Informationssicherheit 2010

Transcription

Informationssicherheit 2010
Informationssicherheit 2010
CONNECT 19. Jahreskonferenz zur praktischen IT-Sicherheit
Donnerstag,
g, 12. November 2009,, IHK Neuss
Prof. Dr. Hartmut Pohl
Prof. Dr. Hartmut Pohl
BS Peter
BSc.
P t Sakal
S k l
Penetration Testing
Vollständige Untersuchung der HardHard
und Software-Systeme auf
Sicherheitslücken – auch unerkannte.
Simulation potentieller Angriffe: Innenund Außentätern (Intranet, Internet).
 Information Gathering (Blackbox)
 Netzwerkanalyse,
Konfigurationssicherheit, Firewalls
 Vulnerability Scanning, Detection and
V ifi ti
Verification
 Überprüfung der Verschlüsselung
 Policies: Passwords, E-Mails, Firewalls,
Server, Intrusion Detection
 Schlüssige Dokumentation mit
Handlungsempfehlungen:
Zyklischer Auditierungsprozeß zur
Erhöhung des Widerstandwerts der
gesamten IT: Clients, Server, Netze
Computer Forensic
Angriffserkennung und Nachweis
 Computermissbrauchsfälle:
Zielorientierte, gerichtsfeste Analyse
von Daten und Systemen zur
Prävention, Erkennung. Verwendung
standardisierter Methoden:
Beweismittel vor Gericht
 Qualität des ganzheitlichen
y p
Analyseprozesses:
Gerichtsverwertbare Nutzung
 lückenloser und schlüssiger
Untersuchungspfad.
Information Recovery
System Analysis
Live und Post-Mortem Analyse
 Erhöhung des Sicherheitsniveaus
5
4
Software-Vulnerabilities
Rapid in
in-depth
depth Analysis
 Überprüfung des Sicherheitsniveaus
von Software
 Erstellung sichererer Software
Threat Modeling
 Methodische Überprüfung des
Systementwurfs zur Identifizierung,
Bewertung und Korrektur von Fehlern
und Sicherheitslücken,
Sicherheitslücken
 Minimierung der möglichen
Angriffspunkte (Attack Surface).
Fuzzing
 Ausnutzen aller Angriffspunkte
(Eingabeschnittstellen) mit allen
möglichen Eingaben (Permutation):
White Box, Black Box. Priorisierung
erkannter sicherheitsrelevanter Fehler
 Report Generation: Bericht und
Vorgehensempfehlungen für erkannte
Sicherheitslücken
6
Sensibilisierung und Ausbildung, IT
IT-Sicherheitsberatung,
Sicherheitsberatung, Coaching
Von Administratoren, Software-Entwicklern und –Testern und Management: Angriffe, Sicherheitsmaßnahmen.
Zugriffskontrolle. Best Practice-Vorgehensweisen. Spezielle Testmethoden. ISO 27000.
Auswahl und Bewertung von Produkten/Tools: File- und Platten-Verschlüsselung, VPN, PKI, …
© Hartmut Pohl
Password Policy?
Eigener Vorname, Vorname der Frau, Freundin …
16 %
Tastenfolge wie 'QWERTZ' oder '1234'
14 %
Pop-Stars,
p
, TV-Helden: Superman,
p
, Ironman oder Pokemon
5%
'Password', 'Passwort', 'Password1'
4%
39 %
US Studie 2009
© Hartmut Pohl
Informationssicherheit 2010
Lagebeurteilung Computer-Spionage und –Sabotage 
Global Business
Überproportionaler Anstieg in der Krise, schnelle Weiterentwicklung
Zukünftige
Techniken
1. Automatisierte, kombinierte Angriffe
2. Targeted Attacks, Personalisierung:
Viren, Würmer, Trojan. Pferde, Spyware, Adware, Phishing, Spam,
Rootkits
3. Stealth-Angriffe: Virtualisierung, Less-Than-Zero-Day-Exploits
Fazit
Maßnahmen, Empfehlungen
© Hartmut Pohl
Storm Worm
automatisiert,
t
ti i t k
kombiniert
bi i t

Spam-Mail
S
M il (Bilder,
(Bild
Y
Youtube-Video,
t b Vid
…):
)
- Attachement: Z.B. Rootkit mit Spam-Bot
- Link: Nachladen von Malware

