ProSecure Sales Training

Werbung
ProSecure Sales Training 2/6
Sicherheitsüberblick
Sicherheit versus Netzwerke
•
•
•
•
Beschränkte Ressourcen (finanziell und mitarbeiterseitig)
Das ewige Sicherheits- und Netzwerkrätsel
Die Tendenz geht eher zu den sicheren Systemen.
Moderne Viren und Würmer verbreiten sich immer schneller.
Die Strategie, Sicherheit als höchste Priorität zu sehen:
Die Strategie, die Vernetzung als Wichtigstes zu sehen:
Geschlossene Systeme, die nur freigeben, was unbedingt sein muss.
Offene Systeme mit nur so viel Sicherheit wie unbedingt nötig.
Wie ein Netzwerk aussieht
Perimeter Security
• Firewalls, eMail Gateways, Web Gateways, IM Gateways,
Unified Threat Management, VPN (Virtual Private Networks),
IPS (Intrusion Prevention Systems) etc.
Interior Security
• Endpoint Security, Desktop Security, NAC (Network Access Control)
• IPS (Intrusion Prevention) [manchmal]
• Firewalls [manchmal]
Dissolving Perimeter!
• Ist Ihnen aufgefallen, dass FW und IPS sowohl innerhalb
als auch außerhalb benutzt werden?
• Übergänge verschwinden bereits jetzt schon in großen
Unternehmen und werden es auch bald in Mittelständischen.
• Warum? Auftragnehmer, Gäste, Geschäftspartner, etc.
Als die digitale Bedrohung entstand
80er-90er
Das Hauptangriffsziel
Malware
Motive
Speichermedien
90er-heute
heute
eMail
Web & eMail
Viren
Würmer
Viren
Spyware
Würmer
Viren
Bösartige
Bösartige
Professioneller
Hobbies
Hobbies
Diebstahl
“Bis Ende 2007 werden
75% der Unternehmen
mit unentdeckter,
finanziell motivierter
Malware verseucht sein,
die sich weiter entwickelt
hat gegen bestehende
Abwehrmechanismen."
Office-Software Beispiele
Die häufigsten Angriffsziele
• Ein Angreifer sendet ein eigens angefertigtes Office Dokument in
einer eMail. Wenn der Anhang geöffnet wird, findet die darin
eingefügte Malware die Schwachstelle in der Office-Software.
• Ein Angreifer publiziert eine Malware in einem Dokument auf
einem Web-Server oder einem öffentlichen Ordner und bringt
den User dazu, diese Webseite oder den Ordner anzusteuern.
• Ein Angreifer unterhält einen NNTP-Newsserver oder verschafft
sich Zugang zu einem RSS-Feed, um darüber Dokumente mit
der Malware zu News- oder RSS-Clients zu senden.
Beispiele für Malware
•
Netzwerkeinstellungen verändern
Um automatische Updates für Antiviren- und Antispyware-Programme zu
verhindern, ändert einige Spyware die Netzwerkeinstellungen befallener
Systeme. Diese Art der Attacke kann die Host-Dateien verändern,
ausgehende IP-Filter anlegen oder DNS-Server verändern, so dass alle
Einträge von einem DNS-Server überwacht werden, den der Angreifer
bedient.
•
Ausschalten von Antiviren- und Antispyware-Programmen
Um ein Aufspüren der Viren zu verhindern, schaltet einige Spyware
Antiviren- und Antispyware-Programme aus, um den Zeitraum zu verlängern,
in dem der Angreifer das System des Opfers übernimmt.
•
Das Vortäuschen, selbst ein Antiviren- und AntispywareProgramm zu sein
Einige besonders bösartige Spyware-Programme geben vor, selbst ein
Antiviren-, Antispyware- oder sonstiges Sicherheitsprogramm zu sein. Diese
Programme gaukeln dem User vor, Attacken abzuwehren, dabei sind sie
selbst die Attacke. Ein klassisches Trojanisches Pferd.
Weitere Malware-Beispiele
•
Abfangen von Tastatur-Eingaben
Einige Spyware kann Tastatur-Eingaben abfangen, die ein User beim OnlineBanking oder beim Eingeben sensibler Daten macht.
