Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung...
-
Upload
selma-weltzin -
Category
Documents
-
view
108 -
download
1
Transcript of Okt. 2008 / 1 Materieller Geheimschutz Gefahren und Abwehrmaßnahmen Mit freundlicher Genehmigung...
Okt. 2008 / 1
Materieller Geheimschutz
Gefahren und Abwehrmaßnahmen
Mit freundlicher Genehmigung
von Herrn Dipl.-Inform. Hans-Rudi Rach
INNENMINISTERIUM
Stabsstelle für Verwaltungsreform
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 2 Hans-Rudi Rach
Inhaltsübersicht
Angreifer und Motive
Bedrohung
Geheimschutz
Maßnahmen zur Gefahrenabwehr
„China-Trojaner“
Bild: www.securitymanager.de
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 3 Hans-Rudi Rach
Angreifer und Motive Nachrichtdienste fremder Staaten radikale Gruppierungen
jedweder Couleur organisierte Kriminalität Wirtschaftsunternehmen frustrierte Mitarbeiter Konkurrenzkampf Kampf um die industrielle Vormacht Rachsucht, Sensationsgier, Habgier
US-Präsident Bill Clinton erklärte offiziell, „dass aktive Wirtschaftsspionage zu den Hauptaufgaben der Geheimdienste gehöre.“
Bild: www.welt.de
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 4 Hans-Rudi Rach
Wirtschaftsspionage
Bild: wissen.spiegel.de
Vielfältige Interessenbereiche der Angreifer
Hochtechnologiestaaten wirtschaftspolitische Strategien und Trends Forschungsergebnisse Markt- und Wirtschaftsstrategien,
Preise, Konditionen
Staaten mit technologischem Rückstand technisches Know-how zur Ersparnis
von Entwicklungskosten, Lizenzkostenoder Fertigungskosten
Konkurrenten im Markt Informationen über Wettbewerb, Märkte,
Kunden, Preise, Kalkulationen Produkt- und Produktions-Know-how
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 5 Hans-Rudi Rach
Wege der Informationsbeschaffung
offen
konspirativ
Angreifer nutzen vielfältige Methoden der Informationsbeschaffung
Messen, Kongresse, Studentenaustausch,Praktika, Projektmitarbeit, Auswertung von Publikationen
Abschöpfung im Gespräch(Social Engineering)
Angreifer vor Ort,Abhörtechnik (Lauschangriff),Eindringen in IT-Systeme
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 6 Hans-Rudi Rach
Bedrohung
Diebstahl von Datenträgern
Abhören der mobilen Kommunikation
Abhören von Datenleitungen
Lauschangriffe
Eindringen mit Spionage- Software
Bild: www.spionwelt.de
Karikatur: Jürgen Tomicek
Bild: www.welt.de
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 7 Hans-Rudi Rach
Mobile Mitarbeiter – Daten auf dem Präsentierteller
Organizer, Handys, Smart Phones und Datenträger kommen noch dazu!
am Frankfurter Flughafen kamen2007 ca. 1.500 Notebooks abhanden
an europäischen Flughäfen kommenpro Jahr ca. 175.000 Notebooks abhanden
an Flughäfen in den USA sind es sogar pro Woche ca. 12.000 Notebooks
Foto: www.heise.de
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 8 Hans-Rudi Rach
oft mangelndes Sicherheitsbewusstsein der Nutzer
niedriger technischer und finanzieller Aufwand
geringes Entdeckungsrisiko für die Angreifer
keine zeitlichen oder geographischen Barrieren
Spionagetools frei erhältlich und immer leistungsfähiger
Betriebssysteme, Applikationen und Kommunikations-mittel immer komplexer, Sicherheitslücken werden teilweise bewusst in Kauf genommen
neue Sicherheitsrisiken durch stetigwachsende Mobilitätsanforderungen
Sicherheit steht oft auch zurück hinterWirtschaftlichkeitsüberlegungen
Computerspionage - einfach weil ...
Bild: idw-online.de
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 9 Hans-Rudi Rach
Einfallstore für Spionage-Software E-Mails mit Bildern, Videos oder Musikstücken
vermeintlich kostenlose Download-Angebote,z. B. für Anti-Viren- oder Verschlüsselungs-Software (Auch vertrauenswürdige Seiten großer Unternehmen werden dazu missbraucht, Schadsoftware zu verteilen.)
CD-ROM, DVD, Speicherkarten
PDAs, Mobiltelefone
digitale Bilderrahmen
Speicher in USB-Geräten, z.B. Sticks, Player, Kameras, usw.
