Warum ist Cyberrresilienz so wichtig, warum kann man sich nicht einfach komplett gegen Cyberangriffe absichern?
Mit genügend Zeit, Geld, Aufwand und teilweise staatliche Unterstütung gelangen Cyberkriminelle fast immer an ihr Ziel.
144 Mio. neue Schadprogramm-Varianten (+22 % im Vergleich zu 2020).
Durchschnittlich 394.000 neue Schadprogramme pro Tag.
15 Mio. Meldungen zu Schadprogrammen an deutsche Netzbetreiber.
207 Tage Katastrophenfall in Deutschland wegen Ransomware (erstmals digitaler Katastrophenfall).
69 % aller Spam-Mails = Phishing / Mail-Erpressung.
90 % der betrügerischen Mails: Finance Phishing (z. B. Sparkassen, Banken).
40.000 Bot-Infektionen deutscher Systeme.
> 98 % der geprüften Systeme hatten Schwachstellen in MS Exchange.
Top-Bedrohungen:
Gesellschaft: Identitätsdiebstahl, Fake Shops.
Wirtschaft: Ransomware, IT-Lieferkettenabhängigkeit.
Verwaltung: APT, falsch konfigurierte Server.
Kritische Schwachstellen: 20.174 in 2021 bekannt (13 % davon kritisch).
Zunahme von DDoS & Ransomware mit Erpressungsversuchen (Schweigegeld, Lösegeld, Schutzgeld).
5.100 Mitglieder Allianz für Cyber-Sicherheit (2021).
Was ist Cyberresilienz?
Schaden durch Angriffe soll:
minimiert werden
oder
schnell ohne existenzielle Folgen behoben werden können.
Ziel: Widerstandsfähigkeit gegenüber Angriffen
Was wäre ei Ansatz, wie sich ein Unternehmen sich tatsächlich gegen Cyberangriffe veretidigen könnte?
Aktive Cyberabwehr: Verhindert Angriffe außerhalb der IT- Infrastruktur des Angegriffenen.
was ist ein Beispiel für aktive Cyberabwehr?
US-Justizministeríum schaltete russisches "Cyclops Blink” Botnet ab. —> laufende Angriffe und zukünftige Angriffe wurden verhindert.
Aktive Cyberabwehr ist in Deutschland…
In welche beiden Teilbereiche kann man Aktive cyberabwehr unterteilen?
Intrusiv- und nicht Intrusiv.
Was sind nicht Intrusive Maßnahmen?
Was ist ein Beispiel für nicht Intrusive Maßnahmen?
Teil der Aktiven Cyaberabwehr
zielen lediglich auf die Informationsgewinnung zur Identifikation von möglichen Zielsystemen und deren Schwachstellen (nicht offensiv)
beeinträchtigen die IT-Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit nicht
Bsp.: Portscans (Überprüfung auf Schwachstellen)
Was sind Intrusive Maßnahmen?
Angreifer soll geschädigt werden
—> Aufklärung und Wirkung sog. “Hack-Backs”
Bsp.: Übernahme der ANgreifer Infrastruktur und Zerstörung der Infrastruktur
IT-Sicherheit ist gefährdet durch…?
Höhere Gewalt: Feuer, Wasser, Blitzschlag, Krankheit, etc.
Organisatorische Mängel: Fehlende oder unklare Regelungen, fehlende Konzepte.
Menschliche Fehlhandlungen: „Die größte Sicherheitslücke sitzt oft vor der Tastatur.“
Technisches Versagen: Systemabsturz, Plattencrash.
Vorsätzliche Handlungen: Hacker, Viren, Trojaner.
Nenne mind. 3 verschiedene Gefahrenbereiche in der Cybersecurity.
Unzureichende Software tests: Israel Mondlandung, Boeing 737 Max, Google+
Was ist Ransomware?
Schadprogramm, das zur digitalen Erpressung genutzt wird.
—> Verbreitung oft per Mail
—> Laut BKA DIE Bedrohung für Unternehmen und öff. Einrichtungen
—> Verbreitung steigt, Lösegelder steigen, jedoch ist das Widerherstellen von daten oft noch teurer und nimmt viel zeit in Anspruch
—> In DE viele Angriffe auf Krankenhäuser, öff. Infrstruktur (Energeiversorger)
Ransomware
Was sind Informationen
Informationen…
▪ … sind Werte, die (wie auch die übrigen Geschäftswerte) wertvoll für eine Organisation sind und deshalb in geeigneter Weise geschützt werden müssen.
▪ … sollten deshalb - unabhängig von ihrer Erscheinungsform sowie Art der Nutzung und Speicherung - immer angemessen geschützt werden.
