Startseite | Impressum | Kontakt | Datensschutz

Von Hackern belauscht

Defense-Ruhe

1994

Es gibt noch was anderes

Alles ist ruhig, es wird normal gearbeitet.
Aber halt: Lieber PC, IT-Anwender, Du wirst bedroht.
An allen Ecken lauert Gefahr.

Das ganze Umfeld

>>>>>
cyber-defense.jpg *****Werfen Sie einen Blick auf das Ganze
>>>>>
cyber-defense.pdf [394 KB] *****Mein Download zur Schulung und Überprüfung

Kann mir jemand helfen, kann jemand prüfen und nach dem Rechten sehen.
Kann ich mir eine Mousefalle kaufen ?

Aber ja doch:
Wir schauen uns aber zunächst die Heile Welt an. Das Digitale ICH wartet.
>>>>>Das DIGITALE ICH ändert sich mit der Lebenslage

>>>>>
cyber-defense0.jpg ***** Meine ruhige Welt
>>>>>
cyber-defense0.pdf [275 KB] ***** Mein Download

>>>>>Erklärung: Ich A macht Verbindungen mit ICH B alles Intern gut
>>>>>********ICH B macht eine Verbindung mit ICH C alles Extern gut
>>>>>********AT will mit A oder B Verbindung aufbauen nicht gut Help me
>>>>>S E C U R I T Y S E C U R I T Y PEN-TEST++PEN-TEST++PEN-TEST SECURE ME SECURE ME

Defens-Spannungsfeld

Cyber-Durchblick

Auch wenn alles trüb ist. Überblick behalten

Wir müssen einen Blick auf das Spannungsfeld der Communikation und Information richten.

Ich will doch nur arbeiten: Sicher aber es gibt laut Lagebild Bedrohnungen

Wer ist für die Sicherheit auf der Datenautobahn zuständig ?
Wie geht diese Funktion damit um ?

Operation-Centers sollen hier die Lösung bringen:
>>>>>
cyber-defens-cfc.jpg Mein Blick auf das Spannungsfeld
>>>>>
cyber-defens-cfc.pdf [308 KB] *****Mein Download

CFS Cyber Fusion Center Schweiz
SOC Security Operation Center BRD

Defense-Denken

Firewall

Wo ist er, aber er ist da

Das Leben wird weiter stärker digitalisiert.
Das Interesse der Angreifer wird immer breiter gefächert.

Bei den Beweggründen tritt immer mehr ein Begriff in Erscheinung.
Weil wenig Umsatz/Ertrag/Beute erziehlt wird, kommt Zerstörungs-Wunsch zum Tragen
>>>>>Ihr Schaden ist kein Ertrag, ausser.... ( Täterprofil/Analyse)

Ich störe den Firmenablauf
Ich störe die Produktion
Ich zerstöre Geräte

Diese Gedankenwege werden ganz analog aufgegriffen. Bestandteil der OK

Wir schauen also auf unsere Digitale Umgebung und betrachten sie aus der Sicht des Täters,der bereits hinter der Firewall sitzt und sich frei in unserer Umgebung umsehen kann
Er kann dann in aller Ruhe seinen Zielen nachgehen.
Leider kann das auch der klassische Innentäter sein.
Diese Betrachtungsweise soll uns die Sicht auf die Notwendigkeit von Defense-Einrichtungen lenken
Beachten Sie dabei aber immer: Die IT-Organisation liegt diesen Gedanken zu Grunde.
Verantwortung und Ausbildung: CIO--CSO--CDO--CSIO--ADMIN--RZ--DATA-Base--Cloud-Admin etc.
Da dieses nicht abgebildet werden kann, aus Zeit,Kosten oder Bildungsgründen wird dieser Support von Extern bezogen.
Prüfen Sie bitte Ihre IT-Insurance im Fall des Schadens obwohl gesichert. Der Täter ist einen Schritt voraus, er kennt die Lücke !!!!

>>>>>
cyber-defense-denken.jpg *****Mein Blick auf die Angriffslinie hinter der FW
>>>>>
cyber-defense-denken.pdf [374 KB] *****Mein Download


>>>>>Die DSGVO schreibt mit Ihrem Rechtrahmen Sicherheit vor. Es sind Aufgaben und Pflichten
>>>>>Das Auswahlfeld ist groß: Derzeit ca. 16000 Security Anbieter von HW SW Tools und ManPower / der Social Engineer

>>>>>Es gilt für Gesellschaft,Wirtschaft,Verwaltung,Bildung

Defense-Strategie

2016---2020

Langschläfer Cyber-Abwehr !!!!!Sie werden merken, dass sich das Thema wiederholt. Immer die gleichen Themen. Nur die Täter werden mehr

Sie kennen für die Verteidignung nun Ihr Spannungsfeld und können es einordnen.

Jetzt überlegen Sie sich die Stategie der Abwehr

Bitte beachten Sie: Ein Angriff kann jeden treffen.

