Startseite | Impressum | Kontakt | Datensschutz

Cyber Attack

Der Attacker denkt Wo ist mein Zielopfer

cyber-agent

Sie können an allen Stellen beobachtet werden

>>>>>>cyber-attacker.jpg

Ein Blick zum Einstimmen Was sollte ich wissen Wo sucht er eine Lücke

weiter geht es


Das derzeitige Lagebild lehrt uns, dass wir es nicht mehr mit Gaudi-Hackern zu tun haben, deren Ziel es ist,
die Systeme unbrauchbar zu machen um sich zu freuen, sondern das Opfer für die Lösung des Vorfalls ( Incident) zu erpressen.
Als Bezahlweg wird digitale Währung angeboten.

Den Tätern ist die finanzielle Basis zu entziehen, Erpressung lohnt nicht, da nicht bezahlt wird.
Es haben alle eine Meinung zu haben: Nicht bezahlen

( Gewinn wird innerhalb der Hackergruppe gemacht, weil sie Ihre Leistung anderen Hackern als Werkzeug verkaufen )


Verschlüsselt ist verschlüsselt Dann ist es immer noch die Freude über Zerstörung

Die CERT-Teams stehen in der Pflicht, Lösungen für die Entschlüsselung zu entwickeln.
Digitale Forensikberichte sind zeitnah zu veröffentlichen. Nur so ist es anderen IT-Anwendern möglich, entsprechende Abwehrstrategien
zu entwickeln.


Welches Einfallstor war offen
Welche Absendermails kamen in Frage
Wurde das Konto vom Admin übernommen
Wurden neue Konten angelegt, mit Adminrechten
Welche Dateien von Tools sind vorhanden

Es muss die Ausführung von Schadcode verhindert werden: Mailanhänge Prio 1 Macros verhindern
Überprüfen sie Ihre Konfiguration

Installieren Sie Libre Office zum öffnen von DOC(x) Dateien


Der Attacker denkt über Sie nach
Sie sind sein Zielopfer
Wo sehe ich mich auf dem Attacker-Plan
Wie sieht nun meine Risk-Analyse aus Überarbeiten
Notfall-Einsatz Überprüfen
Muss ich vom Netz gehen
Die Kommandostruktur muss stehen. Alles hört auf eine Anweisung
Wo sind meine Cert-Teams
Wen kann ich aktivieren ( Kontakt mit Branchen-Kollegen )

Eine andere Sicht auf den Attacker bzw. die möglichen Opfer

>>>>>
cyber-attacker.jpg Der Blick auf die Opfer

>>>>>
cyber-attacker.pdf [401 KB] Dein Download für Education

Die Reihenfolge der Themen leitet sich vom Notfallplan ab.

Die Reihenfolge gibt die Umgebung vor.


Tragen Sie Berichte von erfolgreichen Attacken zusammen. Lernen Sie aus den Fehlern anderer.

Es kann jeden treffen

Jetzt beginnt die Attacke

Die Attacke läuft

1999

Immer wieder Protokoll

Gab es Warnhinweise: Firewall-Logfiles Virenscanner hat ausgelöst Komische Nachfragen am Telefon

Wir haben genügend Daten geliefert, wir sind nun angreifbar

Es ist vorbei mit der Ruhe

Der Angriff--Die Atttacke läuft. Wir sind Zielopfer.

>>>>>GG:Cyber-Attack
Gesucht nach Cyber-Attack ( Bildersuche- Grafik sagt mehr als 1000 Worte ) Was ist alles machbar

>>>>>Ein möglicher Blickwinkel, wie der Attacker vorgeht, um sich Zugang zu Ihrem System zu verschaffen.



>>>>>
cyber-attack.jpg
>>>>>
cyber-attack.pdf [292 KB] Dein Download für Education

Zur Beachtung: Die Methoden, Werkzeuge und Tools sind bekannt. Es kann alles, nichts oder etwas neues zutreffen.