Infizierte Web-Server:
55 % China, 17 % USA, 15 % Russland

Botnets:
B
t t
- Push-do-Botnet (Celebrity-Gang-Botnet),
- Mega-D-Gruppe: ~ 2 Mio. Bots

Rückmeldung:
- Seriennummer der Platte (I/A, Virtualisierung),
- Dateisystem,
- Windows-Version,
- Administratorrechte,
- IP-Adresse: Land
- Prozessliste: Anti-Viren-Programme?
Anti Viren Programme?
 Spezifische Malware (bestimmte Banken)
© Hartmut Pohl
Täter-Profil

Informatiker (Hochschulabschluss)

Ausgebildete,
g
, erfahrene Praktiker

Manager von Spezialisten:
Botnets Installation, Betriebssysteme, Browser, ...

Systematische Suche von Sicherheitslücken

Systematische
y
Entwicklung
g von Angriffsprogrammen
g
p g

Management von Angriffen

Internationalisierung Globalisierung
Internationalisierung,
Keine Innentäter, keine Studenten, Schüler oder andere Kinder
© Hartmut Pohl
Attack Surface, Attack Paths
Attack Paths
Organisation
Information System
Attack
Surface
Permitted Ports
Firewall, Intrusion Detection, …
Patched
Vulnerabilities
COTS:
Unpatched and unpublished
Vulnerabilities Obfuscation
Vulnerabilities.
Applications, Servers, … SQL, IIS, Mails, FTP, … CRM
A
Assets
t - Data
D t
Anti-Virus
Software, Worms
Verschlüsselung, Schlüssel
© Hartmut Pohl
Unveröffentlichte Sicherheitslücken
Less-Than-Zero-Day-Exploits
 Sicherheitslücken seit Auslieferung der Software
 Angriffe sind nicht erkennbar
Was man nicht kennt, bemerkt man nicht und
was man nicht kennt, kann man nicht suchen
© Hartmut Pohl
Lifecycle of Vulnerabilities
Vulnerability-free
Phase - seemingly
Product Shipment
Fix, Patch, Update, Version …
© Hartmut Pohl
Lifecycle of Vulnerabilities
Vulnerability-free
Phase - seemingly
Vulnerability discovered and used
Product Shipment
Vulnerability published
Exploit published
Patch published
Zero Day
Fix, Patch, Update, Version …
© Hartmut Pohl
Lifecycle of Vulnerabilities
Vulnerability-free
Phase - seemingly
Vulnerability fully disclosed:
Manufacturer …
Vulnerability discovered and used
Product Shipment
Vulnerability published
Exploit published
Less-Than-Zero-Day Vulnerability
Patch published
Patched System
Zero-Day Vulnerability
Zero Day
Fix, Patch, Update, Version …
© Hartmut Pohl
Lifecycle of Vulnerabilities
Vulnerability-free
Phase - seemingly
Stealth Like Attack
Vulnerability fully disclosed:
Vulnerability discovered and used
Manufacturer …
Product Shipment
Vulnerability published
Exploit published
Less-Than-Zero-Day Vulnerability
Patch published
Patched System
Zero-Day Vulnerability
Zero Day
Fix, Patch, Update, Version …
© Hartmut Pohl
Herr Preatoni …
© Hartmut Pohl
Herr Preatoni …
© Hartmut Pohl
Käufer, Nutzer, Preise
 Organized crime
 Companies
 Intelligence Services:
CIA, Mossad, FSB, …
 For computer espionage, economic espionage, sabotage
 30.000.30 000 $
-
500 000 $
500.000.-
- ...
© Hartmut Pohl
Malware-as-a-Service
Exploiting Frameworks
 Metasploit
p
Framework
