(PDF Datei)

Cybercrime und IT-Sicherheit
Oliver Schikora, CISA| IT-Security Beauftragter (TÜV)
Berlin Erfurt Freiburg Hamburg Köln München Münster Wien (A) Würzburg
Lage der IT-Sicherheit in Deutschland 2015
o Bundesamt für Sicherheit in der
Informationstechnik (BSI)
o veröffentlicht am 19. November 2015
Gefährdung
2014 2015
Software-Schwachstellen
Social Engineering
Schadsoftware
(Auszug aus dem Lagebericht 2015 des BSI)
Die häufigsten CYBER-Angriffsformen in Österreich in 2014
o Social Engineering
• Kriminelle als „MicrosoftMitarbeiter“
• Notfall-E-Mail
• Betrügereien auf
Verkaufsplattformen
o Schadsoftware
• Ransomware
Software-Schwachstellen
Quelle: BSI-Lagebericht 2015
Social Engineering
o Gezielter Angriff auf die
„Schwachstelle Mensch“
o Schutzmechanismen sollen
umgangen werden oder
Schadprogramme unbewusst
installiert werden
o Ausgenutzt werden „menschliche
Schwächen“ wie Vertrauen,
Neugier, Respekt vor Autorität,
Zugehörigkeitsgefühl oder
Hilfsbereitschaft
Quelle: dsin-blog.de
Schadsoftware
o Gesamtzahl der
Schadprogrammvarianten liegt bei
schätzungsweise
439 Mio. – im
wesentlichen
Betriebssystem
Windows
Quelle: BSI-Lagebericht 2015
o 96 % der
Schadsoftware auf
mobilen Plattformen
(Smartphones etc.)
betrifft das
Betriebssystem
Android
Welche Geräte nutzen Sie?
Beispiel: Ransomware
o ransom für Lösegeld und ware für Software bzw. Malware
o Schadprogramme erwirken eine Zugriffs- oder Nutzungsverhinderung
der Daten sowie des gesamten Computersystems.
o dabei werden bspw. die Daten vollständig verschlüsselt und eine
entsprechende Entschlüsselung gegen ein „Lösegeld“ angeboten
o Verbreitung der Schadsoftware erfolgt über Spam-Mails
Cyber-Sicherheits-Umfrage 2015
424 Teilnehmer aus 14 verschiedenen Branchen waren
248 (58 %) Ziel eines Cyber-Angriffs.
Von den 248 betroffenen Unternehmen führen 73 % den
Angriff auf ungezielte Malware-Infektionen zurück
(Spam-Mails, Drive-By, …)
KMU-spezifische Hemmnisse für IT-Sicherheit
Fehlende
Wahrnehmung
der Geschäftsleitung
Geringes
Budget
KMU
Mangel an
Kenntnissen,
fehlendes
Personal
Outsourcing
als kritische
Entscheidung
Vertretungsregelungen
als Gefahr
Welche Maßnahmen können ergriffen werden?
Maßnahmen
Basismaßnahmen
o Ein effizientes
Vermeidung von offenen
Schwachstellen- und
Sicherheitslücken (SoftwarePatchmanagement ist
Schwachstellen)
etabliert.
Um das Risiko erfolgreicher Cyber-Angriffe
o Betriebssysteme,
zu minimieren, müssen offene
Serverdienste und
Sicherheitslücken konsequent vermieden
Anwendungen werden vor
werden. Vorhandene SicherheitsInbetriebnahme gehärtet.
mechanismen von Betriebssystemen
sollten genutzt werden. Sicherheitso Bei der Beschaffung
neuer Hard- und Software
aktualisierungen genutzter Software sollte
werden
zeitnah getestet und installiert werden. Ein
wirksamer Change-Managementprozess
Sicherheitsanforderungen
sollte etabliert werden.
berücksichtigt.
Welche Maßnahmen können ergriffen werden?
Maßnahmen
Basismaßnahmen
Abwehr vor Schadprogrammen
Im Sinne einer gestaffelten
Verteidigung gegen Angriffe durch
Schadprogramme (Viren, Würmer
und Trojanische Pferde) muss die
Abwehr über eine große Zahl von
IT-Systemen einschließlich der
Sicherheitsgateways verteilt
werden. Der eigentliche Client als
Arbeitsplatzsystem ist dabei die
letzte Verteidigungslinie.
o Schutzsoftware gegen
Schadprogramme kommt
durchgängig zum Einsatz und
wird fortlaufend aktuell gehalten.
o Verteilt über die verschiedenen
IT-Systeme kommen mehrere
Lösungen unterschiedlicher
Anbieter zum Einsatz (gestaffelte
Verteidigung).
o IT-Systeme ohne angemessenen
Schutz vor Schadprogrammen
sind in speziellen
Netzsegmenten isoliert.
Welche Maßnahmen können ergriffen werden?
Maßnahmen
Basismaßnahmen
Sichere Nutzung Sozialer o Es existieren verbindliche Vorgaben
(Social Media Guidelines) hinsichtlich des
Netzwerke (Social
sicheren und seriösen Auftritts der
Engineering)
Organisation sowie der beruflichen Profile
Die Sensibilisierung von
des Beschäftigten in Sozialen
Mitarbeitern muss
insbesondere das
Netzwerken.
Verhalten in Sozialen
o Mitarbeiter werden regelmäßig hinsichtlich
der Risiken und des korrekten Verhaltens
Netzwerken in Form
verbindlicher Vorgaben
in Sozialen Netzwerken sensibilisiert.
(Social Media Guidelines)
o Direkte Schnittstellen zwischen Sozialen
Netzwerken und der organisationeigenen
und Aufklärungsmaßnahmen umfassen.
Infrastruktur, sofern vorhanden, sind
angemessen abgesichert.
Unser Ansatz in der Solidaris
o IT-Sicherheitsaudits
Outsourcing
IT-Umfeld/Organisation
o IT-Systemprüfungen
o Awareness-Schulungen
o Datenanalysen
IT-gestützte
Geschäftsprozesse
ITInfrastruktur
ITAnwendung
en
„Es gibt zwei Arten von Unternehmen: diejenigen,
die gehackt wurden, und diejenigen, die noch nicht
wissen, dass sie gehackt wurden.“
John Chambers, Cisco
Vielen Dank für Ihre Aufmerksamkeit!
Oliver Schikora
Prokurist
Certified Information Systems Auditor (CISA)
IT-Security Beauftragter (TÜV)
02203 | 8997-228 ▪ [email protected]
www.solidaris.de
Berlin Erfurt Freiburg Hamburg Köln München Münster Wien (A) Würzburg