>>>>>Von den bekannten Straffällen fehlt leider für jeden Fall ein digitaler Forensik-Report.
>>>>>Nur dann wäre es möglich, die Wirkung der Werkzeuge und die Verteilwege zu ermitteln.

>>>>>Ideen wachsen lassen, Beginnen Sie mit Lösungen>>>Wie kann ich Mails mit Anlage ausfiltern ?
>>>>>Erst prüfen, dann weiterarbeiten


>>>>>Meldewege ans BSI werden leider nur dürftig erfüllt

TIPP: Machen Sie das BSI zur Startseite in Ihrem Browser Früh informiert ist Zeitgewinn


Ein weiterer möglicher Blickwinkel aus Sicht der betroffenen Netze
Auch ein Heimnetz ist ein Netz

>>>>>
cyber-angriff.jpg
>>>>>cyber-angriff0.pdf [123 KB] Dein Donwnload für Education

Wie, mit was, was ist alles betroffen kann ich mein Netz anders strukturieren Zonen-Abwehr

Die Wirkung, werden wir uns noch einzeln ansehen

>>>>>Wir brauchen den Digitalen Forensik Report******* DF-Report

Aufgabe: Erstellen Sie einen fiktiven Report auf Mitlesen von Mails oder Doxing von ihrem Konkurrenten

Nur wenn wir die Methoden kennen, können wir die Abwehr besser aufbauen.
Leider gegen alles oder das falsche.

Angriff erzeugt Abwehr
Abwehr ist Angriff

Unsere Tools der Abwehr können/werden natürlich auch von den Angreifern verwendet.

Ohne Software kein Angriff: Wer erstellt die SW. Wo bekomme ich diese ? Eigene Werkzeuge und als Bauteil der Org. Crime.


Nur wenn wir die Angriffsfläche verinnerlicht haben, können wir den Schaden begrenzen

( So funktioniert auch ENDPOINT-SECURITY ) Beobachten und Alarm bei Abweichung vom SOLL.

Der Druck wird höher, wir brauchen mehr Überblick
Die Basis wird größer

Angriff auf Netz und Applikationen

>>>>>
cyber-netz-angriff.jpg
>>>>>
cyber-netz-angriff.pdf [960 KB] Dein Download für Education

Stellen sie sich die Frage: Wo stehe ich Datenraum ?

Nicht vergessen:
Cert-Teams anfordern innerhalb von Branchenverbänden
Notfallplan in Kraft setzen Sollten Sie aber immer wieder üben
Digitaler Verbandskasten*****Laden Sie betroffene zum Gespräch ein, REGIONAL*****
Vergleichen Sie Ihren Verbandskasten Welche Tools haben andere

Kritik: Abwehrlösungen sind vom BSI kostenlos zu stellen

*******Das Urheberrecht bremst hier eine wirkungsvolle Verteidigung aus !!!!!!

und Oberste Sicherheit nicht vergessen: Sag nicht zu viel über deine Infrastruktur

Wenn wir von Endpoint-Security sprechen, ist der Täter bereits zu weit gekommen
Die Firewall soll vorher informieren
Problem Mails mit Anhang hängen in der Vorprüfung


>>>>>Bewertung der Attacke

Eine Attacke muss nicht " Gehackt " bedeuten
Gehackt muss nicht "Attacke" bedeuten. Der Täter will sich nur unter den Daten umsehen.

Der Weg zum Spion ist dann allerdings nicht weit .

Konten andere Identitäten ermittelt werden, steht der Weg für >>>Folgetaten <<< offen

Mitlesen im Mailverkehr und Warenbetrug, Bestellbetrug um nur zwei zu nennen.


Zahlungsverkehr sollte dabei nicht sichtbar werden

Wenn Sie selber den Schädling freigesetzt haben ( Aus einem Mail-Anhang heraus ) können Sie nur die weitere Verbreitung stoppen

Gerät vom Netz nehmen. NICHT von der POWER Sicherung füchtiger Speicher Laptop nicht Deckel zu
Auch ein Heimnetz ist ein Netz.


