170 likes | 339 Views
Informationssicherheit ist unser Geschäft. Jeder hat einen Blind Spot ! Wie Sie die „Bösen“ in Ihren IT-Systemen aufspüren und aussperren!. ConSecur GmbH. Unsere Mission. bringt.
E N D
Informationssicherheit ist unser Geschäft Jeder hat einen Blind Spot ! Wie Sie die „Bösen“ in Ihren IT-Systemen aufspüren und aussperren!
ConSecur GmbH Unsere Mission bringt Unser Ziel ist es, durch das geplante Zusammenspiel von Mensch, Organisation und Technik dieSicherheit und Zuverlässigkeit desProduktionsfaktors Informationdauerhaft für unsere Kunden zu erreichen. Erfolg Wissen generiert bedingt Information Sicherheit schützt
Grundlegende Fragen Wozu Informationssicherheit? • Was sind meine kritischen Informationen und Funktionen? • Leitgedanken: • Vertraulichkeit Know-how, Image • Verfügbarkeit Business Continuity Management • Risikobetrachtung • Was wollen Sie tolerieren und was nicht?
Ausgangssituation • Online Handel • Erreichbarkeit via Internet – ein Muss! • Kritische Daten • Kundendaten • Zugangsdaten … • Online Shop meist lebensnotwenig.
Grundlegende Fragen Wo muss ich hinschauen? • Wo sind meine kritischen Informationen? • In welchem Umfang sind Informationen kritisch? • Wo liegen meine Gefährdungen und Risiken? • Leitgedanken: • „Need toKnow!“ • z. B. Vertrieb benötigt Kundendaten, Produktinformationen, Markt Daten etc. • aber meist nicht die komplette Kundendatenbank auf seinem Laptop • Analysieren!
OWASP Top 10 Application Security Risks Quelle: https://www.owasp.org/
Grundlegende Fragen Was muss ich tun? • Wie gehen meine Gegner vor? • Wie kann ich sie abwehren? • Was muss ich verbessern? • Leitgedanken: • „Cyber Kill Chain“ Modell
Fallbeispiel: Target Corporation • Das Opfer: • Die Target Corp.gehört zu den größten Einzelhändlern der USA und ist nach Wal-Mart der zweitgrößte Discounteinzelhändler des Landes. Das Unternehmen hat seinen Firmensitz in Minneapolis, Minnesota und ist im Aktienindex S&P 500 gelistet. • Der Schaden: • Diebstahl von Kreditkarteninformationen und persönlichen Daten von mehr als 110 Mio. Kunden Quelle: http://krebsonsecurity.com/
Fallbeispiel: Target Corporation • Der Angriff: • Diebstahl von Netzwerk-Zugangsdaten von FazioMechanical, einem Heizungs- und Klima-Unternehmen mit Hilfe eines eMailMalware Angriffs zwei Monate zuvor. Unbestätigten Meldungen zufolge wurde dazu das Passwortspähprogramm CITADEL genutzt, einem Ableger von ZeuS, einem Bank Trojaner. Bei Fazio war offensichtlich nur eine frei Version eines Anti-Malware Schutzprogramms im Einsatz ohne Echtzeit Scanning Funktion. • Nicht veröffentlich ist, welche Systeme Fazio bei Target Corp. erreichen konnte. Sicher scheint, dass zumindest das externe Abrechnungssystem, ARIBA, von Target Partnern genutzt werden kann. • Unklar ist auch, wie der Angreifer von ARIBA auf das interne Abrechnungssystem mit den gestohlen Daten zugreifen konnte, das netzseitig von dem externen Partnernetz getrennt ist. Vermutet wird, dass ARIBA, wie auch alle internen Systeme das AD genutzt hat, und dieses AD als Brücke ins interne Netz ausgenutzt werden konnte. • Erleichternd für den Angreifer kam hinzu, dass umfangreiche Dokumentation für die Partner öffentlich im Portal verfügbar ist. Quelle: http://krebsonsecurity.com/
Cyber Defense Center Cyber Defense Center Orchestrierung & Log Management Monitoring & Alarmierung Security Incident Management Intervention & Abwehr
Cyber Defence Center- SIEM – Security Information & Event Management -
Fazit Der erste Schritt ist der Beginn … • Standortbestimmung mit einfachen Fragen • Wozu? Was? Womit? • Cyber Kill Chain als Methode: • Verstehen, wie Angreifer vorgehen • Aufdecken der „Blind Spots“ • Informations-Sicherheits-Roadmap für Ihren Schutz • Cyber Defense Center: • Sehen, was passiert. • Handeln, bevor es zu spät ist. • Vorbereitet sein, sobald neue Bedrohungen auftreten.
Vielen Dank für Ihre Aufmerksamkeit! Fragen? Wir haben Antworten und Lösungen! ConSecur GmbH Hier finden Sie uns: Nödiker Straße 118,49716 Meppen Fon +49 5931 9224–0 | Fax +49 5931 9224-44 Ihre Ansprechpartner: Norbert Book book@consecur.de Jens Wuebker wuebker@consecur.de