Cyber Attack
Der Attacker denkt Wo ist mein Zielopfer
>>>>>>cyber-attacker.jpg
Ein Blick zum Einstimmen Was sollte ich wissen Wo sucht er eine Lücke
weiter geht es
Das derzeitige Lagebild lehrt uns, dass wir es nicht mehr mit Gaudi-Hackern zu tun haben, deren Ziel es ist,
die Systeme unbrauchbar zu machen um sich zu freuen, sondern das Opfer für die Lösung des Vorfalls ( Incident) zu erpressen.
Als Bezahlweg wird digitale Währung angeboten.
Den Tätern ist die finanzielle Basis zu entziehen, Erpressung lohnt nicht, da nicht bezahlt wird.
Es haben alle eine Meinung zu haben: Nicht bezahlen
( Gewinn wird innerhalb der Hackergruppe gemacht, weil sie Ihre Leistung anderen Hackern als Werkzeug verkaufen )
Verschlüsselt ist verschlüsselt Dann ist es immer noch die Freude über Zerstörung
Die CERT-Teams stehen in der Pflicht, Lösungen für die Entschlüsselung zu entwickeln.
Digitale Forensikberichte sind zeitnah zu veröffentlichen. Nur so ist es anderen IT-Anwendern möglich, entsprechende Abwehrstrategien
zu entwickeln.
Welches Einfallstor war offen
Welche Absendermails kamen in Frage
Wurde das Konto vom Admin übernommen
Wurden neue Konten angelegt, mit Adminrechten
Welche Dateien von Tools sind vorhanden
Es muss die Ausführung von Schadcode verhindert werden: Mailanhänge Prio 1 Macros verhindern
Überprüfen sie Ihre Konfiguration
Installieren Sie Libre Office zum öffnen von DOC(x) Dateien
Der Attacker denkt über Sie nach
Sie sind sein Zielopfer
Wo sehe ich mich auf dem Attacker-Plan
Wie sieht nun meine Risk-Analyse aus Überarbeiten
Notfall-Einsatz Überprüfen
Muss ich vom Netz gehen
Die Kommandostruktur muss stehen. Alles hört auf eine Anweisung
Wo sind meine Cert-Teams
Wen kann ich aktivieren ( Kontakt mit Branchen-Kollegen )
Eine andere Sicht auf den Attacker bzw. die möglichen Opfer
>>>>>cyber-attacker.jpg
Der Blick auf die Opfer
>>>>>cyber-attacker.pdf [401 KB]
Dein Download für Education
Die Reihenfolge der Themen leitet sich vom Notfallplan ab.
Die Reihenfolge gibt die Umgebung vor.
Tragen Sie Berichte von erfolgreichen Attacken zusammen. Lernen Sie aus den Fehlern anderer.
Es kann jeden treffen
Jetzt beginnt die Attacke
Die Attacke läuft
Gab es Warnhinweise: Firewall-Logfiles Virenscanner hat ausgelöst Komische Nachfragen am Telefon
Wir haben genügend Daten geliefert, wir sind nun angreifbar
Es ist vorbei mit der Ruhe
Der Angriff--Die Atttacke läuft. Wir sind Zielopfer.
>>>>>GG:Cyber-Attack Gesucht nach Cyber-Attack ( Bildersuche- Grafik sagt mehr als 1000 Worte ) Was ist alles machbar
>>>>>Ein möglicher Blickwinkel, wie der Attacker vorgeht, um sich Zugang zu Ihrem System zu verschaffen.
>>>>>cyber-attack.jpg
>>>>>cyber-attack.pdf [292 KB]
Dein Download für Education
Zur Beachtung: Die Methoden, Werkzeuge und Tools sind bekannt. Es kann alles, nichts oder etwas neues zutreffen.
>>>>>Von den bekannten Straffällen fehlt leider für jeden Fall ein digitaler Forensik-Report.