Ruhe bewahren. Notfallplan in Kraft setzen


Die Kriminalstatistik werden wir einzeln immer wieder auf die Angriffsflächen projizieren

Seitenblick immer wieder : BKA Statistik Sie schärft den Blick für die Risikoanalyse

Wo kann man mich erwischen.

>>>>>
cyber-bka-statistik.jpg ( Eigene Auswertung )

War die Attacke aber auf Schaden ausgelegt, dann ist neues Handeln angesagt.

Die Opfer Sicht

Hier soll keiner rein

Was brauche ich alles zum Schutz

>>>>>cyber-victim.jpg

Das Opfer stimmt sich ein. Was kann auf mich zukommen


Als Opfer ( Victim ) muss ich auf meine Umgebung blicken.

Es ist mein digitales Ich, mein digitales Leben ( Digtal Life)

Wo stehe ich, was mache ich, wo biete ich dem Angreifer eine Möglichkeit.

Es kann jeden treffen, nur Wann Eine Bank anders, als den Schüler im Homoffice

>>>>>
cyber-victim.jpg Der Blick auf mein digitales Ich Ich als das Opfer

>>>>>
cyber-victim.pdf [342 KB] Downlod für Education


Für jeden Bereich kann ich nun eine Risikoanalyse erstellen.
Habe ich für jeden Bereich ein Tool

Alle gegen einen oder doch
Einer gegen alle ( Möglichts viele schädigen , die Freude steigt )
Die gleiche Attacke kann auch von verschiedenen Quellen gestartet werden

Spionage

cyber-netze

1992 Darüber läuft es

Warum Spionage

Eine Grundinformation erhalten Sie hier:


>>>>>http://de.wikipedia.org/wiki/Spionage


Das Thema Spionage ist derzeit überfrachtet.

Ich möchte Sie nur auf folgende Spionagefelder aufmerksam machen.

Der Schnellere gewinnt

Wirtschaftsspionage: Alle Arten kommen hier zum Einsatz. Personen, Technik, Kommunikationswege Fotos
Lauschangriff, Wanzen es hat sich nichts geändert

Tiefenwissen:

Wirtschaftsspionage und Datenklau


Ist in der Regel politisch über Nachrichtendienste abgedeckt.

Industriespionage: Hier kommen in der Regel private Gruppen in Frage. Konkurrenzspionage


PC-Spionage: Ziel ist Identitätsmissbrauch und Information über Zahlungsverkehr zum Schaden des Besitzers.

>>>>>Verhindern Sie Identiätsmißbrauch

>>>>>Achtung: Indentitätsdiebstahl. Hier werden nur die Zugangsdaten erbeutet und angewendet.
>>>>>Bei Indentitätsklau wird ihr gesamtes Konto ev. komplett mit allen Daten gelöscht. ( vorher kopiert )
>>>>>Den Nutzer wieder einzurichten, ist mit hohem Aufwand verbunden.

>>>>>Sie merken den Unterschied zwischen Diebstahl und Klauen. Dann sind die Daten weg und gelöscht, nicht kopiert


>>>>>>Wurden Sie Opfer von einem Späher, der nur Daten besorgte, kann der Abgriff von Kontodaten rund um den Globus erfolgen.

Bei einem APT Angriff ( Advanced Persistent Threat ) will der Täter sich verstecken und ihnen zusehen was Sie machen. Er bringt viel Zeit mit

Er will unerkannt bleiben.
Er bewegt sich aber in ihrem System

Was wissen wir noch über Täter:
Ehemalige Mitarbeiter, vorsätzlich Sabotage an Systemen
Haben Passwörter von Kollegen gesammelt
Hobby-Hacker versuchen intern an Daten zu kommen
Wer ist der Konkurrent

Kommisar Zufall Vergessener USB-Stick Guck, was hat er denn drauf ?




Das Strafgesetz kennt darüber hinaus eine Vielzahl von Datenmissbrauch.

