Informationssicherheit Angstmache oder echte Gefahr

Transcription

Informationssicherheit Angstmache oder echte Gefahr
19.3.2008/hei
Ziel dieser Veranstaltung ist es, unter den Mitarbeitenden das Bewusstsein für
Informationssicherheitsfragen zu fördern. Sie sollen verstehen und abschätzen können, wo Sie
welche Risiken eingehen. In Bezug auf die IT-/Internet-Nutzung sollen Sie Hilfestellungen erhalten
sowohl für die Arbeit an der HSR als auch für die private PC-Nutzung.
1
19.3.2008/hei
Was heisst eigentlich „Risiko― genau?
Manche Menschen treiben Sport - das ist bestimmt eine Form von Risikofreudigkeit, riskiert man
doch Verletzungen der besonderen Art. Andere investieren in internationale Immobilienfonds. Es
gibt sogar Menschen, die lassen sich auf Geschäfte ein, von denen sie wissen, dass die unter
Umständen zu Verlusten führen können. Ein Armutsrisiko geht heute jeder Mensch ein, der Vater
oder Mutter wird. Also sind Menschen, die sich Kinder wünschen, auch risikofreudig. Auch sehr
risikofreudig sind Fußgänger, Fahrradfahrer und Autofahrer. Motorradfahrer sind noch
risikofreudiger und potentielle Nierenspender. Die Welt ist einfach voll von Risiken. Und der
Mensch lebt mitten drin. Ich erinnere sicherheitshalber gleich mal an Vogelgrippe, Rinderwahnsinn,
Legionärskrankheit und Salmonellen, nicht, dass hier jemand denkt, es sei gar nicht so schlimm mit
alle den Gefahren, die überall lauern… Und das Wetter, die Naturkatastrophen… Der Mensch
riskiert, wenn er lebt, ständig sein Leben.
In Österreich nahmen im Jahr 2005 rund 400‗000 Personen an Online-Glücksspielen teil und
verspielten dabei 1,4 Mrd. Euro.
Anhand von Spielen wie Lotto oder Toto lässt sich „Risiko― etwas formaler beschreiben. Es geht
um eine Abwägung von
- Kosten, um am Spiel teilzunehmen
- Erträgen bei erfolgreichem (gewonnenem) Spiel (Consequence, payoff)
- Wahrscheinlichkeiten, dass man mit dem Gewinn ein Mehrfaches des Spieleinsatzes
zurück erhält
http://de.wikipedia.org/wiki/Risiko
2
19.3.2008/hei
Wie „risikofreudig― sind Sie? Werfen Sie erst einen Blick den Abgrund hinunter bevor Sie
springen? Oder gehen Sie einfach drauf los?
Illustration: No Risk – no Fun, http://www.youtube.com/watch?v=Gy8-tcAQeSc
Lektion Risk management: http://www.youtube.com/watch?v=LwuDDZ5HM_U
3
19.3.2008/hei
TourLive / NokiaSport sind Anwendungen, welche mittels Mobiltelefon/GPS die Position und
Geschwindigkeit von Sportlern erfassen.
www.tourlive.ch
4
19.3.2008/hei
Schaden: Arbeits-/Ferienausfall, Transportkosten, Operationskosten, Medikamente, Therapie
5
19.3.2008/hei
Das Bedrohungspotenzial (threat) und die Schwachstellen der
Abwehrmassnahmen (vulnerabilities) bestimmen die Gefahr
(Wahrscheinlichkeit eines Schadenfalls). Ziel ist es, die Höhe des Schadens
bzw. die bedrohten Werte (assets) und die Wahrscheinlichkeit für das
Eintreten eines Schadens für verschiedene Situationen abschätzen und
minimieren zu können. Das Risiko ist das Produkt aus „Wahrscheinlichkeit
eines Schadenfalls― mal „Schadensumme― bzw. Das Produkt aus
„Wahrscheinlichkeit eines Schadenfalls― mal „Bedrohung― mal
„Verletzlichkeit―, wobei unter „Produkt― nicht die echte mathematische
Multiplikation, sondern lediglich eine „Abhängigkeit― zu verstehen ist.
Allerdings kann das Risiko selten in Franken angegeben werden; ein
Vergleich bzw. ein Abwägen der Risiken in verschiedenen Situationen ist im
Rahmen einer Risikoanalyse aber möglich.
Das Risiko kann auf verschiedene Arten reduziert werden. Man kann
versuchen die Bedrohung und/oder den eintretenden Schaden zu reduzieren.
In der Regel wird aber vor allem versucht, den Erfolg eines Angriffs (bzw.
einer Bedrohung) durch Schutzmassnahmen zu reduzieren (security
protection measures). Die Kosten für diese Schutzmassnahmen werden
normalerweise umso grösser, je höher der Schutzgrad ist. Der Schaden sollte
entsprechend umso kleiner werden, je höher der Schutzgrad ist. Die
resultierenden Gesamtkosten dürften demnach bei einem bestimmten
Schutzgrad minimal werden.
6
19.3.2008/hei
7
19.3.2008/hei
Das IT-Grundschutzhandbuch ist in fünf Schichten strukturiert und jeder Schicht sind
mehrere Bausteine zugeordnet. Für die verschiedenen Schichten sind typischerweise
unterschiedliche Gruppen der Organisation zuständig.
Schicht 1: Übergreifende Aspekte: Die hier zugeordneten Bausteine gelten für
sämtliche oder große Teile eines IT-Verbunds und betreffen in erster Linie
grundsätzliche organisatorische Aspekte der IT-Sicherheit. Typische Bausteine dieser
Schicht sind IT-Sicherheitsmanagement, Organisation, Datensicherungskonzept und
Computer-Virenschutzkonzept.