>>>>>Nur dann wäre es möglich, die Wirkung der Werkzeuge und die Verteilwege zu ermitteln.
>>>>>Ideen wachsen lassen, Beginnen Sie mit Lösungen>>>Wie kann ich Mails mit Anlage ausfiltern ?
>>>>>Erst prüfen, dann weiterarbeiten
>>>>>Meldewege ans BSI werden leider nur dürftig erfüllt
TIPP: Machen Sie das BSI zur Startseite in Ihrem Browser Früh informiert ist Zeitgewinn
Ein weiterer möglicher Blickwinkel aus Sicht der betroffenen Netze
Auch ein Heimnetz ist ein Netz
>>>>>cyber-angriff.jpg
>>>>>cyber-angriff0.pdf [123 KB]
Dein Donwnload für Education
Wie, mit was, was ist alles betroffen kann ich mein Netz anders strukturieren Zonen-Abwehr
Die Wirkung, werden wir uns noch einzeln ansehen
>>>>>Wir brauchen den Digitalen Forensik Report******* DF-Report
Aufgabe: Erstellen Sie einen fiktiven Report auf Mitlesen von Mails oder Doxing von ihrem Konkurrenten
Nur wenn wir die Methoden kennen, können wir die Abwehr besser aufbauen.
Leider gegen alles oder das falsche.
Angriff erzeugt Abwehr
Abwehr ist Angriff
Unsere Tools der Abwehr können/werden natürlich auch von den Angreifern verwendet.
Ohne Software kein Angriff: Wer erstellt die SW. Wo bekomme ich diese ? Eigene Werkzeuge und als Bauteil der Org. Crime.
Nur wenn wir die Angriffsfläche verinnerlicht haben, können wir den Schaden begrenzen
( So funktioniert auch ENDPOINT-SECURITY ) Beobachten und Alarm bei Abweichung vom SOLL.
Der Druck wird höher, wir brauchen mehr Überblick
Die Basis wird größer
Angriff auf Netz und Applikationen
>>>>>cyber-netz-angriff.jpg
>>>>>cyber-netz-angriff.pdf [960 KB]
Dein Download für Education
Stellen sie sich die Frage: Wo stehe ich Datenraum ?
Nicht vergessen:
Cert-Teams anfordern innerhalb von Branchenverbänden
Notfallplan in Kraft setzen Sollten Sie aber immer wieder üben
Digitaler Verbandskasten*****Laden Sie betroffene zum Gespräch ein, REGIONAL*****
Vergleichen Sie Ihren Verbandskasten Welche Tools haben andere
Kritik: Abwehrlösungen sind vom BSI kostenlos zu stellen
*******Das Urheberrecht bremst hier eine wirkungsvolle Verteidigung aus !!!!!!
und Oberste Sicherheit nicht vergessen: Sag nicht zu viel über deine Infrastruktur
Wenn wir von Endpoint-Security sprechen, ist der Täter bereits zu weit gekommen
Die Firewall soll vorher informieren
Problem Mails mit Anhang hängen in der Vorprüfung
>>>>>Bewertung der Attacke
Eine Attacke muss nicht " Gehackt " bedeuten
Gehackt muss nicht "Attacke" bedeuten. Der Täter will sich nur unter den Daten umsehen.
Der Weg zum Spion ist dann allerdings nicht weit .
Konten andere Identitäten ermittelt werden, steht der Weg für >>>Folgetaten <<< offen
Mitlesen im Mailverkehr und Warenbetrug, Bestellbetrug um nur zwei zu nennen.
Zahlungsverkehr sollte dabei nicht sichtbar werden
Wenn Sie selber den Schädling freigesetzt haben ( Aus einem Mail-Anhang heraus ) können Sie nur die weitere Verbreitung stoppen
Gerät vom Netz nehmen. NICHT von der POWER Sicherung füchtiger Speicher Laptop nicht Deckel zu
Auch ein Heimnetz ist ein Netz.
