New Cybercrime - Security Forum 2020 · 2015. 5. 28. · The global cyber-security market is...
Transcript of New Cybercrime - Security Forum 2020 · 2015. 5. 28. · The global cyber-security market is...
Hagenberger Kreis 22. April 2015
Cybercrime
Werner Preining
Hagenberger Kreis 22. April 2015
Disclaimer
Die in dieser Präsentation dargestellten Aussagen geben die persönliche Meinung desReferenten wieder. Diese können von der Meinung seines Arbeitgebers InterpoolSecurity Ltd. abweichen. Gleiches gilt für seine Position als Chapter Chairman derASIS International, Chapter 107, Austria sowie als Mitglied des IT-Security Councils.
Die dargestellten Fakten wurden sorgfältig recherchiert, geben aber nur eineMomentaufnahme in der sich besonders rasch ändernden digitalen Welt wieder. Sieerheben keinen Anspruch auf Richtig- und Vollständigkeit.
Hagenberger Kreis 22. April 2015
Cybercrime
Quelle: Cybercrime Konferenz der Interpol (Cybercrime Center) in Singapur während der letzten Woche
Hagenberger Kreis 22. April 2015
A form of crime with a global cost greater than that oftrafficking in marijuana, heroin and cocaine with an estimated
one cyber-crime victim in every three Internet users.Cyber warfare and cyber-crime are a growing threat, now
more than ever.The consumer shift towards the interconnectivity of personal
computers, tablets and mobile phones is creating newopportunities for criminals to access critical personal data, on
top of the increasing number of devices connected to theInternet.
The global cyber-security market is expected to grow at acompound annual growth rate of 11.8 per cent from USD 71billion in 2013 to USD 155 billion in 2020. (Frost & Sullivan
Global Cyber-security Market Assessment, 2014)Quelle: Cybercrime Konferenz der Interpol (Cybercrime Center) in Singapur während der letzten Woche
Hagenberger Kreis 22. April 2015
Was fällt unter Cybercrime?Computerbetrug
Täuschung im Rechtsverkehr bei Datenverarbeitung
Datenveränderung / Computersabotage / samtAusspähen – z.B. Phishing, Harvesting, …
Strafdaten mit DoS
Ausprägung digitaler Erpressung
Alle Delikte bei denen EDV zur Planung,Vorbereitung, Durchführung eingesetzt wird
Hagenberger Kreis 22. April 2015
Situation in Österreich2004 bis 2014 Verdopplung der Internetzugänge
80 % der Haushalte haben Internetzugang
2004 bis 2014 Breitband von 20 % auf 80 %
2013 hatten 97 % von insgesamt 30 223 KMBInternet
Alle in dieser Präsentation gezeigten Werte undZahlen sind in der schriftlichen Zusammen-fassung des Referats vorhanden
Hagenberger Kreis 22. April 2015
Trends für Österreich
Anstieg der Schadsoftware beim Surfen um dieKontrolle über den jeweiligen Rechner zuübernehmen
Identitätsdiebstahl
Gezielte mehrstufige Angriffe auf namhafteWebserver mit dem Ziel diese als Host für dieeigentlichen Angriffe zu verwenden
Hagenberger Kreis 22. April 2015
Betrug / „scams“Anwerbung als „Finanzagent“
Love- und Dating-scams
Kreditkartenbetrag
Notfall E-Mail (Hijacking Adressenverzeichnis)
Bestellbetrug
Betrügerischer Datenverarbeitungsmißbrauch
Hagenberger Kreis 22. April 2015
High-lights innerhalb der EU
Hagenberger Kreis 22. April 2015
• Verschlüsselungs-Firma Secusmart will Tablets an den Bund liefern• 10:25 Uhr 15.03.2015
• Secusmart will gemeinsam mit Samsung und IBM verschlüsselte Tablets für dieBundesregierung herstellen. Düsseldorf/Hannover (dpa) - Die Verschlüsselungs-Firma Secusmart will gemeinsam mit Samsung und IBM die Bundesregierungmit abgesicherten Tablet-Computern ausrüsten.
