Startseite | Impressum | Kontakt | Datensschutz

Cyber Attack

Die Attacke läuft

1999

Immer wieder Protokoll

Wir haben genügend Daten geliefert, wir sind angreifbar

Es ist vorbei mit der Ruhe

Der Angriff--Die Atttacke läuft. Wir sind Zielopfer.

>>>>>GG:Cyber-Attack
Gesucht nach Cyber-Attack Was alles machbar ist

>>>>>Ein möglicher Blickwinkel, wie der Attacker vorgeht um sich Zugang zu Ihrem System zu verschaffen.
>>>>>
cyber-attack.jpg
>>>>>
cyber-attack.pdf [292 KB] Ihr Download

Zur Beachtung: Die Methoden, Werkzeuge und Tools sind bekannt. Es kann alles, nichts oder etwas neues zutreffen.

>>>>>Von den bekannten Straffällen fehlt leider für jeden Fall ein digitaler Forensik-Report.
>>>>>Nur dann wäre es möglich, die Wirkung der Werkzeuge und die Verteilwege zu ermitteln.

Ein weiterer möglicher Blickwinkel aus Sicht der betroffenen Netze

>>>>>
cyber-angriff.jpg
>>>>>cyber-angriff0.pdf [123 KB] Ihr Download

Wie, mit was

und die Wirkung werden wir uns noch einzeln ansehen

>>>>>Wir brauchen den Digitalen Forensik Report******* DF-Report

Nur wenn wir die Methoden kennen, können wir die Abwehr aufbauen.
Leider gegen alles oder das falsche.

Angriff ist Abwehr
Abwehr ist Angriff

Unsere Tools der Abwehr können/werden natürlich auch von den Angreifern verwendet.

Ohne Software kein Angriff: Wer erstellt die SW. Wo bekomme ich diese ? Eigene Werkzeuge und als Bauteil der Org. Crime.


Nur wenn wir die Angriffsfläche verinnerlicht haben, können wir den Schaden begrenzen

( So funktioniert auch ENDPOINT-SECURITY ) Beobachten und Alarm bei Abweichung vom SOLL.

Der Druck wird höher, wir brauchen mehr Überblick
Die Basis wird größer

Angriff auf Netz und App

>>>>>
cyber-netz-angriff.jpg
>>>>>
cyber-netz-angriff.pdf [960 KB] Stellen sie sich die Frage: Wo bin ich ???

Nicht vergessen: Cert-Team Notfallplan Digitaler Verbandskasten*****Laden Sie betroffene zum Gespräch ein, REGIONAL*****
>>>>>Vergleichen Sie Ihren Verbandskasten

>>>>>Cert-Teams innerhalb von Branchenverbänden
>>>>>Notfallübung sollten Sie planen.
*******Das Urheberrecht bremst hier eine wirkungsvolle Verteidigung aus !!!!!!

Wenn wir von Endpoint-Security sprechen ist der Täter bereits zu weit gekommen


>>>>>Bewertung der Attacke

War es nur eine Attacke oder kommt noch etwas, kommt der Spion ?
>>>>>Folgetat bei Identitäts-Diebstahl ist zu erwarten

>>>>>Es folgt in der Regel ein Warenbestellbetrug oder ein Angriff auf Kontoverbindungen

Wenn Sie selber den Schädling freigesetzt haben ( Aus einem Mail-Anhang heraus ) können Sie nur die weitere Verbreitung stoppen
und das Gerät vom Netz nehmen.
Auch ein Heimnetz ist ein Netz.

>>>>>Freigesetzt durch Mailanhang

Ruhe bewahren. Notfallplan in Kraft setzen


Die Kriminalstatistik werden wir einzeln auf die Angriffsflächen projizieren

Seitenblick wieder : BKA Statistik

Wo kann man mich erwischen. Risikoanalyse

>>>>>
cyber-bka-statistik.jpg

Spionage

cyber-netze

1992 Darüber läuft es

Warum Spionage

Eine Grundinformation erhalten Sie hier:


http://de.wikipedia.org/wiki/Spionage


Das Thema Spionage ist derzeit überfrachtet.

Ich möchte Sie nur auf folgende Spionagefelder aufmerksam machen.

Der Schnellere gewinnt

Wirtschaftsspionage: Alle Arten kommen hier zum Einsatz. Personen, Technik, Kommunikationswege Fotos
Lauschangriff, Wanzen es hat sich nichts geändert

Tiefenwissen:

Wirtschaftsspionage und Datenklau


Ist in der Regel politisch über Nachrichtendienste abgedeckt.

Industriespionage: Hier kommen in der Regel private Gruppen in Frage. Konkurrenzspionage


PC-Spionage: Ziel ist Identitätsmissbrauch und Information über Zahlungsverkehr zum Schaden des Besitzers.

>>>>>Verhindern Sie Identiätsmißbrauch

>>>>>Achtung: Indentitätsdiebstahl. Hier werden nur die Zugangsdaten erbeutet und angewendet.
>>>>>Bei Indentitätsklau wird ihr gesamtes Konto ev. komplett mit allen Daten gelöscht.
>>>>>Den Nutzer wieder einzurichten, ist mit hohem Aufwand verbunden.


>>>>>>Wurden Sie Opfer von einem Späher, der nur Daten besorgte, kann der Abgriff von Kontodaten rund um den Globus erfolgen.

Bei einem APT Angriff will der Täter sich verstecken und ihnen zusehen was Sie machen.
Er will unerkannt bleiben.
Er bewegt sich aber in ihrem System


Das Strafgesetz kennt darüber hinaus eine Vielzahl von Datenmissbrauch.