Schicht 2: Infrastruktur: Diese Bausteine umfassen die baulich-technischen Aspekte
der IT-Sicherheit, beispielsweise Gebäude, Räume, Schutzschränke und häuslicher
Arbeitsplatz. Die Maßnahmenbündel dieser Bausteine dienen insbesondere dem
physikalischen Schutz, zum Beispiel vor Feuer, Wasser oder Diebstahl.
Schicht 3: IT-Systeme: Diese Bausteine enthalten die Maßnahmenbündel für vernetzte
und nicht vernetzte IT-Komponenten (z. B. Server, Clients und
Telekommunikationsgeräte).
Schicht 4: Netze: In diese Schicht sind die Bausteine gruppiert, die Netzaspekte
behandeln. Dazu gehören heterogene Netze, Netz- und Systemmanagement und
Firewall.
Schicht 5: IT-Anwendungen: Hier finden Sie Bausteine für ausgewählte
Anwendungen wie E-Mail, WWW-Server, Faxserver und Datenbanken.
8
19.3.2008/hei
The Internet is a global system with
•local law (e.g. computer security, data protection law)
•with various techno-political environments
•with an almost unlimited number of „guests―
Key points in the Internet situation are
•increased complexity
•increased dependency (as a person, as a company, as a state)
•increased difficulty to separate (network sections, users)
How much criminal power may be within such a large and complex system?
Reference to Internet Statistics
•Internet domain survey host count Jul 2006|439,286,364 hosts (number of IP addresses that have
been assigned a name ) http://www.isc.org/ds/
•http://www.gvu.gatech.edu/user_surveys/
•Worldwide Internet Population 2005: 1.08 billion (Computer Industry Almanac)
http://www.clickz.com/stats/big_picture/geographics/article.php/151151
•Internet Users in Switzerland: 5,097,822 (2005)
https://www.cia.gov/cia/publications/factbook/fields/2153.html
9
19.3.2008/hei
Beschreiben Sie die Begriffe anhand von Beispielen aus dem Alltag.
10
19.3.2008/hei
HSR-Umfeld Risiken
• Gesetze, Vorgaben: Vorgaben des KTSG Revisoren > Organisation, Sensibilisierung als
Empfehlungen
• Personendaten: Einhaltung Datenschutzgesetze
• Geheimhaltung von Informationen: Forschungsergebnisse, Strategien der Schulleitung
• Betriebssicherheit (Verfügbarkeit): F+R ein Tag ohne Dynamics (Axapta), Legic
(Zugangskontrolle, Kopieren/Drucken, Bezahlen), Telefon, Strom, Bandmelder, Parkhaus
11
19.3.2008/hei
In den ersten Monaten des Jahres 2004 sahen sich Online-Kunden der Basler
Kantonalbank, der UBS und der Zürcher Kantonalbank mit dem Thema Phishing
konfrontiert.
Nach Angaben der Staatsanwaltschaft Bonn gelang es im August 2004 Betrügern, von
zwei Postbank-Konten insgesamt 21 000 Euro abzuheben. Ein Kunde bemerkte die
unrechtmässige Überweisung von 9000 Euro rechtzeitig und stornierte sie, so
berichtet die «Financial Times Deutschland». Im zweiten Fall sei die Abbuchung von
12 000 Euro bei einer bankinternen Sicherheitsprüfung aufgefallen und gestoppt
worden. Gemäss «Spiegel» gab es in Deutschland seit Mitte Mai mindestens zehn
Wellen von Phishing-Angriffen; in rund vierzig Fällen hätten es die Betrüger
geschafft, eine Geldüberweisung auszulösen - bis zu einer Höhe von 50 000 Euro.
Zwei Zahlungen seien erst in letzter Minute bei osteuropäischen Banken gestoppt
worden.
Wegen einer gross angelegten Phishing-Attacke sah sich die MIGROSBANK gestern
Montag, 22.8.2006 gezwungen, im Interesse ihrer Kunden den Zahlungsverkehr via
M-BancNet einzustellen. Nachdem sich die Massnahmen zum Schutz der Kunden als
wirksam erwiesen haben, konnte die MIGROSBANK Dienstag Mittag die MBancNet-Zahlungen wieder freigeben.
12
19.3.2008/hei
Mit der Eingabe von http://www.meinebank.ch im Browser werden
Anfragen übers Internet zum WWW-Server geschickt und die Antworten
kommen übers Internet zurück zum Browser. Die Daten werden
unverschlüsselt übertragen, d.h. sie könnten auf dem Übertragungsweg
eingesehen werden.
13
19.3.2008/hei
An SSL session is initiated as follows:
• On the client (browser) the user requests a document with a special URL
that commences https: instead of http:, either by typing it into the URL input
field, or by clicking on a link.
• The client code recognizes the SSL request and establishes a connection
through TCP port 443 to the SSL code on the server.
• The client then initiates the SSL handshake phase, using the SSL Record
Protocol as a carrier. At this point, there is no encryption or integrity
checking built in to the connection.
The SSL protocol addresses the following security issues:
•Confidentiality After the symmetric key is established in the initial
handshake, the messages are encrypted using this key.
•Integrity Messages contain a message authentication code (MAC) ensuring
the message integrity.
•Authentication During the handshake, the client authenticates the server by
checking the signatures on the server‘s certificate.
SSL requires each message to be encrypted and decrypted and therefore has a
high performance and resource overhead.
14
19.3.2008/hei
Real Phishing examples can be studied at MailFrontier Phishing IQ Test II ,
http://survey.mailfrontier.com/survey/quiztest.html. The Paypal Phishing
mail showed a Address Bar Spoofing attack
(http://www.antiphishing.org/phishing_archive/05-10-05_Paypal/05-1005_Paypal.html)
2004-05-13 Opera Browser Address Bar Spoofing Vulnerability, 200408-16 Internet Explorer Address Bar Spoofing Vulnerability
The vulnerability is caused due to an input validation error, which can be
exploited by including the "%01" and "%00" URL encoded representations
after the username and right before the "@" character in an URL.