Bestellbetrug+Lieferbetrug +Datenverfälschung+ Veränderung von Dokumenten+ Mail-Fälschung+ Daten verändern usw. usw

Es gibt organisierte Cyber-Crime Verbindungen
Die analoge Struktur wird digital abgebildet


Nachrichtendienste und Militärische Einheiten wollen wir an dieser Stelle anders einordnen

Militärisch+Sondernetze

Es gibt ein Ziviles-Militärnetz und natürlich ein Schlachtfeldnetz, welches nicht mit dem bekannten Internet verbunden ist.


Alles kann je nach Zielgruppe eingesetzt werden.


Neugirde ist die Grundlage für Spionage Bring mir den Kurier seine Majestät

Achte auf das Bond-Girl


BKA Cybercrime Statistik

cyber-spione

05-1997 Immer wieder

Die BKA Cybercrime Statistik

werden wir immer einblenden.

Es ist eine Ideenanalyse der Angriffsvektoren

Sie ermöglicht uns, die Schwachstellen zu analysieren und unsere Abwehr festzulegen.

Zu beachten: Wir spechen hier von Angriffen geben die Systeme und nicht von
den normalen Betrugsfällen bei denen Internet oder IT-Technik ein Hilfsmittel ist.

Cyber-Crime im engeren Sinn und im weiteren Sinn

200 000 Crime Fälle sind nicht 200 000 Täter.
Aber 200 000 Opfer können helfen, weitere Täter zu verhindern.

Cyber Security ist eine nationale Aufgabe

Sie kann verhindern, daß unsere Infrastruktur streikt !!!!!

Den Tätern ist ein Gesicht zu geben.
Die digitalen Spuren sind zu sichern.
Die Tatorte sind mit Technik und Tools offenzulegen.


>>>>>
cyber-bka-statistik.jpg Immer hier die Frage: Deckt mein System das ab ?

Bin ich ein normales Opfer ?

>>>>>
cyber-bka-statistik2-stgb.jpg ( Eigene Umsetzung )

Werde ich gehackt ???? Stelle diese Frage

2001

Ja wenn der Hacker vor Ihrem offenen WLAN sitzt

Angriff von allen Seiten

Nach der ersten dubiosen Mail sollten Sie wachsam sein, Ihre Mailadresse ist ins Visier gekommen und damit auch Sie

Testen Testen Prüfen Abwehren

Alles was Sie hier verwenden sind Prüfgeräte für Datenströme

Für Sie kann das Gerät gut sein, es findet den Fehler

In der Hand eines Täters aber, wird es zur digitalen Waffe

>>>>>>>>> Ì N N E N T Ä T E R sind noch schwerer zu finden !!! Sie haben Ihr Passwort doch sicher am Monitor kleben ?

Der Handlungsvektor, der Angriffsvektor kann für jeden anders sein

Wann
Wie
Was
Wo

wird Sie immer verfolgen

Habe ich an alles gedacht ??

>>>>>
cyber-angriff2-cloud.jpg

>>>>>
cyber-angriff2-cloud.pdf [306 KB] Ihr Download zur Education

Methoden Werkzeuge Tools festlegen

Es gibt wenige Beschreibungen über die Anotomie von Angriffen. ( Der Täter sitzt nicht neben Ihnen und zeigt ihnen sein Handeln )
Wo ist nochmal die Ablage vom Anhang der Mail an Frau x von der Buchhaltung ( Alles gesperrt )


Werde ich nun gehackt ??

Jetzt bin ich gehackt

Dauerthema

Man erstelle sich eine Cyber Aufgabenliste Grafik hilft dabei

Jetzt hat es mich erwischt

Wir reden hier von einem erkannten Angriff.

Der Täter befindet sich also bereits hinter der Firewall in einem System, oder bewegt sich frei im Netz.


Es gibt kein fertiges Kochrezept.

Wir müsssen den Angriff erkennen.

