Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I...

42
Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018

Transcript of Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I...

Page 1: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance

Technischer Datenschutz

kann auch einfach sein!

Live HackingBvD-Herbstkonferenz Datenschutz 2018

Page 2: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

2

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 3: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

3

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 4: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Wie funktioniert das Internet?Funktionsweise des DNS-Servers

Internet

84.56.88.125

63.16.88.25

134.68.125.01

104.66.89.141

62.253.72.168

72.52.10.14

85.163.28.250

31.13.90.2

65.168.123.125

52.142.89.20

33.164.28.113

59.16.35.128

39.18.120.125

4

Page 5: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Wie funktioniert das Internet?

Wie verbinde ich mich mit der BvD Webseite?

5

www.bvdnet.de

Page 6: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Wie funktioniert das Internet?

6

Page 7: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ich möchte zur Webseite des BvD

BvD Webseite-IP = 80.241.58.60

Gehe zu IP 80.241.58.60

Jetzt bin ich beim BvD auf der Webseite

IP = 80.241.58.60

Wie funktioniert das Internet?

7

Page 8: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Wie funktioniert das Internet?

8

DNS-Server (Domain Name System)

▪ wandelt Internetadressen/Computernamen in IP-Adressen um und

umgekehrt

▪ sollte er Namen oder IP-Adressen nicht finden, fragt er einen

anderen DNS-Server

▪ ohne DNS könnten wir nicht auf z.B. Facebook, Twitter, Youtube

zugreifen

▪ Fazit: Ein DNS-Server ist das Telefonbuch des Internets

Page 9: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

9

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 10: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Hacking eines Xing-Profils

10

Quelle:

https://www.abendblatt.de/region/niedersachsen/article212741141/Unbekannte-

hacken-Twitter-Account-von-Kultusminister.htmlhttps://www.shz.de/regionales/schleswig-holstein/panorama/daniel-guenthers-privates-facebook-profil-

gehackt-id18143931.html

Page 11: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

11

Ich möchte zu XING

manipulierte XING IP = 10.121.11.24

Gehe zu IP 10.121.11.24

IP = 10.121.11.24

Hacking eines Xing-Profils

richtige XING IP=

2.18.253.135

Jetzt bin ich auf

der manipulierten

Seite

Page 12: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Hacking eines Xing-Profils

Schutzmaßnahmen:

▪ Anmeldung bei Xing, Facebook, Amazon,

Zalando etc. nur aus bekannten

Netzwerken!!

12

Page 13: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

13

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 14: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

14

Passworthack mit L0phtcrack Passwort - Knacker 2009

Stand 2009 Passwortlänge mit 100.000 Versuche pro Sekunde

Passwortzusammensetzung 5 6 7 8 9

A-Z (26 Zeichen) oder nur a-z (26 Zeichen) 2

min.

1

Std.

1

Tag

24

Tage

2

Jahre

A-Z, a-z, 0-9 (62 Zeichen kombiniert) 3

Std.

7

Tage

1

Jahr

69

Jahre

4.290

Jahre

A-Z, a-z, 0-9,

- [ ] = \ ; ‚ , . / ` ~ ! @ # $ % ^ & * ( ) _ + { } | :

„ < > ? (96 Zeichen kombiniert)

23

Std.

91

Tage

24

Jahre

2.288

Jahre

219,5

Tsd. Jahre

Basierend auf einem handelsüblichen PC ergaben sich bei einem Angriff (durch

Ausprobieren) etwa 100.000 Versuche pro Sekunde im Jahre 2009:

Quelle: eigene Berechnung, Basis: Daten von Wikipedia, DuD u. www.1pw.de

Page 15: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Passworthack mit L0phtcrack Passwort - Knacker 2016

15

Die Angriffsdauer beim Passwortknacken im Jahre 2016:

Quelle: eigene Berechnung, Basis: Daten von Wikipedia, DuD u. www.1pw.de

Page 16: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Passworthack mit L0phtcrack

16

L0phtcrack wird verwendet, um Passwortstärken zu testen und

Microsoft Windows-Passwörter zu knacken.

