Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary &...

33
Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 1 Insight Presentation Insight’s Tagline Would Go Here Insight Presentation Cyber-Threats erkennen, verstehen und erfolgreich abwehren Markus Horschig Insight License Consulting Services Manager Willkommen zu heutigen Webinar:

Transcript of Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary &...

Page 1: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 1Insight PresentationInsight’s Tagline Would Go HereInsight Presentation

Cyber-Threatserkennen, verstehen und erfolgreich abwehren

Markus HorschigInsight License Consulting Services Manager

Willkommen zu heutigen Webinar:

Page 2: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 2Insight Presentation

Page 3: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 3Insight Presentation

Cyber threats

286

days

80 days

63%

58%

90%

80%

55,000

$1 Billion

53 seconds

Page 4: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 4Insight Presentation

Jun

OctJan Feb Mar AprMay

Ju

n

Central

Bank

of Russi

a

July

Aug

Sept Oct

No

v

De

cJan

Data Breaches

Source: Breach level index: www.breachlevelindex.com

Die Realität

Page 5: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 6Insight PresentationInsight Presentation

The Human ErrorERROR-40

Page 6: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 7Insight Presentation

Human Error

Page 7: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 8Insight PresentationInsight Presentation

Information Security Management System (ISMSBSI IT-Grundschutz, ISO 27001, NIST

8

Page 8: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 9Insight Presentation

BSI Cyber-Sicherheits-Exposition

Wert der Informationen und Prozesse

Welche Daten stellen den größten Wert dar, sowohl im Hinblick auf ihre Vertraulichkeit als auch ihre Verfügbarkeit und Integrität?

Welche Prozesse stellen den größten Wert dar, sowohl im Hinblick auf ihre Vertraulichkeit als auch ihre Verfügbarkeit und Integrität?

Wie abhängig sind geschäftskritische Prozesse der Institution von den Daten?

Page 9: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 10Insight Presentation

BSI Cyber-Sicherheits-Exposition

Attraktivität für Angreifer

Wie attraktiv ist es für Angreifer, Zugriff auf die vertraulichen Daten zu erlangen?

Wie attraktiv ist es für Angreifer, die Verfügbarkeit der Daten oder Prozesse einzuschränken?

Wie attraktiv ist es für Angreifer, die Integrität der Daten oder Prozesse durch Manipulationen zu verletzen

Page 10: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 11Insight Presentation

BSI Cyber-Sicherheits-Exposition

Charakterisierung der Angreifer

Wer kommt für Angriffe gegen die Vertraulichkeit, die Verfügbarkeit und/oder die Integrität in Betracht?

Hobbyisten?

IT-Sicherheitsforscher, die ihre Ergebnisse dann jedoch auch breit veröffentlichen?

Cyber-Kleinkriminelle?

Profi Cyber-Kriminelle bzw. Konkurrenz-Spionage?

Hacktivisten, die mit ihren Angriffen politische und gesellschaftliche Ziele verfolgen?

Staatliche Stellen wie z. B. Nachrichtendienste, die auf umfangreiche Ressourcen zur Planung und Durchführung ihrer Angriffe zurückgreifen können?

Page 11: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 12Insight Presentation

NIST Cybersecurity Framework

Identifizieren von Assets

Schutz der Assets

Erkennung von Zwischenfällen

Maßnahme-Plan

Wiederherstellungdes Regelbetriebs

Page 12: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 13Insight Presentation

Incident Response Management ISO 27k

Planen und Vorbereiten

Incident Response Plan (IRP) festlegen

Incident Response Team (IRT) etablieren

Maßnahmen für relevante denkbare IS-Vorfälle definieren

Melde- und Kontaktlisten pflegen/veröffentlichen/ Awareness schaffen

Eskalationswege definieren

Page 13: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 14Insight Presentation

Incident Response Management ISO 27k

Erkennen und Annehmen

Eindeutige Meldewege und Verhaltensregeln für relevante Gruppen

Definierter Meldeprozess

Page 14: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 15Insight Presentation

Incident Response Management ISO 27k

Klassifizieren und Entscheiden

Prüfung und ggf. Verifikation des gemeldeten Vorfalls

Bei Bestätigung des Verdachts initiale Erfassung und Bewertung inkl. Risikoklassifizierung

Festlegen des weiteren Vorgehens/Zusammenstellen Incident Response Team (IRT)

Page 15: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 16Insight Presentation

Incident Response Management ISO 27k

Incident Response

Reaktion auf den IS-Vorfall gemäß vereinbartem Vorgehen

Organisatorisch: Kommunikation/Information

Technisch: Beweise sichern/Ursachenfindung, Forensik, Eindämmung, Beseitigung/ Wiederher-stellung

Page 16: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 17Insight Presentation

Incident Response Management ISO 27k

Lessons Learned/Nachbereitung

Formaler Abschluss

Reflexion/Identifikation von Verbesserungs-möglichkeiten

Page 17: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 18Insight PresentationInsight Presentation

Technische Syteme..wären ohne Prozesse und Verantwortlichkeiten nutzlos

Page 18: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 19Insight Presentation

Präventivmaßnahmen

Tier 1 Security

Firewall or Next-Generation Firewall

Next-Generation Firewalls integrieren drei Schlüsselfunktionen: Techniken von professionellen Firewalls, Intrusion Prevention Systemen (IPS) und Applikations-Kontrolle.

Desktop Anti-Virus Tool

Secure Web Gateways untersuchen den Web-Traffic durchgängig auf Malware und überprüfen jede angesteuerte Webseite auf ihre Zulässigkeit sowie eventuelle Risiken.

Intrusion Detection/Prevention System Vergleich mit bekannten Angriffssignaturen

Heuristische Methoden. Ziel nicht nur bereits bekannte Angriffe, sondern auch ähnliche Angriffe oder ein Abweichen von einem Normalzustand zu erkennen.

