mmk security training willi kernen (den kennen sie schon) und peter gantenbein security consultant...
TRANSCRIPT
MMK Security TrainingMMK Security TrainingWilli KernenWilli Kernen
(den kennen Sie schon)(den kennen Sie schon)undund
Peter GantenbeinPeter GantenbeinSecurity ConsultantSecurity Consultant
Trivadis AGTrivadis AG
AgendaAgenda
EinführungEinführung
Kurzer Blick in die Vergangenheit…..Kurzer Blick in die Vergangenheit…..
Begriffe….und was wirklich dahintersteckt!Begriffe….und was wirklich dahintersteckt!
Computersicherheit nur was für Banken und Computersicherheit nur was für Banken und Grossfirmen?!?Grossfirmen?!?
Was macht Computersysteme angreifbar?Was macht Computersysteme angreifbar?
AgendaAgenda
Wie geht ein Angreifer vor?Wie geht ein Angreifer vor?
Wie kann man sich schützen?Wie kann man sich schützen?
Einige PraxisbeispieleEinige Praxisbeispiele
Wie bleibe ich up-to-date?Wie bleibe ich up-to-date?
Fragen/AntwortenFragen/Antworten
Offene DiskussionOffene Diskussion
EinführungEinführung
Einige FaktenEinige Fakten Ein standardmässig ausgelieferter PC klinkt sich ins Ein standardmässig ausgelieferter PC klinkt sich ins
Internet ein, nach ca. 4 Minuten ist er kompromittiert Internet ein, nach ca. 4 Minuten ist er kompromittiert (Virus, Trojaner, Hacker..)(Virus, Trojaner, Hacker..)
Die Anzahl der privaten Breitbandanschlüsse steigt im Die Anzahl der privaten Breitbandanschlüsse steigt im zweistelligen Prozentbereichzweistelligen Prozentbereich
Vor einigen Jahren waren für einfache Attacken (DOS) Vor einigen Jahren waren für einfache Attacken (DOS) vertieftes Fachwissen notwendig…..vertieftes Fachwissen notwendig…..
…….heutzutage werden komplexe Attacken von Leuten mit .heutzutage werden komplexe Attacken von Leuten mit wenig Fachwissen ausgeführt (Session Hijacking, Viren, wenig Fachwissen ausgeführt (Session Hijacking, Viren, Trojaner)Trojaner)
Kurzer Rückblick IKurzer Rückblick I
Erste Attacken wurden in den 80iger Jahren auf Erste Attacken wurden in den 80iger Jahren auf Telefonzentralen verübt => Ziel: kostenlose Telefonzentralen verübt => Ziel: kostenlose VerbindungenVerbindungen
Durch den Computerspielboom wurden durch „Diffing“ Durch den Computerspielboom wurden durch „Diffing“ die ersten Cheats durchgeführtdie ersten Cheats durchgeführt
Viren wurden noch via Datenträgeraustausch verbreitetViren wurden noch via Datenträgeraustausch verbreitet
Das Internet wird zum Massenmedium => Viren Das Internet wird zum Massenmedium => Viren entwickeln sich zu Würmernentwickeln sich zu Würmern
Kurzer Rückblick IIKurzer Rückblick II
Komplexe Tools für die Trojaner- und Komplexe Tools für die Trojaner- und Virenerstellung wurden entwickelt und verbreitet Virenerstellung wurden entwickelt und verbreitet => nun sind keine Programmierkenntnisse mehr => nun sind keine Programmierkenntnisse mehr erforderlich um einen Virus zu schreibenerforderlich um einen Virus zu schreiben
Werbemails werden zu SPAM und damit zu einer Werbemails werden zu SPAM und damit zu einer PlagePlage Einer der grössten SPAM Versenden wurde 2005 in den Einer der grössten SPAM Versenden wurde 2005 in den
USA zur Rechenschaft gezogen. Man schätzte sein USA zur Rechenschaft gezogen. Man schätzte sein monatliches Einkommen auf ca. 400‘000 USD. Im monatliches Einkommen auf ca. 400‘000 USD. Im gesamten erwirtschaftete er 24 Mio. USDgesamten erwirtschaftete er 24 Mio. USD
Dialer zocken ahnungslose Surfer abDialer zocken ahnungslose Surfer ab
Kurzer Rückblick IIIKurzer Rückblick III
Phishing Mails machen viele Phishing Mails machen viele Sicherheitsmechanismen unwirksamSicherheitsmechanismen unwirksam
SASSER, Code Red etc. legen ganze SASSER, Code Red etc. legen ganze Firmennetzwerke lahmFirmennetzwerke lahm
Pharming Attacken werden immer populärerPharming Attacken werden immer populärer
Begriffe und was Begriffe und was dahinterstecktdahintersteckt
Virus, Würmer, TrojanerVirus, Würmer, Trojaner DiffingDiffing SniffingSniffing PhishingPhishing Session HijackingSession Hijacking ARP PoisoningARP Poisoning BackdoorsBackdoors XSS (Cross Site Scripting)XSS (Cross Site Scripting) SQL InjectionSQL Injection
Begriffe und was Begriffe und was dahinterstecktdahintersteckt
SpoofingSpoofing ScanningScanning Buffer Overflow, Format String AttackenBuffer Overflow, Format String Attacken DoS, DDoSDoS, DDoS Spamming (Bot-Netzwerke)Spamming (Bot-Netzwerke) CrackingCracking Brute ForceBrute Force Dictionary AttackDictionary Attack MITM AttackenMITM Attacken Website DefacementWebsite Defacement Social EngineeringSocial Engineering Reverse EngineeringReverse Engineering PhishingPhishing PharmingPharming
Und wer macht das alles?Und wer macht das alles?