Example displaying only "http://www.trusted_site.com" in the two
bars when the real domain is "malicious_site.com":
http://www.trusted_site.com%01%00@malicious_site.com/malicious
.html
References:
http://www.microsoft.com%[email protected]/internet_explorer_address_bar
_spoofing_test/
http://secunia.com/internet_explorer_ address_bar_spoofing_test
15
19.3.2008/hei
Ein Man-In-The-Middle-Angriff (MITM-Angriff), auch Janusangriff (nach
dem doppelköpfigen Ianus der römischen Mythologie) genannt, ist eine
Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer
steht dabei entweder physikalisch oder – heute meist – logisch zwischen den
beiden Kommunikationspartnern und hat dabei mit seinem System komplette
Kontrolle über den Datenverkehr zwischen zwei oder mehreren
Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen
und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin,
dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen
kann, ohne dass sie es merken.
http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff
16
19.3.2008/hei
Von dem Konto des Klägers war ohne dessen Wissen und Wollen ein Betrag von rund 3000 Euro
abgebucht und auf das Konto des Beklagten eingezahlt worden. Dieser hatte das Geld daraufhin per
Western Union an eine Person in Russland weitergeleitet. Mit diesem Dritten hatte der Beklagte
zuvor nur Kontakt per E-Mail gehabt. In dem Weitertransfer des vom Konto des Klägers aufgrund
eines Computerbetrugs gemäß Paragraph 263a StGB überwiesenen Geldes liegt nach Ansicht des
Gerichtes eine strafbare Geldwäsche.
Der Beklagte habe dabei leichtfertig nicht erkannt, dass das Geld aus einem Computerbetrug
stammte. Im vorliegenden Fall hätte es für den Beklagten auf der Hand liegen müssen, dass das
Geld nicht, wie von seiner E-Mail-Bekanntschaft angegeben, aus einer Erbschaft zu deren Gunsten,
sondern aus kriminellen Machenschaften stammen musste.
Auf Leichtgläubigkeit setzen die Phisher auch mit Spam-Mails, die hohe Nebeneinkünfte mit
leichter Arbeit versprechen. Der a-i3 liegen komplette, seriös erscheinende Arbeitsverträge
inklusive Urlaubsregelung vor, die lediglich zum Ziel haben, dass der geworbene "Mitarbeiter"
Geld überwiesen bekommt und weiterreicht. Derzeit eingehende E-Mails zur Anwerbung von
Geldwäschern tragen Betreffzeilen wie "Transaction Manager position.", "Regional Manager",
"Sind Sie fertig Ihr Einkommen zu erhöhen?", "Mitarbeiter gesucht! TheTraidingBay 2006" oder
einfach nur "hi". Die Absender solcher "Stellenangebote" legen in der Regel insbesondere Wert
darauf, dass das Opfer schnell im Internet kommunizieren kann und über ein eigenes Bankkonto
verfügt.
17
19.3.2008/hei
Es gibt verschiedenste Ansätze zur Gefährdungsklassierung:
Die Grundschutzkataloge des deutschen Bundesamtes für Sicherheit in der
Informationstechnik (BSI) unterscheiden zwischen
•
Höhere Gewalt
•
Organisatorische Mängel
•
Menschliche Fehlhandlungen
•
Technisches Versagen
•
Vorsätzliche Handlungen
Andere klassieren wie folgt:
•
Environment: external expectations, internal expectations, social
environment, Legislation, dependencies, ... (Umgebungseinflüsse
(Beispiel zum Umfeld: Soziales Umfeld und LettenDrogenumschlagplatz in der Nähe eines Migros-Einkaufszentrums in
Zürich Bedrohungsquellen))
•
Accidents: fire, water, etc. / major damage, loss of all systems, ...
•
Errors: application, implementation, usage, ... (Unzuverlässigkeit der
Informationsinfrastruktur bzw. ihrer Komponenten)
•
Attacks: theft, sabotage, logical attack, ... (Deliktische Handlungen
durch Mitarbeiter
18
19.3.2008/hei
The security threat is changing dramatically and customers need to be cognizant of the implications for their security strategies
in the years ahead: namely, that vigilance and agility will remain key, and a comprehensive approach to security will continue to
be required. A set of ―profiles‖ of various participants in the hacker community, is derived from actual data gathered by
Microsoft researchers and engineers who are working with national law enforcement agencies in the US. They are based on
numerous real-life incidents (the details of which Microsoft cannot disclose publicly) where the perpetrators are either known or
reasonably well-guessed. The threat situation can be structured by various levels of ―motivation‖ (from ―Curiosity‖ to ―National
Interest‖) and ―expertise and resources‖ (from the entry-level ―Script-Kiddy‖ to the formidable ―Specialist‖).
•The ―Author‖ is the highly-capable hacker who has the tools and expertise to reverse-engineer a patch and write exploit code,
or find vulnerabilities in security software, hardware, or processes. Authors are generally motivated by ego, ideology, and/or
personal fame. Authors create the building blocks for criminal hackers, and their work scales out in all directions. For one, the
tools and code they produce are usually made readily available to the less-sophisticated, meaning that the Vandals and the
Script-Kiddies are able to cause a lot more trouble with less work.
•The ―Thieves‖ are people who are in it for the money, and they include organized crime syndicates from around the world.
Thieves are active and effective in hacking into corporate and enterprise systems, sometimes to steal information that has
monetary value (such as credit card numbers), sometimes to divert cash into their accounts, and sometimes to extort payments to
prevent their systems or data from being exposed to the public. It‘s impossible to calculate the losses caused by thieves because
their work is often not publicly reported. Law enforcement agencies around the world are beginning to address the problem
seriously. The greatest financial losses will be incurred because of Thieves. Cyber-theft is the fastest-growing threat in security.