Ruhe bewahren. Notfallplan in Kraft setzen
Die Kriminalstatistik werden wir einzeln immer wieder auf die Angriffsflächen projizieren
Seitenblick immer wieder : BKA Statistik Sie schärft den Blick für die Risikoanalyse
Wo kann man mich erwischen.
>>>>>cyber-bka-statistik.jpg
( Eigene Auswertung )
War die Attacke aber auf Schaden ausgelegt, dann ist neues Handeln angesagt.
Die Opfer Sicht
>>>>>cyber-victim.jpg
Das Opfer stimmt sich ein. Was kann auf mich zukommen
Als Opfer ( Victim ) muss ich auf meine Umgebung blicken.
Es ist mein digitales Ich, mein digitales Leben ( Digtal Life)
Wo stehe ich, was mache ich, wo biete ich dem Angreifer eine Möglichkeit.
Es kann jeden treffen, nur Wann Eine Bank anders, als den Schüler im Homoffice
>>>>>cyber-victim.jpg
Der Blick auf mein digitales Ich Ich als das Opfer
>>>>>cyber-victim.pdf [342 KB]
Downlod für Education
Für jeden Bereich kann ich nun eine Risikoanalyse erstellen.
Habe ich für jeden Bereich ein Tool
Alle gegen einen oder doch
Einer gegen alle ( Möglichts viele schädigen , die Freude steigt )
Die gleiche Attacke kann auch von verschiedenen Quellen gestartet werden
Spionage
Warum Spionage
Eine Grundinformation erhalten Sie hier:
>>>>>http://de.wikipedia.org/wiki/Spionage
Das Thema Spionage ist derzeit überfrachtet.
Ich möchte Sie nur auf folgende Spionagefelder aufmerksam machen.
Der Schnellere gewinnt
Wirtschaftsspionage: Alle Arten kommen hier zum Einsatz. Personen, Technik, Kommunikationswege Fotos
Lauschangriff, Wanzen es hat sich nichts geändert
Tiefenwissen:
Wirtschaftsspionage und Datenklau
Ist in der Regel politisch über Nachrichtendienste abgedeckt.
Industriespionage: Hier kommen in der Regel private Gruppen in Frage. Konkurrenzspionage
PC-Spionage: Ziel ist Identitätsmissbrauch und Information über Zahlungsverkehr zum Schaden des Besitzers.
>>>>>Verhindern Sie Identiätsmißbrauch
>>>>>Achtung: Indentitätsdiebstahl. Hier werden nur die Zugangsdaten erbeutet und angewendet.
>>>>>Bei Indentitätsklau wird ihr gesamtes Konto ev. komplett mit allen Daten gelöscht. ( vorher kopiert )
>>>>>Den Nutzer wieder einzurichten, ist mit hohem Aufwand verbunden.
>>>>>Sie merken den Unterschied zwischen Diebstahl und Klauen. Dann sind die Daten weg und gelöscht, nicht kopiert
>>>>>>Wurden Sie Opfer von einem Späher, der nur Daten besorgte, kann der Abgriff von Kontodaten rund um den Globus erfolgen.
Bei einem APT Angriff ( Advanced Persistent Threat ) will der Täter sich verstecken und ihnen zusehen was Sie machen. Er bringt viel Zeit mit
Er will unerkannt bleiben.
Er bewegt sich aber in ihrem System
Was wissen wir noch über Täter:
Ehemalige Mitarbeiter, vorsätzlich Sabotage an Systemen
Haben Passwörter von Kollegen gesammelt
Hobby-Hacker versuchen intern an Daten zu kommen
Wer ist der Konkurrent
Kommisar Zufall Vergessener USB-Stick Guck, was hat er denn drauf ?
Das Strafgesetz kennt darüber hinaus eine Vielzahl von Datenmissbrauch.