Angriffsmethoden:

• Dictionary-Attacke

• Brute-Force-Attacke

• Rainbow-Tables

Page 17: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Passwort-Hack mit L0phtcrack

Schutzmaßnahmen:

Verwendung sicherer Passwörter!!

▪ Länge mind. 12 Zeichen

▪ Buchstaben, Zahlen und Sonderzeichen

▪ keine gängigen Varianten u. Tastaturmuster

▪ regelmäßige Änderung

▪ Geheimhaltung

▪ verschieden bei unterschiedlichen Konten

17

47(Schnecke)11-ama47(Schnecke)11(Schnecke)Schnecke

Page 18: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

18

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 19: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

19

Der Spion in meiner Tasche

Quelle: https://t3n.de/news/skygofree-polizei-liest-whatsapp-913294/

Page 20: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Der Spion in meiner Tasche

20

FlexiSpy ist eine Software zum ausspionieren von Nutzerdaten auf

Smartphones und Tablets.

Unterstützte Systeme:

▪ Android / Android Tablets

▪ iPhone / iPad

▪ BlackBerry

▪ Nokia Symbian

Welche Informationen kann FlexiSpy abrufen?

▪ Telefonanrufe

▪ Nachrichten (SMS, WhatsApp...)

▪ GPS-Standorte

▪ Internet-Verlauf

▪ Musik, Bilder, Dokumente

▪ ...

Page 21: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Schutzmaßnahmen:

▪ niemals das Smartphone aus der Hand

geben

▪ nutzen Sie PIN, Gerätesperrcode und

Zugangscode

▪ installieren Sie einen Virenschutz (nur

Android)

▪ Mobile Device Management System

▪ Verlust immer melden

▪ Deaktivieren Sie die Sprachsteuerung im

Sperrbildschirm

21

Der Spion in meiner Tasche

Page 22: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

22

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 23: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Privacy by Design?

23

Page 24: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Privacy by Design?Shodan

24

Shodan ist die gefährlichste Computer-Suchmaschine.

▪ Sie ermöglicht Benutzern, bestimmte Arten von Computern

und Diensten (Webcams, Routern, Servern usw.), die mit dem

Internet verbunden sind, über eine Reihe von Filtern zu finden.

▪ Shodan sammelt Daten meist auf Webservern (HTTP/HTTPS

über die Ports 80, 8080, 443, 8443) sowie FTP (Port 21), SSH

(Port 22), Telnet (Port 23), SNMP (Port 161), SIP (Port 5060),

und Real Time Streaming Protocol (RTSP, Port 554).

(Quelle: Wikipedia)

Page 25: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Privacy by Design?Risiko Web Shops

25

https://www.watson.ch/Digital/Schweiz/899481299-70-000-Schweizer-Passwoerter-gestohlen-----jetzt-ist-klar--welcher-Online-

Shop-das-Leck-war

https://www.onlinehaendler-news.de/handel/allgemein/28895-amazon-fake-shops-zunahme.html

Page 26: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Schutzmaßnahmen:

▪ HTTPS-Verschlüsselung

▪ Check, wann die Webseite erstellt wurde

(Copyright o.Ä.)

▪ Misstrauen bei unrealistischen Angeboten

▪ Beachtung von Kundenbewertungen &

Kommentaren

▪ Beachtung, ob Zahlungswege sicher sind

(Paypal, Rechnung)

26

Privacy by Design?Risiko Web Shops

Page 27: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Schutzmaßnahmen:

▪ regelmäßige System-Updates

▪ Verwendung „vernünftiger“ Programme

▪ Schließen nicht benötigter Ports

27

Privacy by Design?Shodan

Page 28: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

28

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 29: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

29

Das Netz weiß alles (Recherche via Maltego)

Page 30: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Das Netz weiß alles (Recherche via Maltego)

30

Maltego ist eine Software, mit der Daten aus dem Internet

visualisiert und anhand derer Zusammenhänge hergestellt

werden.