The Thieves benefit from the author‘s efforts. This makes the Author a very interesting person to law enforcement
organizations, who play an increasingly important role in helping to combat criminal hackers.
•The ―Spies,‖ who work on behalf of governments, are highly skilled, and have virtually unlimited resources. And the largest
expenditures on protection – building strong defenses – are made, not surprisingly, by the Spies.
[Source: Microsoft]
19
19.3.2008/hei
Eine der gegenwärtig grössten Gefahren stellen einerseits die vielen
ungeschützten Rechner im Privatbereich dar. Andererseits ist die Tatsache,
dass sich Angreifer heute nicht mehr profilieren sondern vielmehr verstecken
wollen ein Problem. Hatte man noch vor zwei Jahren relativ schnell
festgestellt, wenn jemand ein bösartiges Programm auf seinen Rechner
eingespielt hat, so ist dem heute nicht mehr so. Man rechnet, dass in
manchen Regionen bis zu 7% der Rechner durch Fremde kontrolliert werden
können. Dazu haben sie kleine Programme (Bots) auf die Rechner gespielt
und steuern diese Programme nach Bedarf. Beispielsweise zum Versand von
SPAM-Mails, um bestimmte Rechner zu überfluten (Distributed Denial of
Service, DDOS) oder um Tastatureingaben und Bildschirmausgaben
abzufangen.
Mar 19, 2007: Symantec tracked 6 million separate bots—compromised
computers used to send spam or steal personal data—controlled by roughly
4,700 separate servers through so-called "bot herders" who could be
anywhere in the world. During the same six-month period, from last July
through December, Symantec also watched 332 of what it calls
"underground economy servers," where stolen personal data, such as credit
card and bank account information, is routinely bartered and sold. According
to Alfred Huger, Symantec‘s vice president of engineering, it‘s not unusual
for these underground economy servers to be the same as those maintained
by the bot herders. http://www2.csoonline.com/blog_view.html?CID=32583
20
19.3.2008/hei
The survivaltime is calculated as the average time between reports for an average target IP address.
If you are assuming that most of these reports are generated by worms that attempt to propagate, an
unpatched system would be infected by such a probe. The average time between probes will vary
widely from network to network. Some of our submitters subscribe to ISPs which block ports
commonly used by worms. As a result, these submitters report a much longer 'survival time'. On the
other hand, University Networks and users of high speed internet services are frequently targeted
with additional scans from malware like bots. If you are connected to such a network, your 'survival
time' will be much smaller. The main issue here is of course that the time to download critical
patches will exceed this survival time.
http://www.dshield.org/survivaltime.html
21
19.3.2008/hei
[18.12.2006 10:10] http://www.heise.de/security/news/meldung/82679
In Untergrund-Foren werden bereits Exploits für Microsofts neuestes Betriebssystem Windows Vista verhökert, mit
denen sich ein Rechner kompromittieren lässt, berichten US-Medien. Laut Trend Micro[1] seien bis zu 50.000 USDollar auf den Online-Auktionen ähnelnden Seiten geboten worden. Aber auch Exploits für andere Software würden
dort gehandelt, je nach Popularität der Programme und Zuverlässigkeit des Exploits für Summen zwischen 20.000 und
30.000 US-Dollar. Zudem sollen sich komplette Bots und Trojaner erwerben lassen: Ein Trojaner zum Stehlen von
Daten soll zwischen 1000 und 5000 US-Dollar bringen, ein Bot zum Aufbau etwa einer Spam-Armee ist für 5000 bis
20.000 Dollar zu haben.
Auch die mit Trojanern geklauten persönlichen Daten und virtuellen Währungen etwa aus Online-Spielen stünden zum
Verkauf. Kreditkartennummern inklusive PIN gehen für 500 Dollar über den Tisch. Ohne gültige PIN, aber dafür mit
dreistelligem Sicherheitscode und Ablaufdatum kostet eine Kreditkartennummer nur noch 25 Dollar. Ein eBay- oder
PayPal-Account schlägt gerade noch mit 7 Dollar zu Buche. Bereits Ende vergangenen Jahres zeigte sich beim WMFExploit[2], wie lukrativ es sein kann, mit Schadsoftware Geld zu verdienen. Damals hatte Kaspersky Hacker in
russischen Foren beobachtet, die den Exploit für 4000 Dollar angeboten und verkauft hatten[3]. Kurze Zeit darauf
versuchten zahlreiche Webseiten, Besucher über den Exploit mit Trojanern zu infizieren.
[1] http://de.trendmicro-europe.com/
[2] http://www.heise.de/security/news/meldung/67794
[3] http://www.heise.de/security/news/meldung/69207
[4] mailto:[email protected]
22
19.3.2008/hei
Bochum 22.10.2007 Cybercrime zu Schleuderpreisen - Einsteigerpaket für Nachwuchs-Spammer
bereits ab 140 Euro
http://www.gdata.de/unternehmen/DE/articleview/3920/1/160/
"Die Professionalisierung der Online-Kriminellen ist nichts Neues. Wir haben es bereits seit Jahren
mit einer Industrie zu tun, die im Internet kriminelle Dienstleistungen im großen Rahmen anbietet",
sagt Ralf Benzmüller, Leiter der G Data Security Labs. "Nach dem Motto 'Darf es auch etwas mehr
sein?', bieten die Cyber-Kriminellen ihre Dienstleistung oft in Kombinationen an. DDoS-Attacken
auf Mitbewerber und zeitgleicher Versand von Spam sind nicht ungewöhnlich", so Benzmüller.
Bereits für wenige hundert Euro sind gezielte Angriffe auf Webangebote oder der Versand von
Millionen von Spam-E-Mails als Auftragsarbeit möglich. Die Cyber-Kriminellen operieren hierbei
in Netzwerken, um möglichst viele Facetten der kriminellen Dienstleistungen aus einer Hand
anbieten zu können.