Bestellbetrug+Lieferbetrug +Datenverfälschung+ Veränderung von Dokumenten+ Mail-Fälschung+ Daten verändern usw. usw
Es gibt organisierte Cyber-Crime Verbindungen
Die analoge Struktur wird digital abgebildet
Nachrichtendienste und Militärische Einheiten wollen wir an dieser Stelle anders einordnen
Militärisch+Sondernetze
Es gibt ein Ziviles-Militärnetz und natürlich ein Schlachtfeldnetz, welches nicht mit dem bekannten Internet verbunden ist.
Alles kann je nach Zielgruppe eingesetzt werden.
Neugirde ist die Grundlage für Spionage Bring mir den Kurier seine Majestät
Achte auf das Bond-Girl
BKA Cybercrime Statistik
Die BKA Cybercrime Statistik
werden wir immer einblenden.
Es ist eine Ideenanalyse der Angriffsvektoren
Sie ermöglicht uns, die Schwachstellen zu analysieren und unsere Abwehr festzulegen.
Zu beachten: Wir spechen hier von Angriffen geben die Systeme und nicht von
den normalen Betrugsfällen bei denen Internet oder IT-Technik ein Hilfsmittel ist.
Cyber-Crime im engeren Sinn und im weiteren Sinn
200 000 Crime Fälle sind nicht 200 000 Täter.
Aber 200 000 Opfer können helfen, weitere Täter zu verhindern.
Cyber Security ist eine nationale Aufgabe
Sie kann verhindern, daß unsere Infrastruktur streikt !!!!!
Den Tätern ist ein Gesicht zu geben.
Die digitalen Spuren sind zu sichern.
Die Tatorte sind mit Technik und Tools offenzulegen.
>>>>>cyber-bka-statistik.jpg
Immer hier die Frage: Deckt mein System das ab ?
Bin ich ein normales Opfer ?
>>>>>cyber-bka-statistik2-stgb.jpg
( Eigene Umsetzung )
Werde ich gehackt ???? Stelle diese Frage
Angriff von allen Seiten
Nach der ersten dubiosen Mail sollten Sie wachsam sein, Ihre Mailadresse ist ins Visier gekommen und damit auch Sie
Testen Testen Prüfen Abwehren
Alles was Sie hier verwenden sind Prüfgeräte für Datenströme
Für Sie kann das Gerät gut sein, es findet den Fehler
In der Hand eines Täters aber, wird es zur digitalen Waffe
>>>>>>>>> Ì N N E N T Ä T E R sind noch schwerer zu finden !!! Sie haben Ihr Passwort doch sicher am Monitor kleben ?
Der Handlungsvektor, der Angriffsvektor kann für jeden anders sein
Wann
Wie
Was
Wo
wird Sie immer verfolgen
Habe ich an alles gedacht ??
>>>>>cyber-angriff2-cloud.jpg
>>>>>cyber-angriff2-cloud.pdf [306 KB]
Ihr Download zur Education
Methoden Werkzeuge Tools festlegen
Es gibt wenige Beschreibungen über die Anotomie von Angriffen. ( Der Täter sitzt nicht neben Ihnen und zeigt ihnen sein Handeln )
Wo ist nochmal die Ablage vom Anhang der Mail an Frau x von der Buchhaltung ( Alles gesperrt )
Werde ich nun gehackt ??
Jetzt bin ich gehackt
Jetzt hat es mich erwischt
Wir reden hier von einem erkannten Angriff.
Der Täter befindet sich also bereits hinter der Firewall in einem System, oder bewegt sich frei im Netz.
Es gibt kein fertiges Kochrezept.
Wir müsssen den Angriff erkennen.