•
Suchergebnisse verändern
Einige wenige Spyware kann die Suchergebnisse eines Users lokal
verändern und Werbung in die Liste einschmuggeln. Der User glaubt
dann, dass die Werbung von der Suchmaschine kommt, merkt aber
nicht, dass sie von einer Spyware auf dem eigenen Rechner
hinzugefügt wurde.
•
Fremde Rechner als Spam-Versender missbrauchen
Einige Schadprogramme machen aus dem Computer eines Users
eine Verteilstation für Spam-Mails. So kann der Angreifer Millionen
von Spam-Mails verschicken, ohne erkannt zu werden.
Willkommen in der Welt der Spam-Mails!
•
•
•
•
•
Der Anteil an Spam im Jahre 2008 betrug durchschnittlich 77%,
im zweiten Quartal von 61% bis zu 94% aller eMails.
Legale Seiten und Absender werden von Spammern benutzt, um deren
unerlaubte Aktivitäten zu verbergen, inklusive Seiten wie z.B. Live.com.
Die meisten Spam-Mails werden von Zombies/Bots versendet,
die mit Malware verseucht sind.
Malware hat sich auch schon getarnt als legale Newsletter
wie z.B. CNN Daily Top 10 or IE7 Browser Updates.
Neue Spamtaktiken während des Quartals beinhalteten:
•
Links für Flash (.swf) Files, ASCII Art Spam und versteckte
Bayesian poisoning Texte mit HTML Codes
No Phishing!
•
•
•
•
•
Phishing passiert normalerweise über eine gefakte eMail
Am häufigsten sehen Phishing-eMails so aus, als kämen sie von
eBay, einer großen Bank oder einer Baugesellschaft.
eMails leiten den Empfänger direkt auf eine gefakte Webseite, wo
er sensible Daten eingeben soll wie Kontodaten,
Kreditkartennummern oder persönliche Login-Informationen.
Diese Informationen werden dann gesammelt und an Betrüger
weiter verkauft.
Die meisten Phishing-eMails können von erfahrenen Usern sofort
erkannt werden.
Die kriminellen Attacken steigen exponentiell
•The
DieGrowing
Endpunkte Threat
werden als die schwächste Stelle ausgemacht
•
•
2007 – über 2.000.000 neue Malware
•
•
•
Workstations; mobile Endgeräte; File Server
Das ist mehr als in den 10 Jahren zuvor zusammen!
15.000.000 vorausgesagt für 2009
Cyber-Kriminelle konzentrieren sich darauf, neue Wege zu finden, um
Schutzmechanismen auszuweichen, die die altbekannten
Sicherheitsprogramme benutzen.
Attacken der Cyber-Kriminellen nehmen immer weiter zu
Neue Angriffe – jährlich
Es wird immer schlimmer...
Atttacts on the Rise
•
•
Laut den Experten von Kaspersky wird es im Jahre 2008
zehn Mal so viel Malware geben.
Für dieses Jahr erwarten Forscher des GTISC, dass 15%
aller Online-Rechner von Botnets angegriffen werden.
Georgia Tech Information Security Center
Cloud versus Local Security
Traditionelle
Sicherheitssysteme
Cloud Security besagt, dass alle Daten dort bereinigt werden.
•
•
•
•
•
•
Die Effizienz steigt (geringere CPU Auslastung)
Vorteile in der Aktualität (Virensignaturen stets neu)
Besserer Schutz der Privatsphäre (Kreditkartendetails, Passwörter, Bankdaten)
Brittleness Concerns (Cloud, ISP, Telco, etc.)
Compliance Concerns (more points in the chain)
Zugang zu Prüfungs- und Log-Informationen
Die ideale Herangehensweise liegt wohl irgendwo in der Mitte …
Falsche Warnhinweise – müssen wir vermeiden!
•
Etwas als Bedrohung zu markieren, was keine ist…
•
•
•
…verschwendet Zeit!
…verschwendet Geld!
Müll rein = Müll raus
Angestellte kleinerer Unternehmen können Viren einschleusen
•
Soziale Netzwerke & Phishing
•
•
User können einfach ausgetrickst werden
Open Use Policies or No Policy!
•
•
Kleinere Unternehmen haben begrenzte IT-Ressourcen
Die Mischung aus persönlicher und geschäftlicher Nutzung
führt zum Missbrauch (& Rechtsstreitigkeiten)
Herunterladen