 CANVAS
 CORE IMPACT
 FirePack
 IcePack
 Mpack
 NeoSploit
 WebAttacker, WebAttacker2
 …
© Hartmut Pohl
Ablauf Penetration Tests
Informationen
Angriffspunkt
Verifikation
Bericht
© Hartmut Pohl
© Hartmut Pohl
© Hartmut Pohl
© Hartmut Pohl
© Hartmut Pohl
Titan Rain
Moonlight Maze, …
 Seit 2003 mit steigender Intensität (China) … 2009?
 Erfolgreiche Angriffe gg. Unternehmen in > 50 Ländern
 Unternehmen und Regierungen von > 50 Ländern
 Systematisches, organisiertes Vorgehen:
Exploits, Trojan horse, keystroke logger, system monitor - ¬ Bürostunden
 Network Crack Program Hacker group (NCPH):
4 core programmers, 10 associates, manager: ‘Wicked Rose’
counter-hacked by Shawn Carpenter
 Verschlußsache in den USA (seit 7/2007), Deutschland
© Hartmut Pohl
Rootkits
AFXrootKit.A, Agent.AAV, AluRoot.A, Arkdoor.A, Bagle.HG, Berbew.F,
Blubber.A,, Bomka.I,, Chsh,, Comxt.A,, Darkmoon.A,, Dasher.B,, Denutaro.A,,
Detnat.A, Dloader.AJE, Dropper.AR, Embed.C, FakeMcPatch, FBSD, Feebs.T,
Feutel.BB, Fkit.A, FreeBSD.A, FuRootkit, Gdiw.A, GiftCom.A, Ginwui.A,
Goldun.W, GrayBird.AE, HacDef.084, HackDef.B, Haxdoor.G, Hupigon.P, Inrg.A,
IRCFlood.G, Isen, Kalshi, KassBot.K, Kelar.B, Knark, Lecna.E, LinkOptimizer.A,
Login.A, Lrk5.A, MadTol.B, Mailbot.E, MarktMan.A, MDropper.G, Mitglied.A,
Mose, Mytob.NC, NtRootK, NtRootKit.D, Opanki.Az, OrderGun.A, Padmin.10,
PcClinet.AP, PPdoor.F, PrintMonitor.A, ProAgent.20, PsGuard, PWSteal.C,
QoolAid.C, QukArt.U, Raleka, RBot.AWG, Ripgof.A, RKFu.A, Rkit.A, RkProc.A,
RootKit.H, RusDrp.A, Rustock.A, RyeJet.A, SdBot.VD, Small.IZ, Spybot.TR,
S kit A Sun2,
Suckit.A,
S 2 Sunback.A,
S b k A SunOS.A,
S OS A TdiRoot.A,
TdiR t A Theales.A,
Th l A TileBot.AK,
Til B t AK
Totmau.A, Uprootkit.A, XCPDRM.A, Xsvix.A, …
© Hartmut Pohl
Ziel: Targeted Attacks
Hardware Diebstahl
Targeted
Attacks
Personalisierung
DoS-Attacks
Intrusion
Virtualisation
R t Kit
Root-Kits
Broad Band
Attacks
Viren, Würmer, Spam, Phishing,
((Botnets),
), Spyware,
py
, Adware
…
Vergangenheit
Gegenwart
Zukunft
© Hartmut Pohl
Ziel: Stealth Attacks, Obfuscation
0%
Virtualisation
Less-Than-Zero-Day Exploits
DoS-Attacks
Intrusion
Erkennbarkeit
– ‘Stealth’
Root-Kits
St
Storm
W
Worm
100 %
Viren, Würmer, Spam, Phishing,
((Botnets),
), Spyware,
py
, Adware
Automatisierungsgrad
© Hartmut Pohl
Schadenshöhe von Angriffen
Schadenshöhe
Unveröffentlichte Sicherheitslücken
Less-Than-Zero-Day Exploits
Viren, Würmer, Spam, Phishing,
(Botnets), Spyware, Adware
Zeit
© Hartmut Pohl
Grundschutz
 Zugriffskontrolle:
Rechteverwaltung,
g, Protokollierung,
g, Auswertung
g
 Anti-Viren, Würmer, Spam, Spyware, Adware, …
 Firewalls
 Verschlüsselung
 Intrusion Detection, Intrusion Protection
 Anonymisierung
 Outsourcing
© Hartmut Pohl
Patch Management
In 2008: > 6.000
6 000 vulnerabilities published


90 %
exploited remotely (internet)
> 50 % access control rights for administrators

