Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime – die unterschätzte Gefahr Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) und Zentralstelle Prävention 14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede ein wenig Statistik (PKS 2012 bundesweit) Quelle: Medienportal von ProPK über polizei-beratung.de 2013 – 257.000 Tatmittel Internet Computerkriminalität: 88.000 i.e.S. ca. 65.000 ein wenig Statistik Erpressungstrojaner – Ransomware Erpressungstrojaner - Ransomware Android-Erpressungstrojaner – Ransomware Erpressungsmalware – Verschlüsselung von Server-Festplatten Antichild Spam Porn Protection 2.0 Quelle: interne Epost-Meldung der Polizei Angriff auf Krankenhaus IT Angriff auf ein Warenwirtschaftssystem Quelle: Kurzsachverhalt einer Anzeige bei der Polizei Nds. Warnungen beim BSI bsi.bund.de bsi-fuer-buerger.de Warnungen beim BSI – hier Bürger CERT Computer Emergency Response Team buerger-cert.de Quelle: Webseite BSI Social Engineering Auch der Mensch steht im Fokus der Cyberkriminellen... Manipulation und Beeinflussung – u. a. durch das Vortäuschen von Identitäten! Millionen von Phishing-Mails... Paypal – Versandadresse, Zahlungsinfo Online-Schutzgelderpressung mit DoS-Attacken E-Mail an eine Firma: Sehr geehrte Geschäftsführung, wir werden Ihren Online-Shop am Dienstag den 07.09.2013 um 17.00 Uhr mit DDoS attackieren. Die Folge ist die Unerreichbarkeit Ihres Shops. Dies wird auf unbestimmte Zeit passieren, sofern Sie dieser Bitte nicht nachkommen: 1. Sie gehen auf http://www.ukash.com/de/de/where-to-get.aspx und geben dort ihre Postleitzahl des Standortes ein. 2. Dann fahren sie zu einer dieser Adresse und erwerben dort ukash im Wert von 50 Euro. 3. Diese erworbene Zahlenkombination senden Sie mir bis 17:00 an die Email-Adresse [email protected] Sollten wir keine Resonanz erhalten, steigt die Gebühr von 50 auf 100 Euro. Liebe Grüße ddosman Wer sind die Täter? alles anonym! Übernahme der Email-Kommunikation Zusammenarbeit mit chinesischer Firma Email mit Zahlungsdaten werden verändert Hohe Geldbeträge werden auf falsche Konten überwiesen! Misstrauisch sein und nachfragen… Quelle: Webseite IHK Braunschweig Kundenfreundlichkeit versus Mißtrauen Seit 2012: Merkwürdige Anrufe von Microsoft-Servicemitarbeitern... BSI – Analysen „Malware-Entwicklung“ BSI – Analysen „Malware-Bilanz“ BSI – Analysen „Drive-By-Exploit“ BSI – Analysen „Botnetze“ BSI – Analysen „Botnetze – das Universalwerkzeug“ BSI – Analysen „DDoS“ z.B. durch massenhafte Anfragen Überlastet – nicht mehr verfügbar! Infektion eines PC mit Trojaner besucht Internetseit Internetseite e mit Trojaner organisiert liest infiziert unbemerkt Email mit Trojaner Anhang als Anhang Täter infiziert unbemerkt PCNutzer Command&Control Server Ausland (Rechtshilfe) Datenspeicherung (-schützer) nimmt Verbindung auf Ihr PC! BOT-Netz Steuerung Ihres PC durch einen Fremden!!! Busse; gefälschte, ausgespähte oder gephishte Ausweispapiere und Identitäten! -> IBAN – Ausland – Barabhebung – Western Union akt. Verfahren -> Datenbank mit über 5000 solcher FA Statistik 2013 Monate Niedersachsen Statistik 2014 Monate Niedersachsen Underground - Hackerforen und Underground economie = Die dunkle Seite des Internets BKA-Lagebild „Cybercrime 2011“ und Bitkom*-Umfrage 52 Prozent der privaten Internetnutzer haben persönliche Erfahrungen mit Internetkriminalität gemacht. Das entspricht 28 Millionen Menschen. 8,5 Millionen Internetnutzer: Zugangsdaten zu verschiedenen Diensten ausspioniert. Unternehmen von Cybercrime ebenso betroffen wie Privatanwender. 40 Prozent aller Unternehmen in Deutschland verzeichneten Angriffe auf ihre IT-Systeme, viele mehrmals. Ein Drittel hat bereits Erfahrungen mit dem Verlust von Daten gemacht. BKA-Lagebild „Cybercrime 2011“ und Bitkom*-Umfrage 40 Prozent der Erwerbstätigen: „Ihr Arbeitgeber macht keinerlei Vorgaben für den Umgang mit Computer und Smartphones oder ihnen sind diese nicht bekannt.