Quelle: www.cocos-promotions.de
1 GB in einer Uhr
für gerade mal 25 €
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 10 Hans-Rudi Rach
Angriffe hinter der Firewall
Bild: www.usb-sicherheit.com
Ausnutzung schlecht gesicherter lokaler Netzzugänge
Anschluss fremder USB-Geräte
USB-Sticks als Werbegeschenk oder „Fundsache“
Es genügt schon ein korrupter, unzufriedener
oder einfach nur leichtsinniger Mitarbeiter!
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 11 Hans-Rudi Rach
Datenschmuggel – ganz diskret
Bild: http://www.cocos-promotions.de/usb-feuerzeug.html
Bild: Manager Magazin
Bild: http://www.gaschnitz.at/produkte/kategorie/usb-artikel/produkt/usb-stick-scheckkarte.html
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 12 Hans-Rudi Rach
Datenschmuggel – ganz diskret
Bild: www.blog.de
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 13 Hans-Rudi Rach
Angriffstechnik Social Engineering
Anruf Anruf vom vom
Handy Handy des des
Chefs !Chefs !
Rektor
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 14 Hans-Rudi Rach
Dienstleistung Call-ID-Spoofing
Oder Oder doch doch nicht nicht
??Quelle: http://www.visukom.de/Call-ID-Spoofing.100.0.html (vom Mai 2008)
Min IM
Angebot im Sommer 2008 kommentarlos wieder entfernt,ähnliche Dienste lt. Wikipedia in USA und UK verfügbar.
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 15 Hans-Rudi Rach
Angriffstechnik für Glasfasern
Biegekoppler als
Spionagewerkzeug ...
Quelle: www.kes.info
Quelle: www.infoguard.com
... funktionieren, ohne die Glasfaser zu beschädigen.
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 16 Hans-Rudi Rach
Key Logger Hardware
Wer hat Zugang
zu Ihrem PC?
Quelle: BfV
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 17 Hans-Rudi Rach
Verdeckte Video-AufzeichnungObjektivdurchmesser ca. 1 mm
für 57 € inkl. den passenden Schrauben oder Knöpfen zur wirkungsvollen Tarnung
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 18 Hans-Rudi Rach
Verdeckte Video- / Audio-Aufnahme
Der Camcorder
für die Brusttasche!
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 19 Hans-Rudi Rach
Verstecke für Mikrofon und Kamera
Vorsicht
bei Werbe-
geschenken
!
Bild: www.spionwelt.de
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 20 Hans-Rudi Rach
Knacken der GSM-Verschlüsselung
Auf der Black-Hat-Sicherheitskonferenz in Washington wurde 2008 vorgeführt, wie die Verschlüsselung von GSM-Handy-Signalen geknackt werden kann.
Das erfordert außer einem PC oder Notebook für die Software zur Entschlüsselung der Gespräche nur noch einen Funk-Empfänger.
Das Handy selbst bleibt unberührt.
Quelle: http://www.theinquirer.de
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 21 Hans-Rudi Rach
SMS-Recovery
Quelle: www.xonio.com
Auch ausgesonderte mobile Geräte oder deren SIM-Karte können noch sensible Informationen enthalten.
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 22 Hans-Rudi Rach
Materielle Schutzmaßnahmen
Organisation
bauliche Maßnahmen
Lauschabwehr
Verschlüsselung
Bild: WikipediaAnsprechstelle im Land ist das Landesamt für Verfassungsschutz. Das zieht bei Bedarf das Bundesamt für die Sicherheit in der Informations-technik (BSI) hinzu.
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 23 Hans-Rudi Rach
Der „China-Trojaner“ – Angriffe sind Realität
Der im August 2007 bekannt gewordene Trojaner-Angriff auf die Bundesverwaltung ist nach Medienberichten zur geheimen Verschlusssache erklärt worden.
Welche Software den Angriff ermöglicht hat, und ob die entsprechende Sicherheitslücke mittlerweile geschlossen ist, wird demnach nicht mitgeteilt werden.
Bild: Wikipedia
INNENMINISTERIUM
Stabsstelle für VerwaltungsreformOkt. 2008 / 24 Hans-Rudi Rach
Angriffstechnik
hochwertiges Social Engineering,für den Angegriffenen kaum alssolches erkennbar
Anpassung des Angriffs auf dieZielperson bzw. das Zielunternehmen
Verwendung und Manipulation von Dokumenten, die auch aus verlässlichen Quellen erhältlich sind
betroffen sind Unternehmen und Behörden mit China-Bezug (Projekte oder Niederlassungen in China, Außenpolitik)