Die Webseite "WabiSabiLabi„ www.wslabi.com ist das Ebay oder Ricardo für Cyber-Kriminelle.
Hier können Hacker ab 500 Euro aktuelle Windows- und Linux-Sicherheitslücken ersteigern.
23
19.3.2008/hei
Q&A What is WabiSabiLabi?
OCTOBER 11, 2007 | CHIASSO, Switzerland -- In just two months the IT security vulnerabilities
marketplace launched by WabiSabiLabi (WSLabi) that encourages security researchers to sell their findings
in an open marketplace to legitimate organisations, big or small, exceeded all expectations with over 150
vulnerabilities submitted. IT security experts have jumped at the opportunity to sell their research in a safe
environment to an eager and ready audience of vetted buyers prepared to pay a fair price to get their hands on
the latest IT security vulnerabilities.
Q: Do you trade zero day vulnerabilities?
A: First let's use the proper terminology, there is no zero day vulnerability, instead there is Security Research,
which is the job of a skilled security researcher. Our scope is to provide an institutional market place in which
security researchers can offer place their work to the market through a platform designed to maximize their
reward.
Q: How much do you pay for a zero day security research?
A: You don't sell to WabiSabiLabi". Rather you sell through it like any other institutional market exchange.
WabiSabiLabi doesn't directly pay anything, rather we mediate a your sale/purchase on behalf of researchers
by providing a secure market environment aimed to maximize the security researcher's reward, therefore we
maintain:
- a Research Department
- a test-drive laboratory
- an transparent exchange platform
- a secure payment system
Security research will only be placed on the market place, only after being validated by our labs and being
"dressed" with our complementary material and services. We will also help researchers to design the best
business model (Such as: selling schemes, starting selling price etc.) in order to maximize the value creation.
24
19.3.2008/hei
The expression drive-by download is used in three increasingly strict meanings:
Any download that happens without knowledge of the user. Download of spyware, a computer virus
or any kind of malware that happens without knowledge of the user. Drive-by downloads may
happen by visiting a website, viewing an e-mail message or by clicking on a deceptive popup
window: the user clicks on the window in the mistaken belief that, for instance, it is an error report
from his own PC or that it is an innocuous advertisement popup; in such cases, the "supplier" may
claim that the user "consented" to the download though he was completely unaware of having
initiated a malicious software download. Download of malware through exploitation of a web
browser, e-mail client or operating system bug, without any user intervention whatsoever. Websites
that exploit the Windows Metafile vulnerability may provide examples of "drive-by downloads" of
this sort.
The expression drive-by install (or installation) is completely analogous and refers to installation
rather than download (though sometimes the two are used interchangeably).
Beim Drive-by-Pharming werden eine Webseite oder eine E-Mail-Nachricht so präpariert, dass sie
die DNS-Einstellungen des Breitbandrouters ändert, mit dem der Anwender mit dem Internet
verbunden ist. Konkret wird die Routingtabelle so manipuliert, dass der Surfer nicht auf der
gewünschten Seite, sondern auf einer vom Hacker eingerichteten Page landet, welche die
Originalseite imitiert. «Pharming» heisst die Methode, weil für den Angriff eine ganze Server-Farm
verwendet wird.
25
19.3.2008/hei
E-Mail-Ergebnisse ist die Gesamtbewertung von SiteAdvisor für die E-Mail-Praktiken einer Website. Wir
klassifizieren Websites auf der Grundlage dessen, wie viele E-Mails sie versenden, sowie auf Grundlage des
Spam-Faktors, den diese Mails aufweisen. Wenn einer dieser Werte über dem von uns festgelegten Grenzwert
liegt, statten wir diese Site mit einer gelben Warnung aus. Wenn beide Werte hoch sind oder einer besonders
auffällig ist, statten wir diese Site mit einer roten Warnung aus.
Downloads gibt die Gesamtbewertung von SiteAdvisor zu den Auswirkungen an, die die herunterladbare
Software einer Site auf unseren Test-Computer hatte. Sites mit virusinfizierten Downloads oder solche, die
zusätzliche Software hinzufügen, die die Benutzer als Adware oder Spyware ansehen würden, erhalten rote
Flaggen. Die Bewertung berücksichtigt auch die Netzwerkserver, zu denen ein Programm während der
durchgeführten Transaktionen eine Verbindung herstellt, sowie jegliche Veränderungen, die an den
Browsereinstellungen oder den Registrierungsdateien eines Computers vorgenommen werden.
Online-Partnerschaften betrachtet die Aggressivität, mit der eine Site versucht, Sie auf andere Sites
weiterzuleiten, die wir als "rot" markiert haben. Es ist im Internet üblich, dass verdächtige Sites enge
Verbindungen zu anderen verdächtigen Sites aufweisen. Der Hauptzweck dieser "fütternden" Sites ist es, Sie
dazu zu bewegen, die verdächtige Site zu besuchen. Eine Site kann eine rote Warnung erhalten, wenn sie
beispielsweise zu aggressiv versucht, Sie auf andere rote Sites weiterzuleiten. Eine Site kann tatsächlich auch
"rot durch Verbindung" werden, wenn die Verbindung zu einer als rot klassifizierten Domäne zu eng ist.
Störende Praktiken sind häufig genutzte Web-Praktiken, die den Benutzer stören, wie eine überhöhte
Anzahl an Popups, Aufforderungen, die Homepage eines Benutzers zu verändern, oder Aufforderungen, eine
Site zur Favoritenliste des Browsers hinzuzufügen. Wir listen in diesem Abschnitt auch Cookies von Dritten
auf (manchmal auch als "Nachverfolgungs-Cookies" bezeichnet). Wenn eine Website viele Popups aufweist
und wenn sie insbesondere Praktiken ausübt, wie das Öffnen mehrerer Fenster, wenn Sie versuchen, eines zu
schließen, erteilen wir dieser Website eine rote Flagge.