Ransomware
Crypto-Miner
Botnetze
sind die harten Angriffe
Industriespion An wen gibt der das blos weiter ? Wer ist mein Konkurrent
Erste Hilfe
>>>>>Ruhe bewahren Keine Spuren vernichten Ab jetzt jeden Schritt ( Informationen ) sichern und dokumentieren
>>>>>Time-Stamp
>>>>>Dauerstrom für die IT
>>>>>Time-Stamps setzen
>>>>>Notfallplan in Kraft setzen Mehr Augen sehen mehr
>>>>>Forensik beachten Nur Gerichtsverwertbar, ist verwertbar Datenschutz, beachten !!!
>>>>>Ist es eine Störung ein Notfall oder eine Krise
>>>>>Es gilt den Schaden zu begrenzen
>>>>>Das Incident Response Team macht seine Arbeit
Muss ich einer Meldepflicht nachkommen ?
Was macht ein Angriff mit Personen, wenn alle Daten verschwunden sind und NICHT wieder hergestellt werden können !!!!
Holen Sie sich privaten Ratschlag Sprechen Sie
Der Innentäter
Angriff durch einen Mitarbeiter der Innentäter
sollten durch die Alerts in Monitoring Systemen gemeldet sein.
Der Verdacht hat sich erhärtet, jetzt wird es hektisch.
Viele Schritte müssen gleichzeitig eingeleitet werden.
Sehr schnell haben Sie hier eine Person ausfindig gemacht.
Schalten Sie Ihren Betriebsrat ein und besprechen die nächsten Schritte.
Ein Innentäter kennt Ihr Netz, er hatte Zeit. Er ist ja schon drinn.
Viele Dienstleister arbeiten als Dritte im Unternehmen. Diese Personen kennen/haben keine Schranken, wenn es darum geht
Informationen oder Daten weiterzugeben.
Viele Schäden sind hier nicht sofort erkennbar. Kopieren von Adressdaten
Veränderte Stammdaten. -- Läuft aber unter Cybercrime im weiteren Sinn
Nehmen Sie diesen Punkt in Ihre Riskanalyse mit auf.
Es gibt viele Psychogramme über Innentäter.
Auf wen könnte das zutreffen. ???
Übrigens: Achten sie auf Ihre Mobilen Geräte in Pausen ( Bildschirmschoner ) Das Bond-Girl hat Ihre Daten
Informationen sammeln
Informationen Informationen bestimmen Ihr Handeln
Ein vorhandenes SIEM ( Security Information and Event Management ) beschleunigt die Ermittlungsarbeiten
erheblich.
Logdateien
Protokolldateien
Proxy Logs
DHCP-Logs
Firewalls Logs
VPN-Gateway
Alleine ist der Schaden nicht zu beheben: C E R T Einsatz vorbereiten
Kommen Sie Ihrer Meldepflicht nach.
Werden Forensikberichte veröffentlicht besteht die Möglichkeit, dass weitere Opfer verhindert werden.
( Sperren von Ports, Blacklist von Mails )
Schadensbehebung geht vor Täterermittlung
Prävention:
Notfallplan erarbeiten
Alarm-Übungen durchführen
Wie machen es die anderen ?
Das gesagte gilt für alle Personen und für jede Technik
Ein Notfallplan
Da die Netzumgebungen unterschieldich sind:
Kriesenplan abarbeiten
Wiederanlauf planen
Entscheidungen durchsetzen
Training der Mitarbeiter
Nacharbeiten
Einen DF-Report eines erfolgreichen Angriffes auswerten und Lösungen für die Abwehr von Attacken erarbeiten.
Ein Pentest bringt dann Erkenntnisse über das Vorgehen
Fazit nach einem Angriff:
Analysieren, richtige Schlüsse ziehen, verhindern dass der Vorgang wiederholt werden kann.
Zahlen Sie kein Lösegeld !!!
Zeitplan erstellen: Eine Datensicherung mit anderen Orten kostet Zeit
Brandschutz auch wegen Li-Po
LI-Ionen und Li-PO wird an anderer Stelle abgehandelt
Alles über Firmennetze gilt auch für ein Heimnetz mit mehreren Nutzern