20 % not patched:
Microsoft,
i
f Apple,
l Oracle,
l Cisco
i
und
d Sun

60 % not patched: Others
Patch development: Average time

21 days Microsoft

101 d
days HP

122 days Sun
© Hartmut Pohl
Angriffsverfahren
Viren, Würmer, Trojan Horses, Spyware, Adware, Phishing, SPAM, Key-logger, Dialer
 D
Durchsuchen
h
h
von Dateien
D t i
nach
h bekannten
b k
t
Zeichenketten
Z i h k tt
(Viren-Signaturen): Man findet nur das, was man kennt!
 Heuristische Verfahren:
Nur etwa 30% der unbekannten Viren werden erkannt.
 Aktiv in den letzten 6 Monaten: Etwa 1.000.000 Viren,, Würmer,, …
 Erkennungsrate bei 17 getesteten Produkten
1: 20%,
10: 55%,
4: 95%,
2: 99%
 Falscherkennung, …
Fazit:
 Viele Viren werden NICHT erkannt
Kein Virensucher erkennt alle Viren.
 Mindestens 2 Virensucher einsetzen!
© Hartmut Pohl
Informationssicherheit 2010
 Computer-Spionage
p
p
g und –Sabotage
g 
Global Business
Überproportionaler Anstieg, hohe Entwicklungsgeschwindigkeit
 Outsourcing,
Outsourcing Grid,
Grid Cloud,
Cloud Software-as-a-Service,
Software as a Service Virtualisierung
 Verschlüsselung,
Verschlüsselung Anonymisierung – unsicher, wirkungslos
 Automatisierte, kombinierte, targeted, stealth Angriffstools
© Hartmut Pohl
Schutz der eigenen IT-Systeme
Fazit
0.
Vergessen Sie
also Spam, Phishing, Viren, Würmer,
Trojan Horses, …: Grundschutzmaßnahmen völlig ausreichend
1. Penetration Testing unverzichtbar
passiv,, remote - Standardsoftware: Patchen
p
2. Entwicklung sichererer Software:
Design, Test und Implementierung: Threat
Bewertung, Behebung von Sicherheitslücken:
Modeling
Fuzzer, Static Analysis
© Hartmut Pohl
Leistungen für Unternehmen
 Weiterbildung
W it bild
, Sensibilisierung
S
bl
 Coaching von Sicherheitsbeauftragten,
Sicherheitsbeauftragten Managern
Coaching von Sicherheitsberatern, Herstellern

Penetration Testing:

