ProSecure Sales Training 2/6 Sicherheitsüberblick Sicherheit versus Netzwerke • • • • Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu den sicheren Systemen. Moderne Viren und Würmer verbreiten sich immer schneller. Die Strategie, Sicherheit als höchste Priorität zu sehen: Die Strategie, die Vernetzung als Wichtigstes zu sehen: Geschlossene Systeme, die nur freigeben, was unbedingt sein muss. Offene Systeme mit nur so viel Sicherheit wie unbedingt nötig. Wie ein Netzwerk aussieht Perimeter Security • Firewalls, eMail Gateways, Web Gateways, IM Gateways, Unified Threat Management, VPN (Virtual Private Networks), IPS (Intrusion Prevention Systems) etc. Interior Security • Endpoint Security, Desktop Security, NAC (Network Access Control) • IPS (Intrusion Prevention) [manchmal] • Firewalls [manchmal] Dissolving Perimeter! • Ist Ihnen aufgefallen, dass FW und IPS sowohl innerhalb als auch außerhalb benutzt werden? • Übergänge verschwinden bereits jetzt schon in großen Unternehmen und werden es auch bald in Mittelständischen. • Warum? Auftragnehmer, Gäste, Geschäftspartner, etc. Als die digitale Bedrohung entstand 80er-90er Das Hauptangriffsziel Malware Motive Speichermedien 90er-heute heute eMail Web & eMail Viren Würmer Viren Spyware Würmer Viren Bösartige Bösartige Professioneller Hobbies Hobbies Diebstahl “Bis Ende 2007 werden 75% der Unternehmen mit unentdeckter, finanziell motivierter Malware verseucht sein, die sich weiter entwickelt hat gegen bestehende Abwehrmechanismen." Office-Software Beispiele Die häufigsten Angriffsziele • Ein Angreifer sendet ein eigens angefertigtes Office Dokument in einer eMail. Wenn der Anhang geöffnet wird, findet die darin eingefügte Malware die Schwachstelle in der Office-Software. • Ein Angreifer publiziert eine Malware in einem Dokument auf einem Web-Server oder einem öffentlichen Ordner und bringt den User dazu, diese Webseite oder den Ordner anzusteuern. • Ein Angreifer unterhält einen NNTP-Newsserver oder verschafft sich Zugang zu einem RSS-Feed, um darüber Dokumente mit der Malware zu News- oder RSS-Clients zu senden. Beispiele für Malware • Netzwerkeinstellungen verändern Um automatische Updates für Antiviren- und Antispyware-Programme zu verhindern, ändert einige Spyware die Netzwerkeinstellungen befallener Systeme. Diese Art der Attacke kann die Host-Dateien verändern, ausgehende IP-Filter anlegen oder DNS-Server verändern, so dass alle Einträge von einem DNS-Server überwacht werden, den der Angreifer bedient. • Ausschalten von Antiviren- und Antispyware-Programmen Um ein Aufspüren der Viren zu verhindern, schaltet einige Spyware Antiviren- und Antispyware-Programme aus, um den Zeitraum zu verlängern, in dem der Angreifer das System des Opfers übernimmt. • Das Vortäuschen, selbst ein Antiviren- und AntispywareProgramm zu sein Einige besonders bösartige Spyware-Programme geben vor, selbst ein Antiviren-, Antispyware- oder sonstiges Sicherheitsprogramm zu sein. Diese Programme gaukeln dem User vor, Attacken abzuwehren, dabei sind sie selbst die Attacke. Ein klassisches Trojanisches Pferd. Weitere Malware-Beispiele • Abfangen von Tastatur-Eingaben Einige Spyware kann Tastatur-Eingaben abfangen, die ein User beim OnlineBanking oder beim Eingeben sensibler Daten macht. • Suchergebnisse verändern Einige wenige Spyware kann die Suchergebnisse eines Users lokal verändern und Werbung in die