Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs....

16
Cyber Defense Wovor Wir uns sChützen Dr. rüDiger Peusquens VP Cyber Defense & situation ManageMent Bonn, 1. Dezember 2012

Transcript of Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs....

Page 1: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

Cyber Defense Wovor Wir uns sChützen

Dr. rüDiger Peusquens VP Cyber Defense & situation ManageMent

Bonn, 1. Dezember 2012

Page 2: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

über 4‘000‘000 Cyber angriffe -- JeDen tag

sicherheitstacho.eu

Page 3: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

JeDe organisation ist ein MögliChes opfer

100 Mio. Kundendatensätze gestohlen, PSN für einen Monat außer Betrieb

Diebstahl bis zu 145 Mio. Nutzerdaten

Angreifer hatten über Monate Zugriff auf Rechner der Redaktion der NYT

24 Mio. Kundendatensätze gestohlen

Diebstahl von bis zu 76 Mio. Kundendaten, der Angriff blieb 2 Monate lang unbemerkt

Diebstahl interner und vertraulicher Kundendokumente (z.B. FBI und NSA)

Netzwerk des Bundestages mit persistenter Malware infiltriert

Page 4: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

angriffe WerDen professioneller, sChÄDen grösser

Politischer Aktivismus

klassische Hacker

Organisierte Kriminalität

Viren & Würmer

Denial of Service

Phishing

Kombinierte Angriffs-Vektoren

Hacker Kollektive

Distributed Denial of Service

Angriffe auf mobile

Endgeräte

2007

DDos gegen fahrzeuge ?

? 2013 2020

Page 5: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

anatoMie eines gezielten Cyber angriffs

1. Hacker sendet maliziöse Email

2. Mitarbeiter öffnet maliziöse Email

3. Hacker übernimmt das System

4. Hacker baut weitere Verbindungen auf

Konto IDs

Kennwörter

etc.

5. Hacker sammelt Daten

6. Hacker zieht Daten ab. Es kommt zur Sicherheitsverletzung

Page 6: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

Wie lange können Wir Den sChutz aufreCht erhalten?

Firewalll

Internet

DeviCe sChWaChstellen

netzWerk sChWaChstellen

iCs sChWaChstellen

plattforM sChWaChstellen

poliCy sChWaChstellen

konfigurations sChWaChstellen

Page 7: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

gezielte angriffe

persistent

flexibel

unter DeM raDar

asyMMetrisCh

“Wettrüsten”

Die evolution Der angriffe ÄnDert Die spielregeln

prevention ?

resilienz !

Page 8: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

sChnelle Detektion unD effektive reaktion

fÄhigkeit, naCh einer störung zuM ausgangszustanD zurüCk zu kehren

“Resilienz”

Page 9: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

beispiel eMail: Maliziöse anhÄnge erkennen, ohne Die eMail zu öffnen

Sandbox

Page 10: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

beispiel apt: angreifer iM netzWerk erkennen

4. Fake – Admin Account wird gehackt

1. Hacker sendet maliziöse Email

2. Mitarbeiter öffnet maliziöse Email

3. Hacker sucht nach Admin Accounts

fake - aDMin

5. Hacker baut weitere Verbindungen auf Fake-Admin aktiv – Angriff erkannt

!!!

6. Direkte Verbindungen zwischen zwei Rechnern sind ungewöhnlich –Anzeichen für einen Angriff

!!!

Page 11: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

erkennen + abWehren

“Cyber Defense”

Cyber Defense bietet Detektion unD abWehr

Situational Awareness

Globale Suchmuster

Technische Use Cases

Automatisches Monitoring

Alarm-Analyse (L1)

Angriffs-Analyse (L3)

Incident Response

Umfeld-Analyse(L2)

Det

ektio

n R

eakt

ion

FED

DBA

CK

Page 12: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

Cyber abWehr Der telekoM

prÄvention

Detektion & inCiDent

response

MalWare analysis

Cyber Defense @ Dtag

ko

lla

bo

ra

tio

n

MoDerner siCherheitsansatz

flexibel

&

integriert

Cyber Defense Center

Page 13: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

beispiel M2M: Wie siCher ist Mein kühlsChrank ?

Haushalts- und Entertaingeräte zunehmend per Smartphone steuerbar

Geräte oft ohne Schutz (Virenschutz etc.) am Internet angeschlossen

Lösung: Schutz aus dem Netz Nur „gereinigte“ Daten erreichen die Geräte Anomale Verbindungen werden erkannt.

Page 14: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

beispiel internet anbinDung: einfaCher sChutz aus DeM netz

Corporate Data Center

Security-Hub

Internet

internet sChutz DurCh Den proviDer

Global Corporate Network

MPL S

Local Network

LAN

Page 15: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

beispiel Mobile enDgerÄte: sChutz, zentral geManageD

Page 16: Cyber Defense - IT-Sicherheitstag NRW · 2018. 10. 25. · anatoMie eines gezielten Cyber angriffs. 1. Hacker sendet maliziöse Email . 2. Mitarbeiter öffnet maliziöse Email . 3.

Detektion + reaktion

einfaCh integriert

netz-basiert

kooperation