Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung...

24
Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM Stabsstelle für Verwaltungsreform

Transcript of Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung...

Page 1: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

Okt. 2008 / 1

Materieller Geheimschutz

Gefahren und Abwehrmaßnahmen

Mit freundlicher Genehmigung

von Herrn Dipl.-Inform. Hans-Rudi Rach

INNENMINISTERIUM

Stabsstelle für Verwaltungsreform

Page 2: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 2 Hans-Rudi Rach

Inhaltsübersicht

Angreifer und Motive

Bedrohung

Geheimschutz

Maßnahmen zur Gefahrenabwehr

„China-Trojaner“

Bild: www.securitymanager.de

Page 3: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 3 Hans-Rudi Rach

Angreifer und Motive Nachrichtdienste fremder Staaten radikale Gruppierungen

jedweder Couleur organisierte Kriminalität Wirtschaftsunternehmen frustrierte Mitarbeiter Konkurrenzkampf Kampf um die industrielle Vormacht Rachsucht, Sensationsgier, Habgier

US-Präsident Bill Clinton erklärte offiziell, „dass aktive Wirtschaftsspionage zu den Hauptaufgaben der Geheimdienste gehöre.“

Bild: www.welt.de

Page 4: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 4 Hans-Rudi Rach

Wirtschaftsspionage

Bild: wissen.spiegel.de

Vielfältige Interessenbereiche der Angreifer

Hochtechnologiestaaten wirtschaftspolitische Strategien und Trends Forschungsergebnisse Markt- und Wirtschaftsstrategien,

Preise, Konditionen

Staaten mit technologischem Rückstand technisches Know-how zur Ersparnis

von Entwicklungskosten, Lizenzkostenoder Fertigungskosten

Konkurrenten im Markt Informationen über Wettbewerb, Märkte,

Kunden, Preise, Kalkulationen Produkt- und Produktions-Know-how

Page 5: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 5 Hans-Rudi Rach

Wege der Informationsbeschaffung

offen

konspirativ

Angreifer nutzen vielfältige Methoden der Informationsbeschaffung

Messen, Kongresse, Studentenaustausch,Praktika, Projektmitarbeit, Auswertung von Publikationen

Abschöpfung im Gespräch(Social Engineering)

Angreifer vor Ort,Abhörtechnik (Lauschangriff),Eindringen in IT-Systeme

Page 6: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 6 Hans-Rudi Rach

Bedrohung

Diebstahl von Datenträgern

Abhören der mobilen Kommunikation

Abhören von Datenleitungen

Lauschangriffe

Eindringen mit Spionage- Software

Bild: www.spionwelt.de

Karikatur: Jürgen Tomicek

Bild: www.welt.de

Page 7: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 7 Hans-Rudi Rach

Mobile Mitarbeiter – Daten auf dem Präsentierteller

Organizer, Handys, Smart Phones und Datenträger kommen noch dazu!

am Frankfurter Flughafen kamen2007 ca. 1.500 Notebooks abhanden

an europäischen Flughäfen kommenpro Jahr ca. 175.000 Notebooks abhanden

an Flughäfen in den USA sind es sogar pro Woche ca. 12.000 Notebooks

Foto: www.heise.de

Page 8: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 8 Hans-Rudi Rach

oft mangelndes Sicherheitsbewusstsein der Nutzer

niedriger technischer und finanzieller Aufwand

geringes Entdeckungsrisiko für die Angreifer

keine zeitlichen oder geographischen Barrieren

Spionagetools frei erhältlich und immer leistungsfähiger

Betriebssysteme, Applikationen und Kommunikations-mittel immer komplexer, Sicherheitslücken werden teilweise bewusst in Kauf genommen

neue Sicherheitsrisiken durch stetigwachsende Mobilitätsanforderungen

Sicherheit steht oft auch zurück hinterWirtschaftlichkeitsüberlegungen

Computerspionage - einfach weil ...

Bild: idw-online.de

Page 9: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 9 Hans-Rudi Rach

Einfallstore für Spionage-Software E-Mails mit Bildern, Videos oder Musikstücken

vermeintlich kostenlose Download-Angebote,z. B. für Anti-Viren- oder Verschlüsselungs-Software (Auch vertrauenswürdige Seiten großer Unternehmen werden dazu missbraucht, Schadsoftware zu verteilen.)

CD-ROM, DVD, Speicherkarten

PDAs, Mobiltelefone

digitale Bilderrahmen

Speicher in USB-Geräten, z.B. Sticks, Player, Kameras, usw.