Sichere Software-Entwicklung:
Sicherheitsbewertung Ihrer Systeme und Netze
und von Dienstleistern
Identifikation unerkannter Fehler, Sicherheitslücken:
F
Fuzzing,
i
Th
Threatt M
Modeling,
d li
vergleichende
l i h d Tool-Bewertung
T l B
t
© Hartmut Pohl
Prof. Dr. Hartmut Pohl
BS Peter
BSc.
P t Sakal
S k l
Penetration Testing
Vollständige Untersuchung der HardHard
und Software-Systeme auf
Sicherheitslücken – auch unerkannte.
Simulation potentieller Angriffe: Innenund Außentätern (Intranet, Internet).
 Information Gathering (Blackbox)
 Netzwerkanalyse,
Konfigurationssicherheit, Firewalls
 Vulnerability Scanning, Detection and
V ifi ti
Verification
 Überprüfung der Verschlüsselung
 Policies: Passwords, E-Mails, Firewalls,
Server, Intrusion Detection
 Schlüssige Dokumentation mit
Handlungsempfehlungen:
Zyklischer Auditierungsprozeß zur
Erhöhung des Widerstandwerts der
gesamten IT: Clients, Server, Netze
Computer Forensic
Angriffserkennung und Nachweis
 Computermissbrauchsfälle:
Zielorientierte, gerichtsfeste Analyse
von Daten und Systemen zur
Prävention, Erkennung. Verwendung
standardisierter Methoden:
Beweismittel vor Gericht
 Qualität des ganzheitlichen
y p
Analyseprozesses:
Gerichtsverwertbare Nutzung
 lückenloser und schlüssiger
Untersuchungspfad.
Information Recovery
System Analysis
Live und Post-Mortem Analyse
 Erhöhung des Sicherheitsniveaus
5
4
Software-Vulnerabilities
Rapid in
in-depth
depth Analysis
 Überprüfung des Sicherheitsniveaus
von Software
 Erstellung sichererer Software
Threat Modeling
 Methodische Überprüfung des
Systementwurfs zur Identifizierung,
Bewertung und Korrektur von Fehlern
und Sicherheitslücken,
Sicherheitslücken
 Minimierung der möglichen
Angriffspunkte (Attack Surface).
Fuzzing
 Ausnutzen aller Angriffspunkte
(Eingabeschnittstellen) mit allen
möglichen Eingaben (Permutation):
White Box, Black Box. Priorisierung
erkannter sicherheitsrelevanter Fehler
 Report Generation: Bericht und
Vorgehensempfehlungen für erkannte
Sicherheitslücken
6
Sensibilisierung und Ausbildung, IT
IT-Sicherheitsberatung,
Sicherheitsberatung, Coaching
Von Administratoren, Software-Entwicklern und –Testern) und Management: Angriffe, Sicherheitsmaßnahmen.
Zugriffskontrolle. Best Practice-Vorgehensweisen. Spezielle Testmethoden. ISO 27000.
Auswahl und Bewertung von Produkten/Tools: File- und Platten-Verschlüsselung, VPN, PKI, …
© Hartmut Pohl
Prof. Dr. Hartmut Pohl
BS Peter
BSc.
P t Sakal
S k l
Penetration Testing
Vollständige Untersuchung der HardHard
und Software-Systeme auf
Sicherheitslücken – auch unerkannte.
Simulation potentieller Angriffe: Innenund Außentätern (Intranet, Internet).
 Information Gathering (Blackbox)
 Netzwerkanalyse,
Konfigurationssicherheit, Firewalls
 Vulnerability Scanning, Detection and
V ifi ti
Verification
 Überprüfung der Verschlüsselung
 Policies: Passwords, E-Mails, Firewalls,
Server, Intrusion Detection
 Schlüssige Dokumentation mit
Handlungsempfehlungen:
Zyklischer Auditierungsprozeß zur
Erhöhung des Widerstandwerts der
gesamten IT: Clients, Server, Netze
Computer Forensic
Angriffserkennung und Nachweis
 Computermissbrauchsfälle:
Zielorientierte, gerichtsfeste Analyse
von Daten und Systemen zur
Prävention, Erkennung. Verwendung
standardisierter Methoden:
Beweismittel vor Gericht
 Qualität des ganzheitlichen
y p
Analyseprozesses:
Gerichtsverwertbare Nutzung
 lückenloser und schlüssiger
Untersuchungspfad.
Information Recovery
System Analysis
Live und Post-Mortem Analyse
 Erhöhung des Sicherheitsniveaus
5
4
Software-Vulnerabilities
Rapid in
in-depth
depth Analysis
 Überprüfung des Sicherheitsniveaus
von Software
 Erstellung sichererer Software
Threat Modeling
 Methodische Überprüfung des
Systementwurfs zur Identifizierung,
Bewertung und Korrektur von Fehlern
und Sicherheitslücken,
Sicherheitslücken
 Minimierung der möglichen
Angriffspunkte (Attack Surface).
Fuzzing
 Ausnutzen aller Angriffspunkte
(Eingabeschnittstellen) mit allen
möglichen Eingaben (Permutation):
White Box, Black Box. Priorisierung
erkannter sicherheitsrelevanter Fehler
 Report Generation: Bericht und
Vorgehensempfehlungen für erkannte
Sicherheitslücken
6
Sensibilisierung und Ausbildung, IT
IT-Sicherheitsberatung,
Sicherheitsberatung, Coaching
Von Administratoren, Software-Entwicklern und –Testern) und Management: Angriffe, Sicherheitsmaßnahmen.
Zugriffskontrolle. Best Practice-Vorgehensweisen. Spezielle Testmethoden. ISO 27000.
Auswahl und Bewertung von Produkten/Tools: File- und Platten-Verschlüsselung, VPN, PKI, …
© Hartmut Pohl
Kontakt
Prof. Dr. Hartmut Pohl
Hochschule Bonn-Rhein-Sieg, Informationssicherheit
http://www.inf.h-bonn-rhein-sieg.de/Pohl
H t
[email protected]
t P hl@
t
T
Tel.:
l 0221 - 4847 - 553
BSc Peter Sakal
BSc.
Hochschule Bonn-Rhein-Sieg, Informationssicherheit
http://www.inf.h-bonn-rhein-sieg.de/Sakal
[email protected] Tel.: 0160-94744332
© Hartmut Pohl

Similar documents