▪ Reale Beziehungen zwischen Personen, Websites,

Netzwerken etc. können analysiert werden.

Page 31: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Schutzmaßnahmen:

▪ „Es ist sinnvoll, vor dem Upload

nachzudenken.“

(Zitat einer Schülerin, 7. Schuljahr, 2013, Berlin)

31

Das Netz weiß alles (Recherche via Maltego)

Page 32: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

32

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 33: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Was uns Fotos verraten

Mit Hilfe der Webseite Fotoforensics.com lassen sich Fotos innerhalb

weniger Minuten analysieren / auswerten.

Informationen über Fotos:

• Gerätename

• Kamera-Modell

• Betriebssystem

• Aufnahmedatum

• GPS-Daten (Koordinaten)

33

Page 34: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

34

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 35: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Risiko Nr. 1 – der USB-Stick

35

Szene:

Sie finden einen USB-Stick auf dem Flur, den Sie nicht zuordnen

können.

Um den Stick dem rechtmäßigen Besitzer schnell zurückzugeben,

schließen Sie ihn kurz an, um anhand der Dokumente den Besitzer

ausfindig zu machen.......

Ergebnis:

Trojaner erfolgreich installiert, das war es mit Ihren Daten!

Page 36: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Risiko Nr. 1 – der USB-Stick

Schutzmaßnahmen

▪ Verwenden Sie bitte keine

unbekannten USB-Sticks!!!

▪ Überschreiben Sie USB-Sticks

mehrfach!!!

36

Page 37: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Ablaufplan Hackerlabor

37

Wie funktioniert das Internet?

Hacking eines Xing-Profils

Passworthack mit L0phtcrack

Der Spion in meiner Tasche

Privacy by Design?

Was uns Fotos verraten

Risiko Nr. 1 – der USB-Stick

Das Netz weiß alles (Recherche via Maltego)

Social Engineering

Page 38: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Social Engineering

38

Quelle: http://www.20min.ch/digital/news/story/Wie-ein-15-Jaehriger-

die-Spione-der-USA-narrte-20109240

Page 39: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Social Engineering

39

Definition:

Um Social Engineering oder auch Social Hacking handelt es sich, wenn durch

Annäherung an Geheimnisträger mittels gesellschaftlicher oder vorgespielter

Kontakte Zugang zu vertraulichen Informationen, Geld oder IT-Ressourcen

erlangt wird.

Warum hat Social Engineering Erfolg?

Menschen sind durch ihre persönlichen Eigenschaften manipulierbar wie z.B.:▪ Autoritätshörigkeit

▪ Eitelkeit

▪ Hilfsbereitschaft

▪ Geltungsdrang

▪ Solidarität mit Kollegen

▪ Gier

▪ Mitleid

▪ Social Engineering ist die gefährlichste Form des Informations-

diebstahls in Unternehmen.

Page 40: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Social Engineering

Motivationsgründe der Social Engineers

Die Motivation, einen Social Engineering-Angriff durchzuführen, ist

keine andere als bei einem „normalen“ technischen Angriff auf

Informationen.

▪ Meistens geht es dabei um einen der folgenden Punkte:

▪ Industriespionage

▪ Identitätsdiebstahl

▪ Spaß oder Macht

▪ Finanzielle Gründe

▪ soziale Gründe (Ex-Partner)

40

Page 41: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Schutzmaßnahmen

▪ nicht auf fremde Links klicken

▪ Bedarfs- und Schwachstellenanalyse

▪ Mitarbeiterschulungen

▪ Durchführung einer Social Engineering-

Kampagne

▪ Erarbeitung von Policies

▪ regelmäßige Überprüfung der Maßnahmen

41

Social Engineering

Page 42: Technischer Datenschutz kann auch einfach sein! Live Hacking · Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Technischer Datenschutz kann auch einfach sein! Live Hacking

Noch Fragen?

Vielen Dank für Ihre

Aufmerksamkeit!

42