22
Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Embed Size (px)

Citation preview

Page 1: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Die aktuelle Bedrohungslagein der Informationstechnik

Thomas Caspers

Bundesamt für Sicherheit in der Informationstechnik

Mai 2006

Page 2: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 2

Sichere Informationstechnik für unsere Gesellschaft

Bundesamt für Sicherheit in der Informationstechnik (BSI) Zentraler IT-Sicherheitsdienstleister

des Bundes Unabhängige und neutrale Stelle 1991 per Gesetz gegründet Jahresbudget 2005: 52 Millionen € 458 Mitarbeiter in Bonn

Page 3: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 3

Eine ganz normale Wocheim heise-Newsticker

„Trügerische Anti-Spyware“ 24.04.2006 09:57

„Absturz des Internet Explorer durch verschachtelteObjekte“ 24.04.2006 12:47

„Pufferüberlauf und Denial-of-Service in PHP“ 25.04.2006 10:52

„Firefox stolpert über JavaScript“ 25.04.2006 16:32

„Schwachstellen in DNS-Implementierungendiverser Hersteller“ 26.04.2006 11:16

„Phishing: Tatwaffe Telephon“ 26.04.2006 15:56

„Schlechte Erkennungsraten bei Polip.A-Virus“ 27.04.2006 16:01

„Trojaner: Geld oder Dateien!“ 29.04.2006 13:36

„Neue Gefahr durch Bot-Netze mit P2P-Strukturen“ 30.04.2006 12:16

(Quelle: http://www.heise.de/newsticker/archiv/2006/17/)

Page 4: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 4

Lagebericht des BSI

Die Lage der IT-Sicherheit in Deutschland 2005 Darstellung des Sachstands Herausforderungen, Trends und Entwicklungen Daraus abgeleitete, notwendige Aktivitäten

Informationsquellen Eigene Erkenntnisse und Erhebungen Fachkontakte Externe Studien von

IT-Sicherheitsunternehmen

http://www.bsi.bund.de/literat/lagebericht

Page 5: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 5

Trends und Entwicklungen

Immer ausgefeiltere Angriffstechniken Angriffe werden gezielter durchgeführt Regionalisierung der Schadsoftware Verwendung „unauffälliger“ Schadprogramme Aufbau von kriminellen Infrastrukturen (Bot-Netze)

Ziele von IT-Angriffen mit hoher wirtschaftlicher Bedeutung Wirtschaftsspionage Angriffe gegen Infrastrukturen Gezielte Angriffe gegen einzelne Unternehmen

Strukturen wie bei der Organisierten Kriminalität Finanzielle Interessen der Täter sind wesentliche Motivation

Page 6: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 6

Die aktuelle Lage im IVBB

Informationsverbund Berlin-Bonn (IVBB) Regierungsnetz der Bundesrepublik Deutschland An den Gateways wurden in E-Mails im

1. Quartal 2006 abgefangen

WürmerTrojanische PferdeUnbekannteHybridvirenJokesMacrovirenScriptvirenDateivirenBootviren

99,04%0,47%0,40%0,04%0,03%0,01%0,01%

0%0%

Page 7: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 7

Die aktuelle Lage im IVBB

Informationsverbund Berlin-Bonn (IVBB) Regierungsnetz der Bundesrepublik Deutschland An den Gateways wurden in E-Mails im

1. Quartal 2006 abgefangen

WürmerTrojanische Pferde

99,04%0,47%

Verbreitung geschieht hauptsächlich überWürmer und Trojanische Pferde

Das eigentliche Problem: Downloader Gefährdungsgrad schwer definierbar

Page 8: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 8

Phishing

Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per E-Mail

Dear National City member,

This is an official notification that your login & password are out of date. To renew please click Reply in your mail client and mail back following information about your accountName:Account number:Login:Password:

Thank you,National City support center

Page 9: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 9

Phishing

Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per E-Mail Gefälschte Links in HTML-E-Mails

Page 10: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 10

Phishing

Beschaffung kritischer Kundendaten (PIN, TAN) Direkte Ansprache des Bankkunden per E-Mail Gefälschte Links in HTML-E-Mails Einsatz Trojanischer Pferde

E-Mail-Anhang Aktive Inhalte von Webseiten Ausnutzen von Schwachstellen

in Browsern Gezieltes und unauffälliges

Vorgehen

Geldtransfers über Strohmänner (Money Mules)

Page 11: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 11

Perspektiven im Bereich Phishing

Angriffe gegen Geldinstitute werden schwieriger Sensibilisierung der Kunden iTAN, mTAN, ...

Verlagerung der Angriffsziele E-Commerce

Online-Auktionshäuser und -Handelsplattformen Aber auch: Kleinere und mittelständische Unternehmen

E-Government

Professionalisierung der Angriffe Software Engineering Social Engineering

Page 12: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 12

No man is an islandJohn Donne, 1572-1631

(Meditation XVII)

Page 13: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 13

No application is an islandDon Box

(PDC 2003)

Page 14: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 14

Sicherheit von Anwendungen

Applikation

ApplikationApplikation

Page 15: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 15

SystemSystem

Sicherheit von Anwendungen

Applikation

ApplikationApplikation

Page 16: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 16

SystemSystem

Sicherheit von Anwendungen

Applikation

ApplikationApplikation

Netz

Page 17: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 17

SystemSystem

Sicherheit von Anwendungen

Applikation

ApplikationApplikation

Netz

Angriffe gegen Netze

Denial-of-Service, Man-in-the-Middle, ...

Page 18: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 18

SystemSystem

Sicherheit von Anwendungen

Applikation

ApplikationApplikation

Netz

Angriffe gegen Systeme

Ausführen von Schadcode,Erlangen von Berechtigungen, ...

Page 19: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 19

SystemSystem

Sicherheit von Anwendungen

Applikation

ApplikationApplikation

Netz

Angriffe gegen Anwendungen

Buffer Overrun, Integer Overflow, Command Injection, Information Disclosure, SQL Injection, ...

Page 20: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 20

IT-Sicherheit beginnt beimSoftware-Entwickler

Aktuelle Bedrohungen zielen nicht mehr nur auf Netze, Betriebssysteme, Systemsoftware oder Standardsoftware

Gezielte Angriffe lassen sich unauffällig am besten über Schwachstellen in wenig verbreiteten, hoch spezialisierten und als vertrauenswürdig eingeschätzten Anwendungen realisieren

Jeder Software-Entwickler ist für die Sicherheit des Gesamtsystems entscheidend mitverantwortlich

IT-Sicherheit muss einen Kernbestandteil desSoftware-Entwicklungsprozesses bilden

Page 21: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 22

Weitere Informationen

Bundesamt für Sicherheit in der Informationstechnikhttp://www.bsi.bund.de

Die Lage der IT-Sicherheit in Deutschland http://www.bsi.bund.de/literat/lagebericht

Nationaler Plan zum Schutz der Informationsinfrastrukturen http://www.bmi.bund.de/Internet/Content/Themen/Informationsgesellschaft/Sicherheit/NPSI.html

A-I3 Arbeitsgruppe Identitätsschutz im Internethttp://www.a-i3.org

Page 22: Die aktuelle Bedrohungslage in der Informationstechnik Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik Mai 2006

Thomas Caspers Mai 2006 Folie 23

Kontakt

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Thomas CaspersGodesberger Allee 185-18953175 Bonn

Tel: +49 (0)30-18-9582-5452Fax: +49 (0)30-1810-9582-5452

[email protected]