Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung...

25
Anatomie von IT-Angriffen Wie in Firmennetze eingebrochen wird und was wir daraus lernen können Immanuel Hoos Externer Referent & Technischer Consultant Symantec (Deutschland) GmbH, Symantec (Austria) GmbH, Symantec Switzerland AG

Transcript of Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung...

Page 1: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Anatomie von IT-Angriffen Wie in Firmennetze eingebrochen wird und was wir daraus lernen können

Immanuel Hoos

Externer Referent & Technischer Consultant Symantec (Deutschland) GmbH, Symantec (Austria) GmbH, Symantec Switzerland AG

Page 2: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Hans-Peter Friedrich (CSU)

Bundesinnenminister

Es gibt massive Versuche, den

“Rohstoff Geist”in deutschen

Unternehmen zu stehlen.

Quelle: Welt kompakt vom 29. August 2013

Roadshow Sicheres Internet Bamberg

Page 3: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Daten und Fakten 1

Gezielte Angriffe 2

Gewöhnliche Angriffe 3

Maßnahmen 4

Page 4: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Gezielte Angriffe nach Unternehmensgröße

Quelle: Internet Security Threat Report, Symantec 2013

1001-1500 (2%)

501-1000 (3%)

251-500 (5%)

1-250 (31%) 2501+ (50%)

1501-2500 (9%)

Anzahl Mitarbeiter der angegriffenen Firma

Roadshow Sicheres Internet Bamberg

Page 5: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

1%

2%

2%

2%

8%

10%

12%

17%

19%

24%

0% 10% 20% 30%

Manufacturing

Finance, Insurance & Real Estate

Services – Non-Traditional

Government

Energy/Utilities

Services – Professional

Wholesale

Retail

Aerospace

Quelle: Internet Security Threat Report 2013

Gezielte Angriffe nach Branche

Transportation, Communications, Electric, Gas

Roadshow Sicheres Internet Bamberg

Page 6: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Daten und Fakten 1

Gezielte Angriffe 2

Gewöhnliche Angriffe 3

Maßnahmen 4

Page 7: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Page 8: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Auch Angreifer haben sich entwickelt

Der einsame Hacker Professionelle Angreifer

Roadshow Sicheres Internet Bamberg

Page 9: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Der Anstieg bei

gezielten Angriffen beträgt

42% in 2012

Page 10: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Anatomie eines gezielten Angriffs

Erkundung Reconnaissance

Einbruch Incursion

Analyse Discovery

Erfassung Capture

Ausschleusung Exfiltration

Roadshow Sicheres Internet Bamberg

Page 11: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Anatomie eines gezielten Angriffs

Erkundung Reconnaissance

Einbruch Incursion

Analyse Discovery

Erfassung Capture

Ausschleusung Exfiltration

Roadshow Sicheres Internet Bamberg

Page 12: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Anatomie eines gezielten Angriffs

Erkundung Reconnaissance

Einbruch Incursion

Analyse Discovery

Erfassung Capture

Ausschleusung Exfiltration

Roadshow Sicheres Internet Bamberg

Page 13: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Anatomie eines gezielten Angriffs

Erkundung Reconnaissance

Einbruch Incursion

Analyse Discovery

Erfassung Capture

Ausschleusung Exfiltration

Roadshow Sicheres Internet Bamberg

Page 14: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Anatomie eines gezielten Angriffs

Erkundung Reconnaissance

Einbruch Incursion

Analyse Discovery

Erfassung Capture

Ausschleusung Exfiltration

Roadshow Sicheres Internet Bamberg

Page 15: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Ein aktuelles Beispiel aus Europa

Roadshow Sicheres Internet Bamberg

Page 16: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Daten und Fakten 1

Gezielte Angriffe 2

Gewöhnliche Angriffe 3

Maßnahmen 4

Page 17: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Page 18: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Haben Sie diese Seiten in letzter Zeit besucht?

Roadshow Sicheres Internet Bamberg

Page 19: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Webseiten weden gegen uns verwendet

Roadshow Sicheres Internet Bamberg

53% der legitimen Webseiten

haben Schwachstellen

24% haben kritische Schwachstellen

61% verseuchter Websites

sind legitime Angebote

Infektion einer legitimen Website

Watering Hole Attack

Page 20: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Daten und Fakten 1

Gezielte Angriffe 2

Gewöhnliche Angriffe 3

Maßnahmen 4

Page 21: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Page 22: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Maßnahmen

•Grundlagen überprüfen

•Richtlinien erarbeiten

•Mitarbeiter sensibilisieren

• Einhaltung überprüfen

•Partner einbeziehen

Roadshow Sicheres Internet Bamberg

Page 23: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Roadshow Sicheres Internet Bamberg

Page 24: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Weitere Infos finden Sie in unserem Sicherheitsbericht.

Roadshow Sicheres Internet Bamberg

Page 25: Anatomie von IT-Angriffen - aitiRaum...2013/11/28  · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung

Binden Sie Partner ein !

Roadshow Sicheres Internet Bamberg