Ethical HackerEthical Hacker
CrackerCracker
Script KiddiesScript Kiddies
Politisch motivierte Kreise….(da kann sicher jeder Politisch motivierte Kreise….(da kann sicher jeder darunter vorstellen was er will!)darunter vorstellen was er will!)
MafiaMafia
Warum machen die das?Warum machen die das?
Technisches InteresseTechnisches Interesse VandalismusVandalismus GeldGeld Politische Motive (Hacking des WEF Webservers)Politische Motive (Hacking des WEF Webservers) Wirtschaftliches Interesse (siehe SPAM Versender)Wirtschaftliches Interesse (siehe SPAM Versender) AnerkennungAnerkennung …….und noch vieles mehr!.und noch vieles mehr!
Computersicherheit nur für Computersicherheit nur für Grossunternehmen?!?Grossunternehmen?!?
Häufige AussagenHäufige Aussagen Macht nichts, wenn meine Web-Server enthält keine Macht nichts, wenn meine Web-Server enthält keine
geheimen Datengeheimen Daten Ich mache häufig Backups und habe somit den Webauftritt Ich mache häufig Backups und habe somit den Webauftritt
schnell wieder „restauriert“schnell wieder „restauriert“ Sicherheit ist zu teuer für michSicherheit ist zu teuer für mich Es ist ja noch nie was passiertEs ist ja noch nie was passiert Ich betreibe keine geschäftskritischen WebapplikationenIch betreibe keine geschäftskritischen Webapplikationen
Computersicherheit nur für Computersicherheit nur für Grossunternehmen?!?Grossunternehmen?!?
Einige TatsachenEinige Tatsachen Es ist nicht egal, wenn jemand meinen Web-Server Es ist nicht egal, wenn jemand meinen Web-Server
verunstaltetverunstaltet ImageverlustImageverlust
Viele effektive Tools sind Open-Source und somit Viele effektive Tools sind Open-Source und somit kostengünstigkostengünstig
Eine gute IT Architektur muss nicht unbedingt teuer seinEine gute IT Architektur muss nicht unbedingt teuer sein Fast jede Unternehmung besitzt Daten, die kritisch und Fast jede Unternehmung besitzt Daten, die kritisch und
somit schützenswert sind (vor allem im somit schützenswert sind (vor allem im Dienstleistungsbereich)Dienstleistungsbereich)
Schlechte Konfiguration öffnet Angreifern Tür und Tor Schlechte Konfiguration öffnet Angreifern Tür und Tor Fachwissen oftmals zu niedrigFachwissen oftmals zu niedrig
Was macht Computersysteme Was macht Computersysteme angreifbar?angreifbar?
Schlechtes ChangemanagementSchlechtes ChangemanagementSchlechtes PatchmanagementSchlechtes PatchmanagementMangelhafte Kenntnisse der MitarbeiterMangelhafte Kenntnisse der MitarbeiterMotto: Wenn‘s läuft ist es ja richtig konfiguriert!Motto: Wenn‘s läuft ist es ja richtig konfiguriert!Nichtvorhandene ProzesseNichtvorhandene ProzesseMangelnde Awareness von Management, Mangelnde Awareness von Management,
MitarbeiternMitarbeiternMonokultur in der ITMonokultur in der IT„„Firewallitis“Firewallitis“KostendruckKostendruckVernetzungVernetzung
Wie geht ein Angreifer vor?Wie geht ein Angreifer vor?