Alle 4 Nutzerbereiche
>>>>>Gesellschaft
>>>>>Wirtschaft
>>>>>Verwaltung
>>>>>Bildung

>>>>>können durch Zielangriff oder durch Zufall betroffen sein. Die Methode ist die gleiche.
>>>>>In der Gesellschaft kann ich Vermögenswerte verlieren, in der Wirtschaft Finanzwerte.
>>>>>Das Ergebnis ist immer ein Schaden und den wollen wir durch entsprechende Methoden verhindern

>>>>>
cyber-defense-strategie.jpg *****Meine Strategie
>>>>>>
cyber-defense-strategie.pdf [284 KB] *****Mein Download

Die Strategie ist Bestandteil Ihrer Cyber-Security . Wie ist Ihr derzeitiger Wissenstand, haben Sie Externe Dienstleister, lassen Sie einen Blick auf Ihre Architektur werfen
Die Zeit ist notwendig: 5,8 Stunden täglich ist der SM-Wert derzeit. Security sollte darin enthalten sein

Defense-Unruhe Die PEN-Tester sind da

2013

Ein Notfall gilt für alle

Jetzt kehrt Ruhe ein, die Tester sind da und prüfen Mich und mein Umfeld.

Ich habe einen Vertrag in Auftrag gegeben und lasse die Truppe arbeiten.
Falls Mitarbeiter vorhanden sind: Die wissen von nichts

Orientiert habe ich mich an den Vorgaben vom BSI

Werfen wir doch einen Blick auf die Arbeit:
>>>>>
cyber-defense1.jpg *****Der Blick auf die Vulnerability, Schlupflöcher
>>>>>
cyber-defense1.pdf [400 KB] *****Mein Download

Was machen die jetzt eigentlich:

Habe ich Unterlagen
Bin ich Zertifiziert
Muss ich was erfüllen
Mein erster Eindruck
Wie gehen die vor. Sage ich Dir nicht----Ich will ja an Deine Daten

Jetzt packen die Ihre Werkzeuge aus:
Der Verbandskasten ist prall gefüllt.
Kali Linux, Nessus, Sniffer, Passwort Cracker, und und und

Was wissen Die über mich:
Footprinting
Datenverkehr lesen darf man das ? Ist doch mein Netz
Datensammeln und Logfiles auswerten
Was das für eine Spurenwelt ist

Gewichten der gewonnen Daten Folgerungen stellen
Umbau der Struktur und der Apps
Report Report Report
Was steht da drin, auch wenn ich nicht angegriffen wurde. Der Versuch !! AHA

Jetzt bin ich beruhigt, bekomme aber keine Garantie, dass ich jetzt sicher arbeiten kann.

Dafür mache ich jetzt Datensicherung
Weitere Gedanken über meine THREAT folgen unten

Ach ja, der Finanzminister freut sich auch, der Test war eine schöen Ausgabe.

Scanning

2001

Selbstbestimmt

Wir kennen also unser Netz.
Dann sollten wir auch unsere Schwächen kennen.
Die gleichen Tools, die ein Angreifer benützt, um uns auszukundschaften, setzen wir nun gegen uns selbst ein.

Scanning:
Ob unser Systerm erreichbar ist
Erkennen welche Dienste ausgeführt werden
Betriebssystem erkennen
Automatische Tools

Um alle Ports TCP und UDP 131070 an der Zahl 1-65535 abzuklopfen ist Zeit einzuplanen ( Tage pro Gerät )
Sie können aber auch mit Hackerports beginnen. Die gerne benützt werden

Und ganz wichtig: Sie sind immer hinter der Firewall. Wo keiner sein sollte !!!!

Die Liste von
http://www.iana.org gibt Auskünfte.

Wissen über die ICANN--Struktur ( Internet) kann nicht schaden
Die DSGVO hat leider dazu geführt, dass Domainbesitzer nicht mehr öffentlich sind !!!

Workbook:>>>>>Alles schön dokumentieren

Methoden listen ******Netz scannen

Werkzeuge listen *****Port-Scanner

Tools listen nmap

Gängige Handbücher listen hier über 1000 Seiten mit Tools ohne Beschreibung: Zeitfaktor

Gewachsen in 40 Jahren !!!! Cyber-Security-Industrie
Ein Prüfgerät kann auch ein Einbruchwerkzeug sein.

Gegen jede Mücke ist ein Kraut gewachsen -- jede Lücke ist eine App *****auch gewachsen

>>>>>Das ist die Theorie und jetzt lassen wir den Täter an die Tasten ******es geht auch so, doch wo ist der DF-Report

Warum ich ?