Liste einschmuggeln. Der User glaubt dann, dass die Werbung von der Suchmaschine kommt, merkt aber nicht, dass sie von einer Spyware auf dem eigenen Rechner hinzugefügt wurde. • Fremde Rechner als Spam-Versender missbrauchen Einige Schadprogramme machen aus dem Computer eines Users eine Verteilstation für Spam-Mails. So kann der Angreifer Millionen von Spam-Mails verschicken, ohne erkannt zu werden. Willkommen in der Welt der Spam-Mails! • • • • • Der Anteil an Spam im Jahre 2008 betrug durchschnittlich 77%, im zweiten Quartal von 61% bis zu 94% aller eMails. Legale Seiten und Absender werden von Spammern benutzt, um deren unerlaubte Aktivitäten zu verbergen, inklusive Seiten wie z.B. Live.com. Die meisten Spam-Mails werden von Zombies/Bots versendet, die mit Malware verseucht sind. Malware hat sich auch schon getarnt als legale Newsletter wie z.B. CNN Daily Top 10 or IE7 Browser Updates. Neue Spamtaktiken während des Quartals beinhalteten: • Links für Flash (.swf) Files, ASCII Art Spam und versteckte Bayesian poisoning Texte mit HTML Codes No Phishing! • • • • • Phishing passiert normalerweise über eine gefakte eMail Am häufigsten sehen Phishing-eMails so aus, als kämen sie von eBay, einer großen Bank oder einer Baugesellschaft. eMails leiten den Empfänger direkt auf eine gefakte Webseite, wo er sensible Daten eingeben soll wie Kontodaten, Kreditkartennummern oder persönliche Login-Informationen. Diese Informationen werden dann gesammelt und an Betrüger weiter verkauft. Die meisten Phishing-eMails können von erfahrenen Usern sofort erkannt werden. Die kriminellen Attacken steigen exponentiell •The DieGrowing Endpunkte Threat werden als die schwächste Stelle ausgemacht • • 2007 – über 2.000.000 neue Malware • • • Workstations; mobile Endgeräte; File Server Das ist mehr als in den 10 Jahren zuvor zusammen! 15.000.000 vorausgesagt für 2009 Cyber-Kriminelle konzentrieren sich darauf, neue Wege zu finden, um Schutzmechanismen auszuweichen, die die altbekannten Sicherheitsprogramme benutzen. Attacken der Cyber-Kriminellen nehmen immer weiter zu Neue Angriffe – jährlich Es wird immer schlimmer... Atttacts on the Rise • • Laut den Experten von Kaspersky wird es im Jahre 2008 zehn Mal so viel Malware geben. Für dieses Jahr erwarten Forscher des GTISC, dass 15% aller Online-Rechner von Botnets angegriffen werden. Georgia Tech Information Security Center Cloud versus Local Security Traditionelle Sicherheitssysteme Cloud Security besagt, dass alle Daten dort bereinigt werden. • • • • • • Die Effizienz steigt (geringere CPU Auslastung) Vorteile in der Aktualität (Virensignaturen stets neu) Besserer Schutz der Privatsphäre (Kreditkartendetails, Passwörter, Bankdaten) Brittleness Concerns (Cloud, ISP, Telco, etc.) Compliance Concerns (more points in the chain) Zugang zu Prüfungs- und Log-Informationen Die ideale Herangehensweise liegt wohl irgendwo in der Mitte … Falsche Warnhinweise – müssen wir vermeiden! • Etwas als Bedrohung zu markieren, was keine ist… • • • …verschwendet Zeit! …verschwendet Geld! Müll rein = Müll raus Angestellte kleinerer Unternehmen können Viren einschleusen • Soziale Netzwerke & Phishing • • User können einfach ausgetrickst werden Open Use Policies or No Policy! • • Kleinere Unternehmen haben begrenzte IT-Ressourcen Die Mischung aus persönlicher und geschäftlicher Nutzung führt zum Missbrauch (& Rechtsstreitigkeiten)