Aufgepasst: Cybercrime! Computer

Werbung
Aufgepasst: Cybercrime!
Computer- und Internetsicherheit
Cybercrime – die unterschätzte Gefahr
Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)
und
Zentralstelle Prävention
14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede
ein wenig Statistik (PKS 2012 bundesweit)
Quelle: Medienportal von ProPK
über polizei-beratung.de
2013 – 257.000 Tatmittel Internet
Computerkriminalität: 88.000
i.e.S. ca. 65.000
ein wenig Statistik
Erpressungstrojaner – Ransomware
Erpressungstrojaner - Ransomware
Android-Erpressungstrojaner – Ransomware
Erpressungsmalware –
Verschlüsselung von Server-Festplatten
Antichild Spam
Porn Protection
2.0
Quelle: interne Epost-Meldung der Polizei
Angriff auf Krankenhaus IT
Angriff auf ein Warenwirtschaftssystem
Quelle: Kurzsachverhalt einer Anzeige bei der Polizei Nds.
Warnungen beim BSI
bsi.bund.de
bsi-fuer-buerger.de
Warnungen beim BSI – hier Bürger CERT
Computer Emergency Response Team
buerger-cert.de
Quelle: Webseite BSI
Social Engineering
Auch der Mensch steht im Fokus der Cyberkriminellen...
Manipulation und Beeinflussung – u. a. durch das Vortäuschen von Identitäten!
Millionen von Phishing-Mails...
Paypal – Versandadresse, Zahlungsinfo
Online-Schutzgelderpressung mit DoS-Attacken
E-Mail an eine Firma:
Sehr geehrte Geschäftsführung,
wir werden Ihren Online-Shop am Dienstag den 07.09.2013 um 17.00 Uhr mit DDoS
attackieren.
Die Folge ist die Unerreichbarkeit Ihres Shops. Dies wird auf unbestimmte Zeit passieren,
sofern Sie dieser Bitte nicht nachkommen:
1. Sie gehen auf http://www.ukash.com/de/de/where-to-get.aspx und geben dort ihre
Postleitzahl des Standortes ein.
2. Dann fahren sie zu einer dieser Adresse und erwerben dort ukash im Wert von 50 Euro.
3. Diese erworbene Zahlenkombination senden Sie mir bis 17:00 an die Email-Adresse
[email protected]
Sollten wir keine Resonanz erhalten, steigt die Gebühr von 50 auf 100 Euro.
Liebe Grüße
ddosman
Wer sind die Täter?
alles anonym!
Übernahme der Email-Kommunikation
Zusammenarbeit mit chinesischer Firma
Email mit Zahlungsdaten werden verändert
Hohe Geldbeträge werden auf falsche Konten
überwiesen!
Misstrauisch sein und
nachfragen…
Quelle: Webseite IHK Braunschweig
Kundenfreundlichkeit versus Mißtrauen
Seit 2012:
Merkwürdige Anrufe von Microsoft-Servicemitarbeitern...
BSI – Analysen „Malware-Entwicklung“
BSI – Analysen „Malware-Bilanz“
BSI – Analysen „Drive-By-Exploit“
BSI – Analysen „Botnetze“
BSI – Analysen „Botnetze – das Universalwerkzeug“
BSI – Analysen „DDoS“
z.B. durch massenhafte
Anfragen
Überlastet – nicht mehr
verfügbar!
Infektion eines PC mit Trojaner
besucht
Internetseit
Internetseite
e
mit Trojaner
organisiert
liest
infiziert unbemerkt
Email mit
Trojaner
Anhang
als Anhang
Täter
infiziert unbemerkt
PCNutzer
Command&Control Server
Ausland (Rechtshilfe)
Datenspeicherung (-schützer)
nimmt Verbindung auf
Ihr PC!
BOT-Netz
Steuerung Ihres PC durch einen Fremden!!!
Busse; gefälschte, ausgespähte oder gephishte Ausweispapiere und Identitäten!
-> IBAN – Ausland – Barabhebung – Western Union
akt. Verfahren -> Datenbank mit über 5000 solcher FA
Statistik
2013 Monate Niedersachsen
Statistik
2014 Monate Niedersachsen
Underground -
Hackerforen und Underground economie
= Die dunkle Seite des Internets
BKA-Lagebild „Cybercrime 2011“ und
Bitkom*-Umfrage
52 Prozent der privaten Internetnutzer haben persönliche
Erfahrungen mit Internetkriminalität gemacht.
Das entspricht 28 Millionen Menschen.
8,5 Millionen Internetnutzer: Zugangsdaten zu
verschiedenen Diensten ausspioniert.
Unternehmen von Cybercrime ebenso betroffen wie
Privatanwender.
40 Prozent aller Unternehmen in Deutschland verzeichneten
Angriffe auf ihre IT-Systeme, viele mehrmals. Ein Drittel hat
bereits Erfahrungen mit dem Verlust von Daten gemacht.