Exploits sind selten, stellen aber sehr gefährliche Sicherheitsbedrohungen dar, die dadurch entstehen, dass
eine Website die Sicherheitsschwachstelle eines Browsers ausnutzt. Der Exploit kann dazu führen, dass der
Computer eines Benutzers Programmierungscode erhält, der zu Adware-Infektionen, Keystroke-Spionage
und anderen schädlichen Aktionen führen kann, die einen Computer gänzlich zerstören können.
26
19.3.2008/hei
Search Engine Safety is rated with McAfee SiteAdvisor for search engine results (in normal results
and in sponsored (paid advertising) results). It Compares the safety of leading search engines, using
McAfee SiteAdvisor‘s automated Web site ratings. AOL returns the safest search results, while
Yahoo! returns the greatest percentage of risky results. Since May 2006, search engine results have
become safer, primarily due to improved safety of sponsored results on Google, AOL, and Ask.
Despite this improvement, dangerous sites are found in search results of all of the top five search
engines, and sponsored results continue to be significantly less safe than search engines‘ organic
results.
Overall, 4.0% of search results link to risky Web sites, which marks an improvement from 5.0% in
May 2006. Dangerous sites are found in search results of all 5 of the top US search engines
(representing 93% of all search engine use).
The improvement in search engine safety is primarily due to safer sponsored results. The percentage
of risky sites dropped from 8.5% in May 2006 to 6.9% in May 2007. However, sponsored results
still contain 2.4 times as many risky sites as organic results.
AOL returns the safest results: 2.9 % of results rated red1 or yellow2 by McAfee SiteAdvisor. At
5.4%, Yahoo! returns the most results rated red or yellow.
Google, AOL, and Ask have become safer since May 2006, with Ask exhibiting the greatest
improvement. The safety of search results on Yahoo! and MSN has declined.
1. ―Red‖ rated sites failed McAfee SiteAdvisor‘s safety tests. Examples are sites that distribute
adware, send a high volume of spam, or make unauthorized changes to a user‘s computer.
2. ―Yellow‖ rated sites engage in practices that warrant important advisory information based on
McAfee SiteAdvisor‘s safety tests. Examples are sites which send a high volume of ―non-spammy‖
e-mail, display many pop-up ads, or prompt a user to change browser settings.
27
19.3.2008/hei
1. Organize
• Identify the weakest link on a broad scale
• Consider technical, organizational and operational aspects
• Define security policy, define responsibilities
• Awareness building
2. Protect: Encryption and authentication
• Encrypt stored files and transmitted information
• At various OSI-Layers: Application data (PGP, SSH, ...), Socket (specific Port /
IP-Address Combination, SSL), IP-Connection, Link (Point-to-point e.g. leased
line)
• Install patches … unplug systems
• install recovery procedures (backup, information / media communication)
• Informatics, communication, physical (building locking system), fire,
employees, ..
3. Limit access, filtered traffic
• Physical access, password, firewall, ...
• Filter/limit traffic (traffic separation) to specific sections of the network (based
on applications, sessions, IP-addresses: IP-subnetting, MAC-Layer Switching
• structured cabling
4. Combine multiple security measures
• Mulitlevel security, in-depth security
5. Control, monitor, verify, check, act (detect attacks, check your systems). react and
correct
• Intrusion Detection, Vulnerability Testing
• Security Checks
28
19.3.2008/hei
Im Bereich Internet Sicherheit gibt es verschiedenste technische
Massnahmen zur Verbesserung der Sicherheit. Diese basieren beispielsweise
auf folgenden Ansätzen:
•Einschränkung des Datenverkehrs (Limit, „Wissen nur wenn nötig―): Dies
wird beispielsweise durch Router und Firewalls erreicht. Im weiteren Sinne
könnte man aber auch die Zugangsregelung mittels Benutzername/Passwort
dazu zählen. Im weiteren Sinne ist auch die Überprüfung und allfällige
Löschung von Daten bei Viren-Scannern eine „Filterungsmassnahme―.
•Verschlüsselung und Authentisierung: Hier stellt der mittels https bzw.
Secure Socket Layser (SSL) gesicherte Webzugang die wichtigste
Massnahme dar. Die Authentisierung spielt aber auch in Zusammenhang mit
Benutzername/Passwort Zugang eine Rolle.
•Kontrolle: Intrusion Detection Systeme (IDS), Intrusion Prevention Systems
(IPS) oder Honey Pots sollen helfen, trotz aller Schutzmassnahmen erfolgte
Einbrüche zu detektieren bzw. abzuwenden.
29
19.3.2008/hei
Gemäss mehreren Studien entstehen die meisten IT-Sicherheitsprobleme durch Fehlverhalten von
Mitarbeitern. Klare Richtlinien regeln unter anderem den Meldeprozess bei Unregelmässigkeiten
oder Vermutungen über Lücken im Sicherheitskonzept. Die IT-Benutzerrichtlinien müssen nicht nur
klar verständlich sein, sondern auch angewendet werden. Dazu hilft ein Pflichtenheft, das die
Aufbauorganisation und Verantwortlichkeiten bezüglich IT-Sicherheit bestimmt und die
Sensibilisierung der Mitarbeiter regelt. Ein Single-Sign-On-Konzept, das dem Benutzer nach einer
einmaligen Authentifizierung den Zugriff auf alle Rechner und Dienste ermöglicht, für die er
berechtigt ist, entlastet die Mitarbeiter und erleichtert ihnen dadurch die Einhaltung der Richtlinien.
Datenschutzrichtlinien definieren den Umgang mit dem schützenswerten Charakter persönlicher
Daten von Kunden, Partnern, Mitarbeitenden und anderen Personen. Die Zugriffsrechte der
Mitarbeiter auf Geschäftsdaten müssen genau definiert sein, um den Datenschutz auch intern
sicherzustellen.
