Anatomie eines Angriffs
-
Upload
wolfgang-kandek -
Category
Technology
-
view
473 -
download
0
Transcript of Anatomie eines Angriffs
Die Anatomie eines Angriffs
Wolfgang Kandek, Qualys
@wkandek
23. September 2015 Hamburg
Malware
auf dem
Computer
Exploit für
bekannte
Schwachstelle
Geziehlte
Spear
Phishing
Profil auf
Social
Media
Exploit für
0-day
Schwachstelle
Bekannter
Worm/Virus
Infizierter
USB
Drive
Betroffene
Computer
finden
Command
and Control
Benutzer-
namen/
Passwörter
Daten
Verlust
Marke
Finanz
Sonstige
1. CTO (punk fan), ticket punk rock show, öffnet Word Datei, Script funktioniert nicht
2. Angestellter, Stellenangebot, öffnet Word Datei, Script funktioniert
3. COO (Griechenlandspezialist), Journalist, Zeitungsartikel, keine Zeit/Interesse
4. Angestellter, Informationsgesuch über privates Projekt, Word Datei nicht geöffnet
5. Angestellter, Informationen über eine Anstellung, Word Datei geöffnet, infiziert, aber nicht die nötigen
Zugriffsrechte
6. Systemverwalter, Angebot einer Mitgliedschaft, Word Datei geöffnet, Script funktioniert, infiziert...
Referenzen
• Mr Robot – bei iTunes und Amazonhttps://de.wikipedia.org/wiki/Mr._Robot(Fernsehserie)
• Verizon DBIR 2015http://www.verizonenterprise.com/DBIR/
• Chevronhttps://www.rsaconference.com/events/us15/agenda/sessions/1983/building-a-next-generation-security-architecture
• BSIhttps://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf
• Härtenhttps://www.virusbtn.com/pdf/conference_slides/2013/Niemela-
VB2013.pdf