Ransomware
Crypto-Miner
Botnetze
sind die harten Angriffe

Industriespion An wen gibt der das blos weiter ? Wer ist mein Konkurrent

Erste Hilfe

>>>>>Ruhe bewahren Keine Spuren vernichten Ab jetzt jeden Schritt ( Informationen ) sichern und dokumentieren
>>>>>Time-Stamp

>>>>>Dauerstrom für die IT

>>>>>Time-Stamps setzen
>>>>>Notfallplan in Kraft setzen Mehr Augen sehen mehr
>>>>>Forensik beachten Nur Gerichtsverwertbar, ist verwertbar Datenschutz, beachten !!!

>>>>>Ist es eine Störung ein Notfall oder eine Krise

>>>>>Es gilt den Schaden zu begrenzen

>>>>>Das Incident Response Team macht seine Arbeit

Muss ich einer Meldepflicht nachkommen ?

Was macht ein Angriff mit Personen, wenn alle Daten verschwunden sind und NICHT wieder hergestellt werden können !!!!

Holen Sie sich privaten Ratschlag Sprechen Sie

Der Innentäter

Angriff durch einen Mitarbeiter der Innentäter

sollten durch die Alerts in Monitoring Systemen gemeldet sein.

Der Verdacht hat sich erhärtet, jetzt wird es hektisch.

Viele Schritte müssen gleichzeitig eingeleitet werden.

Sehr schnell haben Sie hier eine Person ausfindig gemacht.

Schalten Sie Ihren Betriebsrat ein und besprechen die nächsten Schritte.

Ein Innentäter kennt Ihr Netz, er hatte Zeit. Er ist ja schon drinn.

Viele Dienstleister arbeiten als Dritte im Unternehmen. Diese Personen kennen/haben keine Schranken, wenn es darum geht
Informationen oder Daten weiterzugeben.

Viele Schäden sind hier nicht sofort erkennbar. Kopieren von Adressdaten
Veränderte Stammdaten. -- Läuft aber unter Cybercrime im weiteren Sinn


Nehmen Sie diesen Punkt in Ihre Riskanalyse mit auf.

Es gibt viele Psychogramme über Innentäter.

Auf wen könnte das zutreffen. ???

Übrigens: Achten sie auf Ihre Mobilen Geräte in Pausen ( Bildschirmschoner ) Das Bond-Girl hat Ihre Daten


Informationen sammeln

Informationen Informationen bestimmen Ihr Handeln

Ein vorhandenes SIEM ( Security Information and Event Management ) beschleunigt die Ermittlungsarbeiten
erheblich.

Logdateien

Protokolldateien

Proxy Logs

DHCP-Logs

Firewalls Logs

VPN-Gateway

Alleine ist der Schaden nicht zu beheben: C E R T Einsatz vorbereiten
Kommen Sie Ihrer Meldepflicht nach.
Werden Forensikberichte veröffentlicht besteht die Möglichkeit, dass weitere Opfer verhindert werden.
( Sperren von Ports, Blacklist von Mails )

Schadensbehebung geht vor Täterermittlung

Prävention:

Notfallplan erarbeiten
Alarm-Übungen durchführen

Wie machen es die anderen ?

Das gesagte gilt für alle Personen und für jede Technik

Ein Notfallplan

Da die Netzumgebungen unterschieldich sind:

Kriesenplan abarbeiten
Wiederanlauf planen
Entscheidungen durchsetzen

Training der Mitarbeiter

Nacharbeiten

Einen DF-Report eines erfolgreichen Angriffes auswerten und Lösungen für die Abwehr von Attacken erarbeiten.

Ein Pentest bringt dann Erkenntnisse über das Vorgehen


Fazit nach einem Angriff:

Analysieren, richtige Schlüsse ziehen, verhindern dass der Vorgang wiederholt werden kann.
Zahlen Sie kein Lösegeld !!!

Zeitplan erstellen: Eine Datensicherung mit anderen Orten kostet Zeit

Brandschutz auch wegen Li-Po

LI-Ionen und Li-PO wird an anderer Stelle abgehandelt

Alles über Firmennetze gilt auch für ein Heimnetz mit mehreren Nutzern