Quelle: ISO/IEC 17799:2005, Einleitung
Warum lohnt sich IT Sicherheit für Unternehmen?
-> geordneter und effizienter Betrieb
-> Sicherheitsniveau messbar
-> Attraktiver für Sicherheitssensible Partner
-> versicherungen bevorzugen IT sicherere Unternehmen
Was sind typische Probleme bei der Erhöhung der IT-Sicherheit in Unternehmen?
Resignation, Fatalismus, Verdrängung
Kommunikationsprobleme
Sicherheit = nur technisches Problem (falsche Sichtweise)
Zielkonflikte: Sicherheit vs. Bequemlichkeit vs. Kosten
Unsystematisches Vorgehen/falsche Methodik
Management: Kein Interesse, schlechtes Vorbild
Sicherheitskonzepte nur für Experten → Benutzer werden vergessen
Was resultiert aus einer schlechten Cybersicherheit in Unternehmen?
Konfusion im Notfall: Niemand weiß, was zu tun ist.
Lückenhafte Datensicherung: Unsichere Datenhaltung (z.B. auf Notebooks).
Fehlende Klassifizierung von Informationen: Keine klare Regelung für Verschlüsselung & Weitergabe.
Gefährliche Internetnutzung: Unsichere Verhaltensweisen ("Was alle machen, ist doch sicher").
Keine klaren Maßnahmen: Prozesse fehlen, Konsequenzen unklar oder unfair.
—> Dennoch hat der Stellenwert von It Sicherheit bei Top Unternehmen abgenommen.
Wodurch entstehen die meisten Datenverluste?
Dirch Nachlässigkeit.
Warum ist IT-Sicherheit ein “Spannungsfeld”?
Wie sieht Aktive Cyberabwehr in DE aus?
Keine Hackbacks, keine digitalen Vergeltungsangriffe,
Starfverfolgungsbehörden sollen dabie unterstützt werden, Starftaten zu vereiteln oder zu verhidern.
—> technische Maßnahmen, um Angriffe zu stoppen, oder proaktiv zu verhindern
Was sind die 6 Ansätze der aktiven Cyberabwehr?
Manipulation des Internetverkehrs (von/zum Angreifer) → Blockieren ohne Eindringen.
Übernahme/Abschalten von Angreifer-Netzwerk-Ressourcen → z.B. Botnetze lahmlegen.
Beseitigung von Schwachstellen & Schadsoftware auf Opfer-Ressourcen → Patchen & Bereinigung.
Eingriffe in vom Angreifer genutzte Ressourcen → z.B. Server, VMs, bewusst Schwachstellen einbauen.
KI & maschinelles Lernen → Ungewöhnliche Muster erkennen, Verschlüsselung nutzen.
„Weniger Aufwand – Mehr Schaden“ verhindern → Schwachstellen identifizieren, Mitarbeiter schulen.
Was ist IT Grundschutz?
IT-Grundschutz ist ein ganzheitlicher Ansatz zum Schutz von IT-Systemen. Er basiert auf:
Typischen Abläufen und IT-Komponenten, die überall ähnlich sind. (Gefährudungen, Prozessen, Anwendungen)
Wiederverwendbaren, anpassbaren und erweiterbaren Sicherheitsmaßnahmen.
Betrachtung von technischen, organisatorischen, personellen und infrastrukturellen Aspekten.
Was sind die Prinzipien des IT - Grundschutzes?
Typische Abläufe und Komponenten betrachten: Server, Clients, Rechenzentren, Datenbanken sowie organisatorische, personelle und physische Infrastruktur.
Typische Schadensszenarien vorgeben: Zur Ermittlung des Schutzbedarfs.
Standard-Sicherheitsmaßnahmen empfehlen: Maßnahmen aus der Praxis, die einfach anwendbar sind.
Soll-Ist-Vergleich durchführen: Um den aktuellen Sicherheitsstatus zu bewerten.
Was ist das ZIEL von Grundschutz?
Durch infrastrukturelle, organisatorische, personelle und
technische Standard-Sicherheitsmaßnahmenein Standard-Sicherheitsniveau aufbauen, das auch für sensiblere Bereiche ausbaufähigist.
(Ganzheitlicher Ansatz.)
Kann der Schaden, der durch Cybercrime verursacht wird einfach bemessen werden? Begründe!
Nein, oft unentdeckt, oft sehr verschiedenartig.
Anzahl gefährdeter Systeme ebenfalls schwer nachvollziehbar.
Sicherheitslücken sind nicht allen bekannt, jedoch ist das Internet sehr Missbrauchsanfällig.
Was ist per Definition die Schwachstelle eines Softwaresystemes?
“fehlende oder unzureichend umgesetzte Sicherehitsmaßnahme”
—> Fehler, der eine Sicherheitslücke öffnet
Was ist ein Exploit?
