Anatomie eines Angriffs

31
Die Anatomie eines Angriffs Wolfgang Kandek, Qualys [email protected] @wkandek 23. September 2015 Hamburg

Transcript of Anatomie eines Angriffs

Die Anatomie eines Angriffs

Wolfgang Kandek, Qualys

[email protected]

@wkandek

23. September 2015 Hamburg

Verizon Data Breach Investigation Report

Verizon Data Breach Investigation Report

Verizon Data Breach Investigation Report

Verizon Data Breach Investigation Report

2122 Data Breaches

2122 Data Breaches

Finanzdaten, Produktdaten,Persönliche Daten,

Benutzernamen/Passwörter

Schwachstellen

> 99% über 1 Jahr alt

> 99%

Aber 40 in 2014

Aber 40 in 2014

Und 50% innerhalb von 2 Wochen

> 99%

Malware

auf dem

Computer

Exploit für

bekannte

Schwachstelle

Geziehlte

E-mail

Spear

Phishing

Profil auf

Social

Media

Exploit für

0-day

Schwachstelle

Bekannter

Worm/Virus

Infizierter

USB

Drive

Betroffene

Computer

finden

Command

and Control

Benutzer-

namen/

Passwörter

Daten

Verlust

Marke

Finanz

Sonstige

Demo

1. CTO (punk fan), ticket punk rock show, öffnet Word Datei, Script funktioniert nicht

2. Angestellter, Stellenangebot, öffnet Word Datei, Script funktioniert

3. COO (Griechenlandspezialist), Journalist, Zeitungsartikel, keine Zeit/Interesse

4. Angestellter, Informationsgesuch über privates Projekt, Word Datei nicht geöffnet

5. Angestellter, Informationen über eine Anstellung, Word Datei geöffnet, infiziert, aber nicht die nötigen

Zugriffsrechte

6. Systemverwalter, Angebot einer Mitgliedschaft, Word Datei geöffnet, Script funktioniert, infiziert...

Demo

Demo

Phishing

Training

Phishing

Training

10%->2%

Schwachstellen

Patch

Schwachstellen

Patch

95%/99%

> 99%

> 99%

Schwachstellen

Patch

95%/99%

Priorität auf Exploits

MS15-020, MS15-051

0-days

Härten

> 99%

Dann:

Passwörter

Schliesslich:

Breach Detection

Danke

Wolfgang Kandek

[email protected]@wkandek

http://www.qualys.com

Referenzen

• Mr Robot – bei iTunes und Amazonhttps://de.wikipedia.org/wiki/Mr._Robot(Fernsehserie)

• Verizon DBIR 2015http://www.verizonenterprise.com/DBIR/

• Chevronhttps://www.rsaconference.com/events/us15/agenda/sessions/1983/building-a-next-generation-security-architecture

• BSIhttps://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf

• Härtenhttps://www.virusbtn.com/pdf/conference_slides/2013/Niemela-

VB2013.pdf