Einige einfache Regeln für den Alltag ergänzen die organisatorischen Aspekte. Ein klarer und
logischer Aufbau der Dokumentenablage spart Zeit bei der Dokumentensuche, verringert die Gefahr
von Datenverlust und verhindert, dass sensible Dokumente durch Zufall von Unbefugten entdeckt
werden. Ausserdem sollten alle Mitarbeiter ausschliesslich starke Passwörter verwenden und diese
periodisch austauschen.
http://www.orbit-iex.ch/htm/it-sicherheit-wie.htm
Weitere Beispiele:
http://www.esso.de/auftanken/sicherheit/org_massnahmen/index.html
http://www.helvetia.ch/privatkunden/service/pk_service_org_massnahmen_d.pdf-link
30
19.3.2008/hei
Word und Excel stellen unter „Extras > Optionen > Registerkarte Sicherheit― zwei
Schutzfunktionen zu Verfügung: Dateiverschlüsselungsoptionen (Kennwortschutz zum Öffnen) und
Dateifreigabeoptionen (Kennwort zum Ändern).
PDF-Dokumente können über ein „Document Open Password― (auch User-Passwort genannt) vor
dem Zugriff durch Unberechtigte geschützt werden. Ähnlich wie bei Office sind verschiedene
Verschlüsselungsmethoden mit 40- bis 128-Bit-Schlüssellängen verfügbar. Mit dem „Change
Permission Password― (auch Master-Passwort genannt) lassen sich ferner Aktionen wie Dokument
Drucken, Bearbeiten oder Kopieren einschränken.
Die bekannte Komprimierungssoftware WinZip unterstützt 128- und 256-Bit AES-Verschlüsselung.
Der Advanced Encryption Standard (AES) gilt als sicher und wird vom NIST (National Institute of
Standards and Technology), d.h.
31
19.3.2008/hei
32
19.3.2008/hei
33
19.3.2008/hei
Decrypton kann „schwach verschlüsselte― Dokumente verschlüsseln. Office 2003 verwendete in der
Grundeinstellung eine „schwache Verschlüsselung― (Office97/2000 Kompatibilitätsmode). Stärkere
Office 2003 Verschlüsselung kann Decryptum nicht brechen.
Office 2007 verwendet Verschlüsselungsverfahren, welche Decryptum nicht brechen kann.
34
19.3.2008/hei
•Mittlerweile bieten die meisten E-Mail Programme auch Verschlüsselung
und Signaturen an.
•Basiert auf hybrider Verschlüsselung (Public Key bzw. Zertifikat zum
Schlüsselaustausch, symmetrische Verschlüsselung zur Übertragung)
•Standards:
•Für E-Mail Verschlüsselung: S/MIME
•Für Schlüssel (Zertifikate): X.509
•Proprietäre Lösungen:
•Lotus Notes
•In gewissen Kreisen weit verbreitet (z.B. bei CERT): PGP
35
19.3.2008/hei
36
19.3.2008/hei
37
19.3.2008/hei
• Identification establishes who you claim to be: The user claims an identity, usually by supplying a
user ID or a user name.
• Authentication verifies that you are who you claim to be: The user supplies authentication
information, which proves the binding between the user and the identity. This authentication
information and binding to users have to be done in a provisioning phase (e.g. when personally
show up at a government desk, present the passport and get a digital certificate)
• Authorization establishes what you‗re allowed to do e.g. which files and applications you may
access: The systems authorizes the (authenticated) user to do what he is allowed to do.
• Accounting charges for what you do.
38
19.3.2008/hei
Defense in depth is designed on the principle that multiple layers of different types of protection
from different vendors provide substantially better protection. A hacker may develop a knack for
breaking through certain types of defenses or learn the intricacies or techniques of a particular
vendor effectively rendering that type of defense useless.
Beispiel Mehrstufige Sicherheit:
•Die Anwender sind speziell geschult im Umgang mit sensitiven Informationen
•Zugang zu Daten wird durch Berechtigungen, Passwörter, Encryption kontrolliert
•Anwendungen werden durch Hardening, Anti-Virus, Content-Security geschützt
•Rechner (Hosts) werden mittels Hardening, Patchmanagement auf einem guten Sicherheitsstandard
gehalten
•Netzwerke werden segmentiert und geschützt (Wireless)
•Der Sicherheitsperimeter wird kontrolliert mit Firewalls, VPN, Dial-In
•Der physische Zugang zu den Systemen ist nicht für alle möglich
39
19.3.2008/hei
Die Sicherheit wird oft im Rahmen Security Audits, Security Checks, Penetration Test, Reviews
oder Tiger Team Angriffen überprüft. Die Tests lassen sich hinsichtlich Untersuchungsobjekt, Fokus
und angewandter Methodik unterscheiden.
Bei konzeptionell/organisatorischen Security Audits wird üblicherweise der Checklisten-basierte
Ansatz verfolgt. Dabei werden Sicherheitslücken und Schwachstellen mittels der Kombination von
Interviews, Dokumentenstudium, Workshops und Gap-Analysen erkannt. In diese Kategorie fallen
konzeptionell/organisatorische Sicherheitsüberprüfungen nach IT GSHB oder ISO/IEC
27001/17799.
Beim Application Security Audit wird eine Applikation (z.B. eine Branchenlösung oder eine MultiTier-Applikation auf verschiedenen Ebenen (z.B. Design, Dokumentation und Technik:
Betriebssystem, Datenbank und eigentliche Applikation)) untersucht. Der genaue Umfang der
technischen und/oder konzeptionellen Testelemente und die jeweilige Testtiefe hängen von den vom
Auftraggeber vorgegebenen Rahmenbedingungen ab.
