Cybercrime und IT-Sicherheit Oliver Schikora, CISA| IT-Security Beauftragter (TÜV) Berlin Erfurt Freiburg Hamburg Köln München Münster Wien (A) Würzburg Lage der IT-Sicherheit in Deutschland 2015 o Bundesamt für Sicherheit in der Informationstechnik (BSI) o veröffentlicht am 19. November 2015 Gefährdung 2014 2015 Software-Schwachstellen Social Engineering Schadsoftware (Auszug aus dem Lagebericht 2015 des BSI) Die häufigsten CYBER-Angriffsformen in Österreich in 2014 o Social Engineering • Kriminelle als „MicrosoftMitarbeiter“ • Notfall-E-Mail • Betrügereien auf Verkaufsplattformen o Schadsoftware • Ransomware Software-Schwachstellen Quelle: BSI-Lagebericht 2015 Social Engineering o Gezielter Angriff auf die „Schwachstelle Mensch“ o Schutzmechanismen sollen umgangen werden oder Schadprogramme unbewusst installiert werden o Ausgenutzt werden „menschliche Schwächen“ wie Vertrauen, Neugier, Respekt vor Autorität, Zugehörigkeitsgefühl oder Hilfsbereitschaft Quelle: dsin-blog.de Schadsoftware o Gesamtzahl der Schadprogrammvarianten liegt bei schätzungsweise 439 Mio. – im wesentlichen Betriebssystem Windows Quelle: BSI-Lagebericht 2015 o 96 % der Schadsoftware auf mobilen Plattformen (Smartphones etc.) betrifft das Betriebssystem Android Welche Geräte nutzen Sie? Beispiel: Ransomware o ransom für Lösegeld und ware für Software bzw. Malware o Schadprogramme erwirken eine Zugriffs- oder Nutzungsverhinderung der Daten sowie des gesamten Computersystems. o dabei werden bspw. die Daten vollständig verschlüsselt und eine entsprechende Entschlüsselung gegen ein „Lösegeld“ angeboten o Verbreitung der Schadsoftware erfolgt über Spam-Mails Cyber-Sicherheits-Umfrage 2015 424 Teilnehmer aus 14 verschiedenen Branchen waren 248 (58 %) Ziel eines Cyber-Angriffs. Von den 248 betroffenen Unternehmen führen 73 % den Angriff auf ungezielte Malware-Infektionen zurück (Spam-Mails, Drive-By, …) KMU-spezifische Hemmnisse für IT-Sicherheit Fehlende Wahrnehmung der Geschäftsleitung Geringes Budget KMU Mangel an Kenntnissen, fehlendes Personal Outsourcing als kritische Entscheidung Vertretungsregelungen als Gefahr Welche Maßnahmen können ergriffen werden? Maßnahmen Basismaßnahmen o Ein effizientes Vermeidung von offenen Schwachstellen- und Sicherheitslücken (SoftwarePatchmanagement ist Schwachstellen) etabliert. Um das Risiko erfolgreicher Cyber-Angriffe o Betriebssysteme, zu minimieren, müssen offene Serverdienste und Sicherheitslücken konsequent vermieden Anwendungen werden vor werden. Vorhandene SicherheitsInbetriebnahme gehärtet. mechanismen von Betriebssystemen sollten genutzt werden. Sicherheitso Bei der Beschaffung neuer Hard- und Software aktualisierungen genutzter Software sollte werden zeitnah getestet und installiert werden. Ein wirksamer Change-Managementprozess Sicherheitsanforderungen sollte etabliert werden. berücksichtigt. Welche Maßnahmen können ergriffen werden? Maßnahmen Basismaßnahmen Abwehr vor Schadprogrammen Im Sinne einer gestaffelten Verteidigung gegen Angriffe durch Schadprogramme (Viren, Würmer und Trojanische Pferde) muss die Abwehr über eine große Zahl von IT-Systemen einschließlich der Sicherheitsgateways verteilt werden. Der eigentliche Client als Arbeitsplatzsystem ist dabei die letzte Verteidigungslinie. o Schutzsoftware gegen Schadprogramme kommt durchgängig zum Einsatz und wird fortlaufend aktuell gehalten. o Verteilt über die verschiedenen IT-Systeme kommen mehrere Lösungen unterschiedlicher Anbieter zum Einsatz (gestaffelte Verteidigung). o IT-Systeme ohne angemessenen Schutz vor Schadprogrammen sind in speziellen Netzsegmenten isoliert. Welche Maßnahmen können ergriffen werden? Maßnahmen Basismaßnahmen Sichere Nutzung Sozialer o Es existieren verbindliche Vorgaben (Social Media Guidelines) hinsichtlich des Netzwerke (Social sicheren und seriösen Auftritts der Engineering) Organisation sowie der beruflichen Profile Die Sensibilisierung von des Beschäftigten in Sozialen Mitarbeitern muss insbesondere das Netzwerken. Verhalten in Sozialen o Mitarbeiter werden regelmäßig hinsichtlich der Risiken und des korrekten Verhaltens Netzwerken in Form verbindlicher Vorgaben in Sozialen Netzwerken sensibilisiert. (Social Media Guidelines) o Direkte Schnittstellen zwischen Sozialen Netzwerken und der organisationeigenen und Aufklärungsmaßnahmen umfassen. Infrastruktur, sofern vorhanden, sind angemessen abgesichert. Unser Ansatz in der Solidaris o IT-Sicherheitsaudits Outsourcing IT-Umfeld/Organisation o IT-Systemprüfungen o Awareness-Schulungen o Datenanalysen IT-gestützte Geschäftsprozesse ITInfrastruktur ITAnwendung en „Es gibt zwei Arten von Unternehmen: diejenigen, die gehackt wurden, und diejenigen, die noch nicht wissen, dass sie gehackt wurden.“ John Chambers, Cisco Vielen Dank für Ihre Aufmerksamkeit! Oliver Schikora Prokurist Certified Information Systems Auditor (CISA) IT-Security Beauftragter (TÜV) 02203 | 8997-228 ▪ [email protected] www.solidaris.de Berlin Erfurt Freiburg Hamburg Köln München Münster Wien (A) Würzburg
© Copyright 2025 ExpyDoc