“ „Bedenklich: Viele Unternehmen unzureichend auf solche Fälle vorbereitet. Hälfte der befragten Firmen hat keinen Notfallplan für Datenverluste oder andere IT-Sicherheitsvorfälle.“ „Anzeigeverhalten bei Cyber-Angriffen auf Unternehmen nach wie vor gering. Unternehmen fürchten Rufschädigung oder vertrauen nicht der Kompetenz der Sicherheitsbehörden.“ „Ständig ändernde Vorgehensweisen zeigen, wie flexibel, schnell und professionell die Täter auf neue technische Entwicklungen reagieren“ Angriffe auf Firmen – BSI-Bewertung Internet der Dinge – Komponenten-Suche mit Standardpasswörtern Angriffe auf Firmen – BSI-Bewertung Angriffe auf Firmen - Gefahren von Innen Nachlässigkeit beim Umgang mit Daten Anschluss fremder Hardware mechanische Keylogger, USB-Sticks Überlassung von Laptop etc. an Dritte Neid, Rache, persönliche Bereicherungsabsicht Serverraum, Netzwerkanschlüsse – Konferenzraum, Außenbereich/Gastronomie, Kinokartenterminal, Baumarkt/EC-Kartenlesegerät, USB!!! Beispiele für Keylogger/Keygrabber Quelle: http://www.amazon.de Beispiel eines anderen „Keyloggers“ Quelle: http://hackerwarehouse.com/product/videoghost/ Gefahr der anderen Art... Eine Scheckkarte hat jeder in der Tasche... Angriffe auf Firmen - Gefahren von Außen An 1. Stelle: Einschleusen eines Schadprogrammes zum Ausspähen von Daten und Fernsteuern Abgriff von Firmen- und Kundendaten Angriffe auf Kontroll-Systeme und Datenspeicher Widerrechtlicher Zugriff auf Geldtransferdienste (z.B. Online-Banking-Konto, Online-Bezahldienst) Wo liegen ihre Daten überall? Sind diese Systeme sicher? Daran denken... Das Smartphone ist auch ein Computer! „Gefahren“ bei der Nutzung von Smartphones/Tablets wie bei der Computernutzung… Malware, Ransomware, Botnetze Maßnahmen zu IT-Sicherheit Grundschutz BSI Erstellung von Sicherheitsrichtlinien Zugriff begrenzen/ Berechtigungen Sensibilisierung der Mitarbeiter Zugriffsprotokollierung Vier-Augen-Prinzip (two-man-rule) Beteiligung und Kontrolle: „Sechs-Augen-Prinzip“ initiative-s.de it-sicherheit-in-der-wirtschaft.de Reaktion bei IT-Vorfall Meldepflichtig nach BDSG Frühzeitig Polizei einschalten § 42a Bundesdatenschutzgesetz Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten Maßnahmen absprechen! Polizeiliche Ermittlungen IT-Infrastrukturschutz Fortführung der Produktionsprozesse Arbeitsrecht Wichtig! Zielrichtung des Angriffes nicht erkennbar Gemeinsame Ermittlungen Wirtschaftsschutz und Polizei möglich Polizeiliche Ermittlungen erfolgen in aller Regel in Zusammenarbeit mit den betroffenen Firmen Keine Presseinformation durch Behörden Sperrung des Vorganges im Bearbeitungssystem Keine Lahmlegung der IT-Infrastruktur eines Unternehmens Wirtschaftsschutz (Verfassungsschutz): ´nur beratend! WICHTIG: polizeiliche Ermittlungen! Polizeiliche Ermittlungen Sicherung von Spuren auf IT-System in Zusammenarbeit mit Administratoren - Logdateien, Protokolle - E-mail - illegal abgelegte Daten etc. Beobachtung von illegalen Datenströmen Forensische Aufbereitung der gesicherten Daten durch Polizei-Gutachter www.lka.niedersachsen.de Zentralstelle Cybercrime im LKA Niedersachsen Beratung Ansprech -partner Ermittlungen Steuerungsfunktion! www.polizei-prävention.de Entscheiden Handeln Verstehen Vermitteln Haben Sie Fragen? Vielen Dank für Ihre Aufmerksamkeit! Ihre Ansprechpartner: Michael Mahnke Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) Hans-Joachim Henschel Zentralstelle Prävention Landeskriminalamt Niedersachsen Am Waterlooplatz 11 30169 Hannover Tel.: 0511-26262-3824 / 3232 Tel.: 0511-26262-3803 (Geschäftszimmer) Tel.: 0511-26262-0 (24/7-Erreichbarkeit) Mail: [email protected] [email protected]