Quelle: www.cocos-promotions.de

1 GB in einer Uhr

für gerade mal 25 €

Page 10: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 10 Hans-Rudi Rach

Angriffe hinter der Firewall

Bild: www.usb-sicherheit.com

Ausnutzung schlecht gesicherter lokaler Netzzugänge

Anschluss fremder USB-Geräte

USB-Sticks als Werbegeschenk oder „Fundsache“

Es genügt schon ein korrupter, unzufriedener

oder einfach nur leichtsinniger Mitarbeiter!

Page 11: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 11 Hans-Rudi Rach

Datenschmuggel – ganz diskret

Bild: http://www.cocos-promotions.de/usb-feuerzeug.html

Bild: Manager Magazin

Bild: http://www.gaschnitz.at/produkte/kategorie/usb-artikel/produkt/usb-stick-scheckkarte.html

Page 12: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 12 Hans-Rudi Rach

Datenschmuggel – ganz diskret

Bild: www.blog.de

Page 13: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 13 Hans-Rudi Rach

Angriffstechnik Social Engineering

Anruf Anruf vom vom

Handy Handy des des

Chefs !Chefs !

Rektor

Page 14: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 14 Hans-Rudi Rach

Dienstleistung Call-ID-Spoofing

Oder Oder doch doch nicht nicht

??Quelle: http://www.visukom.de/Call-ID-Spoofing.100.0.html (vom Mai 2008)

Min IM

Angebot im Sommer 2008 kommentarlos wieder entfernt,ähnliche Dienste lt. Wikipedia in USA und UK verfügbar.

Page 15: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 15 Hans-Rudi Rach

Angriffstechnik für Glasfasern

Biegekoppler als

Spionagewerkzeug ...

Quelle: www.kes.info

Quelle: www.infoguard.com

... funktionieren, ohne die Glasfaser zu beschädigen.

Page 16: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 16 Hans-Rudi Rach

Key Logger Hardware

Wer hat Zugang

zu Ihrem PC?

Quelle: BfV

Page 17: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 17 Hans-Rudi Rach

Verdeckte Video-AufzeichnungObjektivdurchmesser ca. 1 mm

für 57 € inkl. den passenden Schrauben oder Knöpfen zur wirkungsvollen Tarnung

Page 18: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 18 Hans-Rudi Rach

Verdeckte Video- / Audio-Aufnahme

Der Camcorder

für die Brusttasche!

Page 19: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 19 Hans-Rudi Rach

Verstecke für Mikrofon und Kamera

Vorsicht

bei Werbe-

geschenken

!

Bild: www.spionwelt.de

Page 20: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 20 Hans-Rudi Rach

Knacken der GSM-Verschlüsselung

Auf der Black-Hat-Sicherheitskonferenz in Washington wurde 2008 vorgeführt, wie die Verschlüsselung von GSM-Handy-Signalen geknackt werden kann.

Das erfordert außer einem PC oder Notebook für die Software zur Entschlüsselung der Gespräche nur noch einen Funk-Empfänger.

Das Handy selbst bleibt unberührt.

Quelle: http://www.theinquirer.de

Page 21: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 21 Hans-Rudi Rach

SMS-Recovery

Quelle: www.xonio.com

Auch ausgesonderte mobile Geräte oder deren SIM-Karte können noch sensible Informationen enthalten.

Page 22: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 22 Hans-Rudi Rach

Materielle Schutzmaßnahmen

Organisation

bauliche Maßnahmen

Lauschabwehr

Verschlüsselung

Bild: WikipediaAnsprechstelle im Land ist das Landesamt für Verfassungsschutz. Das zieht bei Bedarf das Bundesamt für die Sicherheit in der Informations-technik (BSI) hinzu.

Page 23: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 23 Hans-Rudi Rach

Der „China-Trojaner“ – Angriffe sind Realität

Der im August 2007 bekannt gewordene Trojaner-Angriff auf die Bundesverwaltung ist nach Medienberichten zur geheimen Verschlusssache erklärt worden.

Welche Software den Angriff ermöglicht hat, und ob die entsprechende Sicherheitslücke mittlerweile geschlossen ist, wird demnach nicht mitgeteilt werden.

Bild: Wikipedia

Page 24: Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung von Herrn Dipl.-Inform. Hans-Rudi Rach INNENMINISTERIUM.

INNENMINISTERIUM

Stabsstelle für VerwaltungsreformOkt. 2008 / 24 Hans-Rudi Rach

Angriffstechnik

hochwertiges Social Engineering,für den Angegriffenen kaum alssolches erkennbar

Anpassung des Angriffs auf dieZielperson bzw. das Zielunternehmen

Verwendung und Manipulation von Dokumenten, die auch aus verlässlichen Quellen erhältlich sind

betroffen sind Unternehmen und Behörden mit China-Bezug (Projekte oder Niederlassungen in China, Außenpolitik)