2003

Richten Sie Ihren Verbandskasten ein

Es gibt viele Wege um ins Visier von Cyberkriminellen zu kommen.
Es kann aber auch sein, dass Ihr Rechner nicht die notwendige Sicherheitsstufe bietet und damit bei einer automatisierten Abfrage reagiert.
Die Wege eines Hackers sind verschlungen, auch ein Zufallstreffer kann zu Erfolg führen.
Die schwächste Stelle im System ist die Bequemlichkeit.
Denken Sie bitte daran. Schwachstellen wurden veröffentlicht. Man kennt also die Auswirkung und die Möglichkeiten.
Gehe ich davon aus, dass nicht alle Computer zeitgleich diese Lücke geschlossen haben. Dann kennen Sie die Opfer.
Jetzt gilt eigentlich die Regel
Was der Täter benützt, kann ich auch einsetzen um zu prüfen ob mein System Schwächen besitzt

Denken Sie an Ihr Workbook und an Ihren digitalen Verbandskasten
Mühsam, aber er wächst

Selbsttest--PEN-TEST

02-1992

Start der Defense-Industrie 1200 Viren erkannt

  • Hier einfach mal ein Vorschlag: Ich schaue mal, ob ich was finde
  • Prüfen Sie Ihren Rechner auf Schwachstellen
  • Spannend und lehrreich
  • Eine vertrauliche Stelle finden Sie hier:
  • http://www.rrzn.uni-hannover.de/its_selbsttest.html?&L=1
  • Schwachstelle in Sozialen Netzwerken
  • Machen Sie es sich zur Aufgabe in regelmäßigen Abständen in einer Suchmaschine nach Ihrem Namen zu suchen.
  • Muss man alles über Sie wissen ?
  • Sicherheitscheck kann hier durchgeführt werden:
  • http://www.security-insider.de/themenbereiche/sicherheits-management/risk-management/articles/287584/
  • Aus rechtlichen Gründen dürfen die Programme hier nicht zum Download angeboten werden Eine Linklistung wird hier in Kürze erfolgen
  • Schauen Sie sich Ihre Testumgebung an
  • >>>>>cyber-test-abwehr.jpg >>>>Nur prüfen eine Umgebung
  • >>>>>cyber-test-abwehr.pdf [365 KB] <<<<Mein Download
  • Portscan und LAN-Sniffer PEN-Test
  • Welche Software gehört in den Notfallkasten/ Prüfgeräte
  • Da Sie nicht alle Schwachstellen kennen können, sollten Sie hier Hilfe von Aussen hinzuziehen:
  • Pen-Test nennt sich das ganze.Er kann hinter oder vor der Firewall stattfinden.Tipp: Sagen Sie nichts über Ihr Umfeld, lassen Sie angreifen.
  • In der zweiten Stufe geben Sie Daten vor, und schauen, wie weit Ihr Angreifer kommt.
  • Vergleichen Sie Kosten und Nutzen
  • Das Ergebnis hängt vom Können, den Tools und der Erfahrung ab. Zusammentragen ( Checklist ) Starten
  • Bedenken Sie dabei: Die meisten Tests sind hinter der Firewall.
  • Sie können sich aber auch ganz normal angreifen lassen !

Von Aussen

2003

Von Anfang bis Heute Bill sei Dank

Von woher kommen denn die Angriffe ??

Aus dem Land der Erfinder von Tools und anderen natürlich
Dann sollten Sie auch wissen, was die so sagen und denken.
IT-Sprache ist Englisch
Cyber Defense USA


>>>>>https://www.us-cert.gov/ ********Querverweis NSA-Arbeit
Schauen Sie nach, wieviele Einträge in Iher Firewall aus USA sind.
Europa darf natürlich nicht fehlen

>>>>>
https://www.enisa.europa.eu/ Wer auf Gott vertraut, hat.........

IT-Sicherheit bleibt ein großer Wirtschaftszweig, daran wird sich nichts ändern.
Wer das wohl geplant hat ?


Zitat: Es ist immer der verantwortlich, der vor dem Gerät sitzt.
Bekanntes Leitbild:
*****************
Prävention=Wir wollen, dass Sie gebildet sind und Wissen aufbauen
********************Reaktion=Ich helfe Dir, dass der Schaden nicht so groß ist, den Täter kenne ich nicht
********************Nachhaltig=Morgen erwischt es jemand anderen

Bedenke: Der Maus ist es egal, ob nur ein Brief geschrieben wird, oder ob das Krankenhaus ausfällt.
Mit der Biebel ins Bett , sollten Sie natürlich nicht.

Threat Intelligence Feed--Report

2003

100% Ja man wollte den Täter

Jetzt hat man sein System mit allen möglichen Sensoren ausgestattet und alle Augenblicke gibt es Veränderungen.

Doch was bedeuten diese Meldungen alles ? Aber ganz wichtig dabei: Wie muss ich jetzt handeln ?
Dafür hat die Cyber-Industrie ein neues Produkt geschaffen.

Den Cyber Threat Intelligence Report im SOC C E N T E R Commander übernehmen Sie

Erkundigen Sie sich genau über Kosten und Nutzen.

Stellen Sie die Frage: Was unternehmen Sie jetzt gegen den Angreifer ?


Wenn ich nicht angegriffen wurde: Was steht dann im Report ? Nix oder viel