Post on 05-Oct-2020
Cyber Defense Wovor Wir uns sChützen
Dr. rüDiger Peusquens VP Cyber Defense & situation ManageMent
Bonn, 1. Dezember 2012
über 4‘000‘000 Cyber angriffe -- JeDen tag
sicherheitstacho.eu
JeDe organisation ist ein MögliChes opfer
100 Mio. Kundendatensätze gestohlen, PSN für einen Monat außer Betrieb
Diebstahl bis zu 145 Mio. Nutzerdaten
Angreifer hatten über Monate Zugriff auf Rechner der Redaktion der NYT
24 Mio. Kundendatensätze gestohlen
Diebstahl von bis zu 76 Mio. Kundendaten, der Angriff blieb 2 Monate lang unbemerkt
Diebstahl interner und vertraulicher Kundendokumente (z.B. FBI und NSA)
Netzwerk des Bundestages mit persistenter Malware infiltriert
angriffe WerDen professioneller, sChÄDen grösser
Politischer Aktivismus
klassische Hacker
Organisierte Kriminalität
Viren & Würmer
Denial of Service
Phishing
Kombinierte Angriffs-Vektoren
Hacker Kollektive
Distributed Denial of Service
Angriffe auf mobile
Endgeräte
2007
DDos gegen fahrzeuge ?
? 2013 2020
anatoMie eines gezielten Cyber angriffs
1. Hacker sendet maliziöse Email
2. Mitarbeiter öffnet maliziöse Email
3. Hacker übernimmt das System
4. Hacker baut weitere Verbindungen auf
Konto IDs
Kennwörter
etc.
5. Hacker sammelt Daten
6. Hacker zieht Daten ab. Es kommt zur Sicherheitsverletzung
Wie lange können Wir Den sChutz aufreCht erhalten?
Firewalll
Internet
DeviCe sChWaChstellen
netzWerk sChWaChstellen
iCs sChWaChstellen
plattforM sChWaChstellen
poliCy sChWaChstellen
konfigurations sChWaChstellen
gezielte angriffe
persistent
flexibel
unter DeM raDar
asyMMetrisCh
“Wettrüsten”
Die evolution Der angriffe ÄnDert Die spielregeln
prevention ?
resilienz !
sChnelle Detektion unD effektive reaktion
fÄhigkeit, naCh einer störung zuM ausgangszustanD zurüCk zu kehren
“Resilienz”
beispiel eMail: Maliziöse anhÄnge erkennen, ohne Die eMail zu öffnen
Sandbox
beispiel apt: angreifer iM netzWerk erkennen
4. Fake – Admin Account wird gehackt
1. Hacker sendet maliziöse Email
2. Mitarbeiter öffnet maliziöse Email
3. Hacker sucht nach Admin Accounts
fake - aDMin
5. Hacker baut weitere Verbindungen auf Fake-Admin aktiv – Angriff erkannt
!!!
6. Direkte Verbindungen zwischen zwei Rechnern sind ungewöhnlich –Anzeichen für einen Angriff
!!!
erkennen + abWehren
“Cyber Defense”
Cyber Defense bietet Detektion unD abWehr
Situational Awareness
Globale Suchmuster
Technische Use Cases
Automatisches Monitoring
Alarm-Analyse (L1)
Angriffs-Analyse (L3)
Incident Response
Umfeld-Analyse(L2)
Det
ektio
n R
eakt
ion
FED
DBA
CK
Cyber abWehr Der telekoM
prÄvention
Detektion & inCiDent
response
MalWare analysis
Cyber Defense @ Dtag
ko
lla
bo
ra
tio
n
MoDerner siCherheitsansatz
flexibel
&
integriert
Cyber Defense Center
beispiel M2M: Wie siCher ist Mein kühlsChrank ?
Haushalts- und Entertaingeräte zunehmend per Smartphone steuerbar
Geräte oft ohne Schutz (Virenschutz etc.) am Internet angeschlossen
Lösung: Schutz aus dem Netz Nur „gereinigte“ Daten erreichen die Geräte Anomale Verbindungen werden erkannt.
beispiel internet anbinDung: einfaCher sChutz aus DeM netz
Corporate Data Center
Security-Hub
Internet
internet sChutz DurCh Den proviDer
Global Corporate Network
MPL S
Local Network
LAN
beispiel Mobile enDgerÄte: sChutz, zentral geManageD
Detektion + reaktion
einfaCh integriert
netz-basiert
kooperation