Page 19: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 20Insight Presentation

Präventivmaßnahmen

Tier 2 Security:

Netzwerk Forensik-> Suche von gerichtsfesten Beweisen innerhalb eines Kommunkationsverhaltens

Computer Forensik -> Analyse vonDatenträgern

Data leakage protection (network/desktop) sensible Daten im Unternehmen zu identifizieren und deren Verbreitung sowie Nutzung zu kontrollieren

Verhaltensanalyse sowohl von Programmen als auch vinMitarbeitern

Page 20: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 21Insight PresentationInsight Presentation

Schutz von Datenauf Ordner- oder Datei- Ebene durch

Access-Control-Lists geregelt

Page 21: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 22Insight Presentation

1. User A erstellt neue Datei

und speichert diese in einem

passwoertgeschützen Ordner

2. User B der kein Zugriffsrecht

hat möchte Datei abrufen, dies

ist aber nicht möglich

3. User C erstellt eine neue Datei

mit besonders sensibln

Informationen und speichert diese in einem Ordner der eine Zwei-Faktor-

Authentifizierung erfordert.

?

Page 22: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 23Insight PresentationInsight Presentation

Back to DaveERROR-40

Page 23: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 24Insight Presentation

Human Error

Page 24: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 25Insight Presentation

4. User C schreibt dieselbe Datei auf

einen USB Stick um diese zuhause

weiterbearbeiten zu können.

5. User C nimmt diesen USB Stick

mit nachhause

6. Ein Hacker bricht mithilfe eines

Schädlings in den privaten Rechner

von C. ein und entwendet die Dateimit besonders sensiblen

Unternehmensdateien.

?7. Der Hacker

sendet die Datei an

seinen anonymenAuftraggeber

Page 25: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 26Insight Presentation

1. User D der kein Zugriffs-

recht auf die Datei von User

C hat möchte diese aberabrufen.

?

2. User D bittet User C um die

Datei. Da User C und User D in

einem Projekt arbeiten, hinterfragtC die Anfrage nicht und sendet die

Datei

3. User D speichert per USB die

Datei auf seinem privaten

Smartphone und damit in der Cloud auf Servern außerhalb der EU

4. Auftrag des

Geheimdienstes X ist

unter anderemIndustriespionage,

aus diesem Grund

gibt es eine Backdoor

in die Cloud

Page 26: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 27Insight Presentation

1. User KK möchte seinem Kollegen JJ, der

in seinem Team arbeitet aber immer noch

keinen Zugriff auf den Dateiordner hat, eineDatei per E-Mail senden.

2. Versehentlich sendet er die E-Mail an den

externen Mitarbeiter KJ der auch für

Konkurenzunternehmen tätig ist.

3. Dieser speichert die Datei

auf seiner privaten Festplatte

4. Er nimmt Kontakt zu einem

Konkurenzunternehmen auf

und verkauft die besonderssensiblen Unternehmensdaten.

Page 27: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 28Insight PresentationInsight Presentation

Die AlternativeInformation Rights Management

Am Beispiel Microsoft Rights Management Services

Page 28: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 29Insight Presentation

2. User A stellt über Anwendung Anfrage an den AD RMS Server

3. User A erhält mit demLicensor Certificate, welches einmalig von dem RMS-Server ausgestellt wird, den Public Key.

4. Die Datei wird mit dem Public Key des RMS verschlüsselt. In der Publishing License sind die Zugriffsrechte für andere Benutzer hinterlegt

1. User A erstellt in einer RMS kompatiblen Anwendung eine neue Datei und möchte diese schützen

6. Die Informationen werden in einer SQL Datenbank gespeichert

Page 29: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 30Insight Presentation

1. AD authentifizierterNutzer B möchte eine Datei von dem Server herunterladen.

2. AD RMS prüft die Berechtigung

3. Sollte der User noch kein RMS Zertifikat erhalten haben wird eins ausgestellt und an den User Versendet

?

4. Die Use License wird an den Nutzer gesendet und mit seinem Public-Key verschlüsselt.Zugriffsrechte werden gesetzt.

5. Der Nutzer öffnet die Datei mit einer Microsoft Anwendung.

7. Der Nutzer kann die Datei innerhalb seiner Zugriffsrechte nutzen

6. Die Datei wird mit dem Private-Key des Users entschlüsselt.

4. Der Zugriff von Nutzer B wird in einer SQL Datenbank dokumentiert

Page 30: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 31Insight Presentation

1. AD authentifizierterNutzer B möchte eine Datei von dem Server abrufen.

2. AD RMS prüft die Berechtigung

?

3.B hat keine Berechtigung kann und kann nicht auf die Datei zugreifen

4. Der Zugriffsversuch von Nutzer B wird in einer SQL Datenbank dokumentiert

Page 31: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 32Insight Presentation

1. Die Microsoft Anwendung fragt beidem AD RMS Server nach dem Schlüssel.

2. AD RMS prüft die Berechtigung

?

3.B hat keine Berechtigung kann und die Datei nicht öffnen.

1. A sendet B per E-Mail eine Datei, die B nicht vom Server abrufen kann

2. B möchte die Dateimit einer Microsoft Anwendung öffnen

4. Der Zugriffsversuch von Nutzer B wird in einer SQL Datenbank dokumentiert

Page 32: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 33Insight PresentationInsight Presentation

Back to DaveERROR-40

Page 33: Cyber-Threats - Insight · 2021. 7. 26. · Insight Presentation Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved.

Insight Proprietary & Confidential. Do Not Copy or Distribute. © 2017 Insight Direct USA, Inc. All Rights Reserved. 34Insight Presentation

Human Error