Software, die Schwachstellen anderer Systeme ausnutzt.
Exploit enthält Schadcode, die dem Angreifer im betroffenen System höhere Berechtigung verleiht/ihm Zugriff verleiht.
Was ist ein Beispiel für einen Exploit?
CVE-2010-2553:
Schwachstelle: Software-Fehler im Media-Codec von Windows XP, Vista, 7 → ermöglicht Remote Code Execution.
Exploit: Angreifer präpariert eine Media-Datei (z.B. Video) und schickt sie dem Opfer.
Beim Abspielen wird eingeschmuggelter Code ausgeführt → z.B. Daten löschen (Schadcode).
Zusatz: CVE = Common Vulnerabilities and Exposure, Datenbank bekannter Schwachstellen.
Was ist SQL Injection?
Beispiel für technischen exploit.
SQL Injection = Einschleusen von schädlichem SQL-Code in ein ungeschütztes Eingabefeld, um die Datenbank zu manipulieren (z.B. Daten auslesen, löschen).
—> fehlende Überprüfung
was sind die häufigsten Schwachstellen Typen (für Exploits)?
Buffer Overflow
SQL Injection
Code Injection
Cross-Site Scripting
Was sit ein Zero Day Exploit?
Exploit, für den es noch keine Updates/patches gibt —> Ist dem Hersteller/betreiber noch nicht bekannt
Was ist ein Angriff?
Ein Angriff ist der Prozess, bei dem ein Exploit genutzt wird, um eine Schwachstelle auszunutzen und:
Zugriff auf ein Zielsystem zu erlangen,
die Funktion zu stören oder das System zum Absturz zu bringen,
Daten einzusehen, zu manipulieren oder zu löschen.
Was gibt es für Angriffe?
Oberbegriff für Schadsoftware wie Viren, Würmer, Trojaner, Ransomware.
Schadcode, der sich an andere Programme hängt und sich beim Ausführen verbreitet.
Selbstständig verbreitende Malware über Netzwerkverbindungen, ohne Wirtsprogramm.
Überlastung der Hardware-Ressourcen (z. B. Ping Flood).
Störung der Verfügbarkeit eines Dienstes durch Überlastung.
DoS-Angriff mit vielen Angreifern, oft via Botnetz.
Fälschen von Absenderadressen (IP, E-Mail) → Identität vortäuschen.
Malware, die getarnt ist als nützliches Programm, aber im Hintergrund schädliche Funktionen hat.
Malware, die Daten verschlüsselt und Lösegeld fordert.
Täuschung durch gefälschte Nachrichten und Websites, um Passwörter oder Daten zu stehlen.
Gezieltes Phishing mit personalisierten Nachrichten (z. B. Name, Kollege vorgetäuscht).
Was ist das Emotet Netz, das von EU Behörden schon mal lahm gelegt wurde?
Eines der größten und gefährlichsten Botnetze weltweit.
Verbreitet sich hauptsächlich über Phishing-Mails mit infizierten Excel- oder Word-Dokumenten.
Die Anhänge enthalten Makros, die beim Öffnen die Emotet-Malware nachladen.
Sobald infiziert:
Wartet Emotet auf Anweisungen vom Command-and-Control (C2)-Server.
Kann Nutzerdaten stehlen, Ransomware nachladen oder DDoS-Attacken ausführen.
Besonders gefährlich: Verhält sich im System unauffällig und versteckt sich effektiv vor Schutzsoftware.
Im Juni 2022 gestoppt, tauchte aber im November 2022 wieder auf.
Was ist Defacement?
Angriff auf Webseiten oder Webserver, bei dem der Inhalt der Seite manipuliert oder verändert wird.
—> Ziel: Das „Gesicht“ (engl. face) der Seite zu verändern (z.B. politische Botschaften, Hacker-Logos, Beleidigungen).
Was ist Sniffing?
Mithören und Aufzeichnen des Datenverkehrs in einem Netzwerk. Ein Sniffer-Tool (z. B. Wireshark) sammelt alle Datenpakete, die durchs Netzwerk laufen.
Ziel:
Analyse von Netzwerkdaten (ursprünglich für Diagnose),
aber auch Abfangen sensibler Infos (Passwörter, Nachrichten) durch Angreifer möglich.
Was ist Eavesdropping?
Eavesdropping = Abhören von Datenpaketen im Netzwerk, ohne Erlaubnis.
Der Angreifer verbindet sich mit dem Netzwerk und sammelt IP-Pakete, um vertrauliche Informationen (Passwörter, Identitätsdaten) zu stehlen.
Merkmale:
Besonders effektiv bei unverschlüsseltem Verkehr (z. B. HTTP, unverschlüsselte E-Mails, Chats).
