Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung...
Transcript of Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung...
![Page 1: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/1.jpg)
Anatomie von IT-Angriffen Wie in Firmennetze eingebrochen wird und was wir daraus lernen können
Immanuel Hoos
Externer Referent & Technischer Consultant Symantec (Deutschland) GmbH, Symantec (Austria) GmbH, Symantec Switzerland AG
![Page 2: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/2.jpg)
Hans-Peter Friedrich (CSU)
Bundesinnenminister
Es gibt massive Versuche, den
“Rohstoff Geist”in deutschen
Unternehmen zu stehlen.
Quelle: Welt kompakt vom 29. August 2013
Roadshow Sicheres Internet Bamberg
![Page 3: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/3.jpg)
Roadshow Sicheres Internet Bamberg
Daten und Fakten 1
Gezielte Angriffe 2
Gewöhnliche Angriffe 3
Maßnahmen 4
![Page 4: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/4.jpg)
Gezielte Angriffe nach Unternehmensgröße
Quelle: Internet Security Threat Report, Symantec 2013
1001-1500 (2%)
501-1000 (3%)
251-500 (5%)
1-250 (31%) 2501+ (50%)
1501-2500 (9%)
Anzahl Mitarbeiter der angegriffenen Firma
Roadshow Sicheres Internet Bamberg
![Page 5: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/5.jpg)
1%
2%
2%
2%
8%
10%
12%
17%
19%
24%
0% 10% 20% 30%
Manufacturing
Finance, Insurance & Real Estate
Services – Non-Traditional
Government
Energy/Utilities
Services – Professional
Wholesale
Retail
Aerospace
Quelle: Internet Security Threat Report 2013
Gezielte Angriffe nach Branche
Transportation, Communications, Electric, Gas
Roadshow Sicheres Internet Bamberg
![Page 6: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/6.jpg)
Roadshow Sicheres Internet Bamberg
Daten und Fakten 1
Gezielte Angriffe 2
Gewöhnliche Angriffe 3
Maßnahmen 4
![Page 7: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/7.jpg)
Roadshow Sicheres Internet Bamberg
![Page 8: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/8.jpg)
Auch Angreifer haben sich entwickelt
Der einsame Hacker Professionelle Angreifer
Roadshow Sicheres Internet Bamberg
![Page 9: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/9.jpg)
Roadshow Sicheres Internet Bamberg
Der Anstieg bei
gezielten Angriffen beträgt
42% in 2012
![Page 10: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/10.jpg)
Anatomie eines gezielten Angriffs
Erkundung Reconnaissance
Einbruch Incursion
Analyse Discovery
Erfassung Capture
Ausschleusung Exfiltration
Roadshow Sicheres Internet Bamberg
![Page 11: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/11.jpg)
Anatomie eines gezielten Angriffs
Erkundung Reconnaissance
Einbruch Incursion
Analyse Discovery
Erfassung Capture
Ausschleusung Exfiltration
Roadshow Sicheres Internet Bamberg
![Page 12: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/12.jpg)
Anatomie eines gezielten Angriffs
Erkundung Reconnaissance
Einbruch Incursion
Analyse Discovery
Erfassung Capture
Ausschleusung Exfiltration
Roadshow Sicheres Internet Bamberg
![Page 13: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/13.jpg)
Anatomie eines gezielten Angriffs
Erkundung Reconnaissance
Einbruch Incursion
Analyse Discovery
Erfassung Capture
Ausschleusung Exfiltration
Roadshow Sicheres Internet Bamberg
![Page 14: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/14.jpg)
Anatomie eines gezielten Angriffs
Erkundung Reconnaissance
Einbruch Incursion
Analyse Discovery
Erfassung Capture
Ausschleusung Exfiltration
Roadshow Sicheres Internet Bamberg
![Page 15: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/15.jpg)
Ein aktuelles Beispiel aus Europa
Roadshow Sicheres Internet Bamberg
![Page 16: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/16.jpg)
Roadshow Sicheres Internet Bamberg
Daten und Fakten 1
Gezielte Angriffe 2
Gewöhnliche Angriffe 3
Maßnahmen 4
![Page 17: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/17.jpg)
Roadshow Sicheres Internet Bamberg
![Page 18: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/18.jpg)
Haben Sie diese Seiten in letzter Zeit besucht?
Roadshow Sicheres Internet Bamberg
![Page 19: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/19.jpg)
Webseiten weden gegen uns verwendet
Roadshow Sicheres Internet Bamberg
53% der legitimen Webseiten
haben Schwachstellen
24% haben kritische Schwachstellen
61% verseuchter Websites
sind legitime Angebote
Infektion einer legitimen Website
Watering Hole Attack
![Page 20: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/20.jpg)
Roadshow Sicheres Internet Bamberg
Daten und Fakten 1
Gezielte Angriffe 2
Gewöhnliche Angriffe 3
Maßnahmen 4
![Page 21: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/21.jpg)
Roadshow Sicheres Internet Bamberg
![Page 22: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/22.jpg)
Maßnahmen
•Grundlagen überprüfen
•Richtlinien erarbeiten
•Mitarbeiter sensibilisieren
• Einhaltung überprüfen
•Partner einbeziehen
Roadshow Sicheres Internet Bamberg
![Page 23: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/23.jpg)
Roadshow Sicheres Internet Bamberg
![Page 24: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/24.jpg)
Weitere Infos finden Sie in unserem Sicherheitsbericht.
Roadshow Sicheres Internet Bamberg
![Page 25: Anatomie von IT-Angriffen - aitiRaum...2013/11/28 · Anatomie eines gezielten Angriffs Erkundung Reconnaissance Einbruch Incursion Analyse Discovery Erfassung Capture Ausschleusung](https://reader034.fdocument.pub/reader034/viewer/2022052016/602e6d6db700b409c22f1dbb/html5/thumbnails/25.jpg)
Binden Sie Partner ein !
Roadshow Sicheres Internet Bamberg