• Secusmart versorgt die Bundesbehörden bereits mit abgesicherten Smartphonesauf Basis von Geräten des kanadischen Anbieters Blackberry, der dieDüsseldorfer Firma im vergangenen Jahr übernahm. Die Partner rechneten miteinigen tausend abgesetzten Tablets in diesem Jahr, für 2016 seien Verkäufe imfünfstelligen Bereich angepeilt, sagte Quelle.
• Secusmart liefere die Krypto-Software auf dem Tablet sowie die Infrastruktur fürden sicheren Datentransfer, auf der bereits die Hochsicherheits-Smartphonesaufsetzen. Samsung stellt neben der Hardware seine Sicherheits-Plattform Knoxzur Verfügung. Von IBM komme eine Technologie zur Absicherung dereinzelnen Apps. Der US-Computerkonzern werde die Tablets voraussichtlichzudem im Ausland vermarkten - auch bei Unternehmen, die viel Wert aufSicherheit legen.
High-lights innerhalb der EU
Hagenberger Kreis 22. April 2015
Silent Circle's Blackphone 2 Retains Sharp Focus on Privacy, Security
By Don Reisinger | Posted 2015-03-04Silent Circle—a company co-founded by a former Navy SEAL thatreleased in 2014 its first handset, the security-focused Blackphone—isready to follow up on its initial success with a new device appropriatelynamed the Blackphone 2. Announced at Mobile World Congress inBarcelona, Spain, on March 2, the Blackphone 2 has the sameemphasis on data privacy and security as its predecessor. TheBlackphone 2 includes the same basic design as its predecessor butadds some new hardware components and integration with keyenterprise-focused solutions to try to attract corporate customers.Silent Circle struck a chord in mobile device users by offering asmartphone that addressed users' concerns about hackers,cyber-criminals and even national governments tapping into theirdata streams. That helped the company suddenly pop up on themobile market radar screen, with its first secure mobile phonegenerating strong demand in 2014.
High-lights global
Hagenberger Kreis 22. April 2015
High-lights global
Hagenberger Kreis 22. April 2015
High-lights global
Hagenberger Kreis 22. April 2015
High-lights global
The Drug Enforcement Administration (DEA) and the UnitedStates Army have almost certainly been buying questionable
remote access hacking tools for years from an Italiancompany called Hacking Team, via an obscure American
reseller called Cicom USA. Value US $ 1,2 millions.
Hagenberger Kreis 22. April 2015
Was kann man dagegen tun? (1)Zugang zu allen Geräten restriktiv halten
Klare Sicherheitsvorgaben im Unternehmen,einschl. BYOD (Security-Policy)
Anerkannte & aktuelle Sicherheitssoftware
Anerkannte Verschlüsselungssoftware nacheingehender Prüfung (u. a. ist Algorithmus bekannt)
Arbeiten Sie nicht im Internet, trennen Sie denPC von diesem
Verwaltung von Räumlichkeiten
Hagenberger Kreis 22. April 2015
Was kann man dagegen tun? (2)E-Verteiler und Patch-Schränke versperrt halten
Handy / Tablett nie kurzzeitig „liegen lassen“
Arbeiten Sie in Bereichen von SCADA, (Supervisory
Control and Data Aquisition) denken Sie an SHODAN
Verhaltensweise im Umgang mit Sozialen Medien
Verwenden Sie die „Cloud“, verhalten Sie sichauch hier umsichtig!
Hagenberger Kreis 22. April 2015
Was kann man dagegen tun? (3)Sicherheitsbewußtsein wecken und pflegen
Regelmäßige Unterweisung von Mitarbeitern
Unangekündigte technische Kontrollen sensiblerBereiche (Festnetz, Fax, Stromleitungen)
Begleitung von Professionisten innerhalb desUnternehmens
Gesunden Menschenverstand einsetzen
Hagenberger Kreis 22. April 2015
Geduld, Kraft sowieAnpassungsvermögen wird
u. a. im Shaolin Kloster(China) trainiert
Hagenberger Kreis 22. April 2015