Der Penetration Test ist ein simulierter, realitätsnaher Hackerangriff. Im Gegensatz zum Security
Scan wird beim Penetration Test ein wesentlich grösserer Teil der anstehenden Arbeiten manuell
erbracht und die Tester versetzen sich in die Rolle eines Hackers. Dabei setzen unsere Security
Consultants die aktuellsten Methoden und Tricks ein, welche auch «echte» Hacker / Cracker
einsetzen. Ausserdem kommen beim Penetration Test mehr Tools zum Einsatz und der Report
beinhaltet technische und organisatorische Massnahmenvorschläge.
http://www.oneconsult.com/dienstleistungen/penetration-test.html
40
19.3.2008/hei
http://real.xobix.ch/ramgen/sfdrs/vod/sfspezial/sfspezial_20041130.rm?start=0:11:41.835&end=0:1
9:28.112
Improved security is recommended when you are faced to „real attacks―. Currently attacks are not
only a „hacker‗s game― anymore. There is clear commercial interest behind many attacks.
http://real.xobix.ch/ramgen/sfdrs/vod/sfspezial/sfspezial_20041130.rm?start=0:11:41.835&end=0:1
9:28.112
Datasport-Bibchip-20041210.wmv
12.12.2006 Weil er 2003 mit spezieller Software die Computer von Konkurrenzfirmen
ausspionierte, steht seit Montag ein ehemaliges Geschäftsleitungsmitglied der Firma
Datasport in Burgdorf vor Gericht.
Bei der Weinfelder Firma Bibchip soll der 33-jährige Mann gar E-Mails umgeleitet und gelöscht
haben, bevor die rechtmässigen Adressaten diese zu Gesicht bekamen. «Weil wir plötzlich keine
Anfragen mehr bekamen, versandten wir Testanfragen an uns selber», sagt Ralph Nagel von
Bibchip. «Doch statt unserer eigenen E-Mails erhielten wir konkrete Offerten von unserer
Konkurrenz als Antwort. Da wussten wir, was Sache war.» Bibchip schätzt den Schaden auf rund
eine Million Franken. Der Angeklagte hat den Versand der Trojaner-Mails gestanden. Das Urteil
steht noch aus. [Referenz 20minuten]
16.12.2006 Berner Zeitung
Das Kreisgericht Burgdorf hat einen früheren Mitarbeiter der Zollikofer Firma Datasport zu einer
bedingten Gefängnisstrafe von zehn Monaten und einer Busse von 5000 Franken verurteilt.
[http://www.espace.ch/artikel_295235.html]
41
19.3.2008/hei
42
19.3.2008/hei
Massnahmen, welche typisch durch die IT-Dienstleister bzw. durch die IT-Betreiber ergriffen werden:
• Software-Update Wer könnte Sie besser mit Sicherheit versorgen als die Hersteller all Ihrer Programme? Warten Sie Ihre
Programme. Sie sollten so eingerichtet sein, dass regelmässig automatisch neuste Updates heruntergeladen und installiert werden.
• Virenschutz Welche Viren gelangen auf Ihren Computer? Praktisch keine, wenn Sie ein Virenschutzprogramm installieren. Stellen
Sie das Programm so ein, dass es automatisch und regelmässig seine Virenliste aktualisiert und damit Gefahren abwehrt.
• Firewall Wussten Sie, dass man vom Internet auf Ihren Computer zugreifen kann? Wenn die Personal Firewall (Software Firewall,
interne Firewall) Ihres Computers aktiviert haben, sollte dies nicht mehr möglich sein. Auch Ihr Internet-Anschlussgerät (NATRouter) kann wie eine Perimeter Firewall wirken und den Zugang auf Ihr internes Netz verhindern.
• Zugangsschutz (Starke Passwörter) Sind Sie sicher, dass nur Sie auf Ihre Daten zugreifen können? Persönliche Geheimcodes
sollen dafür sorgen, dass nur Sie auf Ihre Daten zugreifen können.
• Backup (Datensicherung) Wie wertvoll sind Ihre Daten? Sichern Sie wichtige Daten regelmässig auf DVD, CD oder auf Band.
Kontrollieren Sie, ob Ihre Daten tatsächlich rekonstruiert werden könnten.
Massnahmen, welche die Informationsbearbeiter (AnwenderInnen) beachten sollen:
• Risiko-/Schadenspotenzial-Bewusstsein Sind Sie sich bewusst, zu welchen Schäden der Diebstahl oder die Veränderung Ihrer
Informationen führen könnte? Gehen Sie verantwortungsvoll mit persönlichen Informationen um?
• Bewusstere IT-/Internet-Nutzung Sind Sie misstrauisch gegenüber Angeboten aus dem Internet? Entscheiden Sie bewusst, wo
und wann Sie Informationen im Internet preisgeben. Und wenn Sie dem Internet – mit gesundem Misstrauen – nicht alles glauben.
•- Do not open unknown e-mail attachments, and be aware that e-mail addresses can be faked. Let the security software check all emails and follow the advice given by the tool.
• Do not run programs of unknown origin, however appealing they may be.
• Zugangskontrolle
Ordnung Sind Sie sich bewusst, welche Informationen besonders geschützt werden sollten? Klassierung und Ordnung in
Dokumentenablage und bei Datenträgern ist Voraussetzung, damit sensible Daten geschützt werden können!
Räume abschliessen und Clear Desktop (aufgeräumter Arbeitsplatz) Zu schützende bzw. vertrauliche Dokumente sollten nicht
auf Tischen und Druckern liegen gelassen werden. Auf den Rechner sollten andere während Ihrer Abwesenheit nicht zugreifen
können – aktivieren Sie Ihren automatischen Screen-Locker. Schalten Sie Rechner und Zugangsgeräte ab, wenn Sie diese nicht
brauchen.
http://www.swisssecurityday.ch/index.php?option=com_content&task=view&id=15&Itemid=29
43