Bestellbetrug+Lieferbetrug +Datenverfälschung+ Veränderung von Dokumenten+ Mail-Fälschung+ Daten verändern usw. usw

Es gibt organisierte Cyber-Crime Verbindungen
Die analoge Struktur wird digital abgebildet


Nachrichtendienste und Militärische Einheiten wollen wir an dieser Stelle anders einordnen

Militärisch+Sondernetze

Es gibt ein Ziviles-Militärnetz und natürlich ein Schlachtfeldnetz, welches nicht mit dem bekannten Internet verbunden ist.


Alles kann je nach Zielgruppe eingesetzt werden.

BKA Cybercrime Statistik

cyber-spione

05-1997 Immer wieder

Die BKA Cybercrime Statistik
werden wir immer einblenden.

Ideenanalyse der Angriffsvektoren

Sie ermöglicht uns, die Schwachstellen zu analysieren und unsere Abwehr festzulegen.

Zu beachten: Wir spechen hier von Angriffen geben die Systeme und nicht von
den normalen Betrugsfällen bei denen Internet oder IT-Technik ein Hilfsmittel ist.

200 000 Crime Fälle sind nicht 200 000 Täter.
Aber 200 000 Opfer können helfen, weitere Täter zu verhindern.

Den Tätern ist ein Gesicht zu geben. Die digitalen Spuren sind zu sichern.

>>>>>
cyber-bka-statistik.jpg Immer hier die Frage: Deckt mein System das ab ?

Bin ich ein normales Opfer ?

>>>>>
cyber-bka-statistik2-stgb.jpg

Werde ich gehackt ????

2001

Ja wenn der Hacker vor Ihrem offenen WLAN sitzt

Angriff von allen Seiten

Abwehren Testen Prüfen

Alles was Sie hier verwenden sind Prüfgeräte für Datenströme

Für Sie kann das Gerät gut sein, es findet den Fehler

In der Hand eines Täters aber, wird es zur digitalen Waffe

Ì N N E N T Ä T E R sind noch schwerer zu finden !!! Sie haben Ihr Passwort doch sicher am Monitor kleben ?

Der Handlungsvektor, der Angriffsvektor kann für jeden anders sein

Wie
Was
Wann
Wo

wird Sie immer verfolgen

Habe ich an alles gedacht ??

>>>>>
cyber-angriff2-cloud.jpg

>>>>>
cyber-angriff2-cloud.pdf [306 KB]

Methoden Werkzeuge Tools festlegen

Es gibt wenige Beschreibungen über die Anotomie von Angriffen.

Jetzt bin ich gehackt

Wir reden hier von einem erkannten Angriff.

Der Täter befindet sich also bereits hinter der Firewall in einem System, oder bewegt sich frei im Netz.

Es gibt kein fertiges Kochrezept.

Wir müsssen den Angriff erkennen.

Ransomware
Crypto-Miner
Botnetze
sind die haten Angriffe

Industriespion An wen gibt der das blos ? Wer ist mein Konkurrent

Erste Hilfe

>>>>>Ruhe bewahren Keine Spuren vernichten Ab jetzt jeden Schritt ( Informationen ) sichern und dokumentieren

>>>>>Time-Stamps setzen
>>>>>Notfallplan in Kraft setzen Mehr Augen sehen mehr
>>>>>Forensik beachten Nur Gerichtsverwertbar ist verwertbar Datensachutz, beachten !!!

>>>>>Ist es eine Störung ein Notfall eine Kriese

>>>>>Es gilt den Schaden zu begrenzen

>>>>>Das Incident Response Team macht seine Arbeit

Muss ich eine Meldepflicht nachkommen ?

Der Innentäter

Angriff durch einen Mitarbeiter der Innentäter

sollten durch die Alerts in Monitoring Systemen gemeldet sein.

Der Verdacht hat sich erhärtet, jetzt wird es hektisch.

Viele Schritte müssen gleichzeitig eingeleitet werden.

Sehr schnell haben Sie hier eine Person ausfindig gemacht.

Schalten Sie Ihren Betriebsrat ein und besprechen die nächsten Schritte.

Ein Innentäter kennt Ihr Netz, er hatte Zeit.

Viele Dienstleister arbeiten als Dritte im Unternehmen. Diese Personen kennen keine Schranken, wenn es darum geht
Informationen oder Daten weiterzugeben.


Nehmen Sie diesen Punkt in Ihre Riskanalyse mit auf.

Es gibt viele Psychogramme über Innentäter.

Auf wen könnte das zutreffen. ???

Informationen sammeln

Informationen Informationen bestimmen nun das weitere vorgehen

Ein vorhandenes SIEM ( Security Information and Event Management ) beschleunigt die Ermittlungsarbeiten
erheblich.

Logdateien

Protokolldateien

Proxy Logs

DHCP-LOgs

Firewalls Logs

VPN-Gateway

Alleine ist der Schaden nicht zu beheben: C E R T Einsatz Kommen Sie Ihrer Meldepflicht nach.

Sie verhindern dadurch, dass auch andere dem selben Schaden unterliegen.

Schadensbehebung geht vor Täterermittlung

Prävention:

Notfallplan erarbeiten
Alarm-Übungen durchführen

Mein Notfallplan

Da die Netzumgebungen unterschieldich sind:

Kriesenplan abarbeiten

Wiederanlauf planen

Entscheidungen durchsetzen

Training der Mitarbeiter

Nacharbeiten

Einen DF-Report eines erfolgreichen Angriffes auswerten und Lösungen für die Abwehr von Attacken erarbeiten.

Ein Pentest bringt dann Erkenntnisse über das Vorgehen


Fazit nach einem Angriff:

Analysieren, richtige Schlüsse ziehen, verhindern dass der Vorgang wiederholt werden kann.

Zahlen Sie kein Lösegeld !!!