Live-Hacking-Webinar: Wer nicht hören will muss fühlen!

Live-Hacking-Webinar:
Wer nicht hören will muss fühlen!
Sascha Herzog (NSIDE ATTACK LOGIC GmbH)
Michael Veit (Sophos GmbH)
Sascha Herzog (NSIDE ATTACK LOGIC GmbH )
Sascha Herzog ist technischer Geschäftsführer der
NSIDE ATTACK LOGIC GmbH in München und arbeitet
seit 2003 als Penetration Tester und Ethical Hacker.
Er führt Penetration Tests und simulierte Angriffe bei
zahlreichen internationalen Unternehmen durch.
Herr Herzog leitete viele Projekte bei namhaften Kunden, globalen
Finanzinstitutionen, Versicherungen, internationalen Medienkonzernen,
Regierungseinrichtungen, Pharma- und Energieunternehmen, sowie
zahlreichen Kunden aus dem deutschen Mittelstand und der Industrie.
2
Michael Veit (Sophos GmbH)
Michael Veit ist Security Evangelist bei der Sophos GmbH.
Nach seinem Studium der Wirtschaftsinformatik an der
TU Darmstadt bestanden seine Aufgaben bei einem
Systemhaus neben der Leitung des Bereiches IT-Security
vor allem im Design, der Implementierung und der Überprüfung von
IT Security Infrastrukturen.
Er verfügt über mehr als 20 Jahre Erfahrung im IT Security Umfeld und ist seit
2008 bei Sophos in Wiesbaden tätig, wo zu seinen Aufgaben auch die
Teamleitung im Bereich Sales Engineering zählte.
3
Live Hacking
Sascha Herzog
Ethical Hacker, NSIDE ATTACK LOGIC
GmbH
OFFENSIVE IT
SECURITY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Basic Client-Side Attacks
Exploits & Social Engineering
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
NSIDE ATTACK LOGIC
GmbH
NSIDE Red Team Assessments
Wir simulieren komplexe Angriffe und entwickeln
gemeinsam mit Ihnen effiziente und logische
Angriffsstrategien.
NSIDE Penetration Tests
Wir testen einzelne Spezialsysteme und IT-Umgebungen
auf Schwachpunkte und demonstrieren resultierende
Angriffsketten.
NSIDE Live Hacking & Workshops
Wir blicken hinter die Kulissen und schaffen bei Ihren
Mitarbeitern oder dem Management Team Bewusstsein für
aktuelle Bedrohungen gegenüber Cyber-Angriffen.
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
whoami /all
Sascha Herzog, Technischer Geschäftsführer
Beruflich
• Penetration Tester und Ethical Hacker seit 2003
• Gründer der NSIDE ATTACK LOGIC GmbH
• Werdegang: Von der Webentwicklung zur IT-Security
Kompetenzen
• Red Team Assessments
• Malware-Simulationen
• Taktische Informationsbeschaffung
• Social Engineering
• Post Exploitation
• Web Application Hacking
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Agenda
Browser Security
(1)(Spear) Phishing Angriffe
(2)Angriffstechniken auf Browser
(3)Verteidigung
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Angriffstechniken mittels
Phishing
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Angriffstaktik
Ablauf von Phishing-Angriffen -Locky
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Demo - Locky Angriff
Trojanized Office Documents
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Angriffstechniken auf Browser
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Angriffstaktik
Ablauf gezielter Angriffe auf Browser
Bypassing
SOP
User Driven
Attacks
Profiling
Browser
Exploits
Attacking
Browser
Extensions
Browser
Plugins
Hooking
Web
Applications
Internal
Networks
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Angriffstaktik
Exploit Kits & GUI Hacking
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Demo - User-Driven Angriff
Ablauf gezielter Angriffe mittels (Spear) Phishing
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Demo – Browser Plugins
Flash Player <= 18.0.0.194 - „Drive-By“ Exploit – Hacking Team
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Verteidigung
Was kann man gegen solche Angriffe unternehmen?
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Kontakt
Get in touch
NSIDE ATTACK LOGIC GmbH
Agnes-Pockels-Bogen 1
80992 München
T: +49 89 89 082110
E: [email protected]
W: www.nsideattacklogic.de
Anatomie digitaler Angriffe & pionage - NSPY
NSIDE ATTACK LOGIC GmbH // Live Hacking Sophos Sandstorm 2016
Warum waren die
Krypto-Trojaner
so erfolgreich?
Michael Veit
Security Evangelist Sophos GmbH
Gründe in der Art der Angriffe
• Nutzung häufig zugelassener
Technologien
• Technologisch fortgeschrittene
Schädlinge
• Hochprofessionelle Angreifer
• Geschicktes Social Engineering
Social Engineering –Warnung des BKA
Quelle: mimikama.at
Gründe bei den angegriffenen Unternehmen
• Updates / Patches nicht (zeitnah) eingespielt
• Mangelhaftes Backupkonzept
• Mangelhaftes Benutzer-/Rechtekonzept
• Mangelhafte Schulung der Benutzer
• Fehlende Netzwerksegmentierung
• Sicherheitssysteme nicht vorhanden oder falsch
konfiguriert
Sophos
Sandstorm
Was ist Sandstorm?
• Plattform zur Erkennung neuer Bedrohungen
• Security-as-a-Service NextGen Sandbox bei Sophos
• Erkennt bisher unbekannte Bedrohungen (APT, 0-day, etc.)
• Dynamische Malwareanalyse
• Angriffsanalyse
• Angriffsschutz
• Angriffssichtbarkeit (Visibilität)
Die Zinne im Wall der Gateway-Schutztechnologien
Next Generation Sandbox
IPS
Live Protection
Emulation
Static code analysis
Unpacking
Signatures
Web security — exploit code
Web security — bad URLs
Was ist/leistet die Sandstorm Sandbox?
• Abgeschottete, isolierte Umgebung in der unbekannte Dateien
ausgeführt werden
• Ort für die verhaltensbasierte dynamische Malwareanalyse
• Emulierte Analyseumgebung für Windows, Mac and Android
• Inspiziert über 40 Dateitypen:
Ausführbare Dateien (32 oder 64-bit), DLLs
o Microsoft Office Dokumente (.doc, .docx, .xls, .xlsx, .ppt, .pptx, .docm, .xlsm,
.pptm, .rtf)
o PDF, HWP, XPF, CHM, JAR, APK Archives (ZIP, BZIP, GZIP, RAR, TAR, LHA / LZH, XZ)
o
Wie Sophos Sandstorm funktioniert
Sophos Sandstorm
Verhaltensanalyse
Verdächtige
Dateien
Secure Web
Gateway
Zulassen/
Blockieren
Secure Email
Gateway
Unified Threat
Management
Reporting
Next-Gen
Firewall
Demo
Sophos-Webinar: UTM und Sandboxing vom Experten erklärt
• Referent: Michael Veit
• Datum: Freitag, 08. Juli
• Uhrzeit: 11:00 – 12:00 Uhr
• Anmeldung:
https://attendee.gotowebinar.com/register/5689368317658860034
30