Informationsbeschaffung über das ZielInformationsbeschaffung über das Ziel Scanning, Absurfen der Web-Seite, GoogleScanning, Absurfen der Web-Seite, Google Welche Produkte werden eingesetzt?Welche Produkte werden eingesetzt? Welche Sicherheitslücken bestehen?Welche Sicherheitslücken bestehen? Welche Hackingtechniken versprechen Erfolg?Welche Hackingtechniken versprechen Erfolg?
Planung des AngriffsPlanung des Angriffs Nachbilden der InfrastrukturNachbilden der Infrastruktur Austesten verschiedener TechnikenAustesten verschiedener Techniken Durchführen des Angriffs im LabDurchführen des Angriffs im Lab
Angriff ausführenAngriff ausführenSpuren verwischenSpuren verwischen
Wie schütze ich mich?Wie schütze ich mich? Patches regelmässig einspielenPatches regelmässig einspielen Kryptografie sinnvoll einsetzenKryptografie sinnvoll einsetzen
VerschlüsselungsstärkeVerschlüsselungsstärke Sichere AlgorithmenSichere Algorithmen Verschlüsselung testenVerschlüsselung testen
Sich nicht nur auf eine Barriere bzw. Sich nicht nur auf eine Barriere bzw. Sicherheitsmassnahme verlassenSicherheitsmassnahme verlassen
Monitoring (gute Idee zu bemerken, wenn was passiert)Monitoring (gute Idee zu bemerken, wenn was passiert) Monitoring bedeutet nicht nur Logs zu schreiben, sondern Monitoring bedeutet nicht nur Logs zu schreiben, sondern
diese auch auszuwertendiese auch auszuwerten HardeningHardening Produkte mit häufigen Sicherheitsproblemen meidenProdukte mit häufigen Sicherheitsproblemen meiden
Wie schütze ich mich?Wie schütze ich mich?
Security by Obscurity ist was für LeichtgläubigeSecurity by Obscurity ist was für LeichtgläubigeVertrauen ist gut Kontrolle ist besserVertrauen ist gut Kontrolle ist besserKnow your enemy!Know your enemy!Penetration TestsPenetration TestsAutomatisierte SicherheitsscansAutomatisierte SicherheitsscansNur diejenigen Services erlauben, die auch Nur diejenigen Services erlauben, die auch
wirklich benötigt werdenwirklich benötigt werdenTechnische UND organisatorische Massnahmen Technische UND organisatorische Massnahmen
treffentreffen
Wie bleibe ich up-to-date?Wie bleibe ich up-to-date?Folgende Quellen können mit vernünftigem Folgende Quellen können mit vernünftigem
Zeitaufwand genutzt werden:Zeitaufwand genutzt werden: InternetInternet FachpresseFachpresse Newsletter abonnierenNewsletter abonnieren Hersteller (betreffend Patches, und Sicherheitslücken)Hersteller (betreffend Patches, und Sicherheitslücken)
Wie bleibe ich up-to-date?Wie bleibe ich up-to-date?
LinksLinks packetstormsecurity.nlpacketstormsecurity.nl www.sans.orgwww.sans.org www.securityfocus.comwww.securityfocus.com www.cert.orgwww.cert.org CCC (Chaos Computer Club)CCC (Chaos Computer Club) u.v.a.u.v.a.
Wenn trotzdem was passiert?Wenn trotzdem was passiert?Rechner nicht ausschalten – Strom wegRechner nicht ausschalten – Strom wegBitweise Kopie der Harddisk auf fremden Bitweise Kopie der Harddisk auf fremden
RechnerRechnerAuf Testmaschine analysieren – Booten von Auf Testmaschine analysieren – Booten von
sauberer HDsauberer HDBackup nur zurückspielen, wenn sichergestellt Backup nur zurückspielen, wenn sichergestellt
ist, dass es sauber istist, dass es sauber ist
PraxisPraxis
►Passwort-CrackingPasswort-Cracking►HTTP Authentication mit SnifferHTTP Authentication mit Sniffer►Phishing Mail aufzeigenPhishing Mail aufzeigen►Nmap/NessusNmap/Nessus►SQL InjectionSQL Injection
Q&A/Offene DiskussionQ&A/Offene Diskussion