BKA-Lagebild „Cybercrime 2011“ und
Bitkom*-Umfrage
40 Prozent der Erwerbstätigen: „Ihr Arbeitgeber macht keinerlei
Vorgaben für den Umgang mit Computer und Smartphones
oder ihnen sind diese nicht bekannt.“
„Bedenklich: Viele Unternehmen unzureichend auf solche Fälle
vorbereitet. Hälfte der befragten Firmen hat keinen Notfallplan
für Datenverluste oder andere IT-Sicherheitsvorfälle.“
„Anzeigeverhalten bei Cyber-Angriffen auf Unternehmen nach
wie vor gering. Unternehmen fürchten Rufschädigung oder
vertrauen nicht der Kompetenz der Sicherheitsbehörden.“
„Ständig ändernde Vorgehensweisen zeigen, wie flexibel,
schnell und professionell die Täter auf neue technische
Entwicklungen reagieren“
Angriffe auf Firmen – BSI-Bewertung
Internet der Dinge – Komponenten-Suche mit Standardpasswörtern
Angriffe auf Firmen – BSI-Bewertung
Angriffe auf Firmen - Gefahren von Innen
Nachlässigkeit beim Umgang mit Daten
Anschluss fremder Hardware
mechanische Keylogger, USB-Sticks
Überlassung von Laptop etc. an Dritte
Neid, Rache, persönliche Bereicherungsabsicht
Serverraum, Netzwerkanschlüsse – Konferenzraum, Außenbereich/Gastronomie,
Kinokartenterminal, Baumarkt/EC-Kartenlesegerät, USB!!!
Beispiele für Keylogger/Keygrabber
Quelle: http://www.amazon.de
Beispiel eines anderen „Keyloggers“
Quelle: http://hackerwarehouse.com/product/videoghost/
Gefahr der anderen Art...
Eine Scheckkarte hat jeder in der Tasche...
Angriffe auf Firmen - Gefahren von Außen
An 1. Stelle: Einschleusen eines Schadprogrammes
zum Ausspähen von Daten und Fernsteuern
Abgriff von Firmen- und Kundendaten
Angriffe auf Kontroll-Systeme und Datenspeicher
Widerrechtlicher Zugriff auf Geldtransferdienste
(z.B. Online-Banking-Konto, Online-Bezahldienst)
Wo liegen ihre Daten überall? Sind diese Systeme sicher?
Daran denken...
Das Smartphone ist auch
ein Computer!
„Gefahren“ bei der Nutzung
von Smartphones/Tablets wie
bei der Computernutzung…
Malware, Ransomware, Botnetze
Maßnahmen zu IT-Sicherheit
Grundschutz BSI
Erstellung von Sicherheitsrichtlinien
Zugriff begrenzen/ Berechtigungen
Sensibilisierung der Mitarbeiter
Zugriffsprotokollierung
Vier-Augen-Prinzip (two-man-rule)
Beteiligung und Kontrolle: „Sechs-Augen-Prinzip“
initiative-s.de
it-sicherheit-in-der-wirtschaft.de
Reaktion bei IT-Vorfall
Meldepflichtig nach BDSG
Frühzeitig Polizei einschalten
§ 42a
Bundesdatenschutzgesetz Informationspflicht bei
unrechtmäßiger
Kenntniserlangung von Daten
Maßnahmen absprechen!
Polizeiliche Ermittlungen
IT-Infrastrukturschutz
Fortführung der Produktionsprozesse
Arbeitsrecht
Wichtig!
Zielrichtung des Angriffes nicht erkennbar 
Gemeinsame Ermittlungen Wirtschaftsschutz
und Polizei möglich
Polizeiliche Ermittlungen erfolgen in aller Regel
in Zusammenarbeit mit den betroffenen Firmen
Keine Presseinformation durch Behörden
Sperrung des Vorganges im Bearbeitungssystem
Keine Lahmlegung der IT-Infrastruktur eines
Unternehmens
Wirtschaftsschutz (Verfassungsschutz): ´nur beratend!
WICHTIG: polizeiliche Ermittlungen!
Polizeiliche Ermittlungen
Sicherung von Spuren auf IT-System in
Zusammenarbeit mit Administratoren
- Logdateien, Protokolle
- E-mail
- illegal abgelegte Daten etc.
Beobachtung von illegalen Datenströmen
Forensische Aufbereitung der gesicherten Daten
durch Polizei-Gutachter
www.lka.niedersachsen.de
Zentralstelle Cybercrime im LKA Niedersachsen
Beratung
Ansprech
-partner
Ermittlungen
Steuerungsfunktion!
www.polizei-prävention.de
Entscheiden
Handeln
Verstehen
Vermitteln
Haben Sie Fragen?
Vielen Dank für Ihre Aufmerksamkeit!
Ihre Ansprechpartner:
Michael Mahnke
Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)
Hans-Joachim Henschel
Zentralstelle Prävention
Landeskriminalamt Niedersachsen
Am Waterlooplatz 11
30169 Hannover
Tel.: 0511-26262-3824 / 3232
Tel.: 0511-26262-3803 (Geschäftszimmer)
Tel.: 0511-26262-0 (24/7-Erreichbarkeit)
Mail: [email protected]
[email protected]
Herunterladen