Ähnlich wie Sniffing, aber immer böswillig und illegal.
Was ist Social Engineering?
Ausnutzung menschlicher Schwächen (z. B. Vertrauen, Hilfsbereitschaft), um an vertrauliche Informationen zu gelangen oder bestimmte Handlungen zu erzwingen.
Wie läuft E-Mail Phishing in der Regel ab?
Angreifer sammelt Infos über den Dienstleister (z. B. Mustermann GmbH ist Kunde).
Gefälschte E-Mail wird an Mitarbeiter der Mustermann GmbH geschickt.
Mitarbeiter hält E-Mail für echt.
Kontonummer für die Bezahlung wird geändert (auf Konto des Angreifers).
Mustermann GmbH überweist unwissentlich Geld an den Angreifer
Welche grundlegenden Arten von Bedrohungen in IT-Systemen gibt es laut Klassifizierung?
Abhören (Sniffing, Eavesdropping)
Modifizieren übertragener Daten
Maskerade (Spoofing)
Sabotage (Denial of Service)
Unerlaubter Zugriff (Hacking)
Was gibt es für Angriffstypen?
—> Verändern oder Stören von Daten und Systemen.
Beispiele:
Modifizieren von Daten
DoS/DDoS (Verfügbarkeitsangriff)
Hacking
Phishing
—> Lauschen und Beobachten, keine Veränderung.
Beispiele, unerlaubte Informationsbeschaffung:
Sniffing
Eavesdropping
Analyse des Datenverkehrs
Was ist ein Man in teh Middle Angriff?
Ablauf:
Abhören übertragener Daten (passiv): Angreifer liest Kommunikation mit (z. B. Passwörter).
Datenmanipulation (aktiv): Angreifer ändert Nachrichten, bevor sie das Ziel erreichen (z. B. Kontonummer austauschen).
Warum sind Clouds eine besondere Schwachstelle?
→ Unterschiedliche Sicherheitsniveaus (mehere Clouds) + schnelle Einführung (Corona) = neue Schwachstellen.
Was passierte während der Covid Krise mit Angriffen auf Webanwendungen?
Seit COVID-Krise: Angriffe auf Webanwendungen stark angestiegen.
Häufigste Angriffe:
Cross-Site-Scripting (XSS)
Protokollmanipulation
Remote Code Execution
Remote File Inclusion
Problem: Besonders gefährlich für Institutionen mit wenig Ressourcen, da schwer abwehrbar.
Was gibt es für Techniken beim Social Engineering?
Ködern:
Ausnutzung von Neugier/Gier.
Verteilung von Geschenken mit Schadsoftware (z. B. USB-Sticks, Apps).
Pretexting:
Vortäuschen von Geschichten/Lügen.
Opfer wird zur Herausgabe von Infos gebracht (z. B. Enkeltrick, Katastrophenhilfe).
Reverse Social Engineering:
Angreifer bietet scheinbar Hilfe an → Vertrauen erschleichen.
CEO Fraud (Business E-Mail Compromise – BEC):
Betrüger gibt sich per E-Mail als CEO, Anwalt, Kunde aus.
Fordert sensible Informationen oder Überweisungen.
Opfer wird durch Recherche, APT-Angriffe, Kommunikation vorbereitet.
Schäden oft im Millionenbereich.
Was für einen Vorteil bringt der Einsatz von KI beim Phishing?
Nachrichten können besser verfasst werden —> hacker werden internetionaler.
Wie läuft das Webserver hacken ab?
Informationen über den Webserver sammeln → IP-Adresse rausfinden.
Mit Google oder Bing nach Schwachstellen suchen → speziell nach SQP/PHP Schwachstellen schauen.
Ein Injection Tool benutzen → um den Hack vorzubereiten.
PHP Shell nutzen (z. B. icfdkshell) → um Kontrolle zu bekommen.
Wenn Schwachstelle gefunden: → Zugriff auf den Server verschaffen.
Was sind die am meisten von Hackern genutzten Schwachstellen?
Technische Mängel, Menschliches Fehlverhalten, Organisatorische Mängel
Wer sind potentielle Angreifer, Warum greifen sie an, und was sind die Folgen?
Was sind spezifische Merkmale von Cyberkriminalität?
Spezifische Merkmale dieser Art von Kriminalität:
Kein Tatort oder bestenfalls verteilte Tatorte
Keine Fingerabdrücke
Keine biologischen Spuren
Keine Zeugen
Keine Täterbeschreibung
Kein Vandalismus (wie bei Einbrüchen)
Einsatz von multifunktionalen Software-Tools (z.B. Trojaner, der nmap beinhaltet)
Last changeda month ago