nicht durch Klicken auf Links aufsuchen
Banken und Kreditinstitute fordern nie per Telefon oder Narichten dazu auf, sensible Daten oder TANs zu nennen
Phishing mit Amazon-Kontoübernahme(n)
Nutzer durch gefälschte E-Mails oder Webseiten dazu zu bringen, ihre Amazon-Anmeldedaten preiszugeben, um Zugang zu ihrem Konto zu erhalten.
Phishing E-Mails:
Angreifer senden überzeugend aussehende E-Mails, die angeblich von Amazon stammen und dazu auffordern, auf einen Link zu klicken und die Kontoanmeldeinformationen einzugeben.
Gefälschte Anmeldeseiten (Phishing-Kits):
Diese Links führen zu gefälschten Amazon-Login-Seiten, die die eingegebenen Anmeldedaten abfangen und an die Angreifer weiterleiten.
Nach der Übernahme des Kontos nutzen die Angreifer es für betrügerische Käufe, Geldtransfers oder zum Zugang zu persönlichen und finanziellen Informationen des Opfers.
Amazon-Website nur über bekannte URL aufsuchen
IT-Sicherheitsstrategie mit drei Brausteine:
Mindset (Einstellung)
Skillset (Fähigkeiten)
Toolset (Werkezuge)
2FA-Technik und nachhaltige Security-Awareness-Trainings
Zweck:
Identifikation von Schwachstellen und blinden Flecken durch Nachahmung echter Angriffe
Szenario:
Beschreibung eines simulierten Angriffs durch ein Red-Team
Team infiltriert das Zielobjekt mit gefälschten Ausweisen
Zugang zum Gebäude über eine Sicherheitstür in der Tiefgarage
Nutzung eines Raspberry Pi, um sich ins Netzwerk zu hacken
Durchführung eines Netzwerkscans, der Zugang zu einem Server mit Standardpasswärtern enthüllt
Ergebnis:
→ Erfolgreicher Angriff auf das Unternehmensnetzwerk durch Ausnutzung einfacher Sicherheitslücken
Sicherheitstests: Vermeidung juristischer Probleme (11 Stickpunkte)
Empfehlungen des Bitkom:
Autorisierung:
nur autorisierte Personen dürfen Tests durchführen
Aufgabenbeschreibung:
Testdurchführung muss in der Aufgabenbeschreibung stehen
Dienstliche Nutzung:
Programme nur dienstlich einsetzen
Zustimmung:
Systemeigentümer muss Tests genehmigen und abstimmen
Schriftlicher Auftrag:
Erforderlich für Tests, mit Details zu Art, Umfang und Personal
Protokollführung:
Aussagekräftige Protokolle während der Tests
Geheimhaltung:
Testergebnisse sicher verwahren und geheim halten
Externer Nachweis:
Schriftlicher Auftrag bei externen Tests mitführen
Gesetzliche Regelungen:
BDSG und TKG beachten
Schädigung Dritter:
Test bei Schädigung sofort abbrechen, informieren und dokumentieren
Autorisierte Daten:
Kein Zugriff auf nicht autorisierste Daten
IT-Governance
Last changed6 months ago