22
MMK Security MMK Security Training Training Willi Kernen Willi Kernen (den kennen Sie schon) (den kennen Sie schon) und und Peter Gantenbein Peter Gantenbein Security Consultant Security Consultant Trivadis AG Trivadis AG

MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Embed Size (px)

Citation preview

Page 1: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

MMK Security TrainingMMK Security TrainingWilli KernenWilli Kernen

(den kennen Sie schon)(den kennen Sie schon)undund

Peter GantenbeinPeter GantenbeinSecurity ConsultantSecurity Consultant

Trivadis AGTrivadis AG

Page 2: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

AgendaAgenda

EinführungEinführung

Kurzer Blick in die Vergangenheit…..Kurzer Blick in die Vergangenheit…..

Begriffe….und was wirklich dahintersteckt!Begriffe….und was wirklich dahintersteckt!

Computersicherheit nur was für Banken und Computersicherheit nur was für Banken und Grossfirmen?!?Grossfirmen?!?

Was macht Computersysteme angreifbar?Was macht Computersysteme angreifbar?

Page 3: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

AgendaAgenda

Wie geht ein Angreifer vor?Wie geht ein Angreifer vor?

Wie kann man sich schützen?Wie kann man sich schützen?

Einige PraxisbeispieleEinige Praxisbeispiele

Wie bleibe ich up-to-date?Wie bleibe ich up-to-date?

Fragen/AntwortenFragen/Antworten

Offene DiskussionOffene Diskussion

Page 4: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

EinführungEinführung

Einige FaktenEinige Fakten Ein standardmässig ausgelieferter PC klinkt sich ins Ein standardmässig ausgelieferter PC klinkt sich ins

Internet ein, nach ca. 4 Minuten ist er kompromittiert Internet ein, nach ca. 4 Minuten ist er kompromittiert (Virus, Trojaner, Hacker..)(Virus, Trojaner, Hacker..)

Die Anzahl der privaten Breitbandanschlüsse steigt im Die Anzahl der privaten Breitbandanschlüsse steigt im zweistelligen Prozentbereichzweistelligen Prozentbereich

Vor einigen Jahren waren für einfache Attacken (DOS) Vor einigen Jahren waren für einfache Attacken (DOS) vertieftes Fachwissen notwendig…..vertieftes Fachwissen notwendig…..

…….heutzutage werden komplexe Attacken von Leuten mit .heutzutage werden komplexe Attacken von Leuten mit wenig Fachwissen ausgeführt (Session Hijacking, Viren, wenig Fachwissen ausgeführt (Session Hijacking, Viren, Trojaner)Trojaner)

Page 5: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Kurzer Rückblick IKurzer Rückblick I

Erste Attacken wurden in den 80iger Jahren auf Erste Attacken wurden in den 80iger Jahren auf Telefonzentralen verübt => Ziel: kostenlose Telefonzentralen verübt => Ziel: kostenlose VerbindungenVerbindungen

Durch den Computerspielboom wurden durch „Diffing“ Durch den Computerspielboom wurden durch „Diffing“ die ersten Cheats durchgeführtdie ersten Cheats durchgeführt

Viren wurden noch via Datenträgeraustausch verbreitetViren wurden noch via Datenträgeraustausch verbreitet

Das Internet wird zum Massenmedium => Viren Das Internet wird zum Massenmedium => Viren entwickeln sich zu Würmernentwickeln sich zu Würmern

Page 6: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Kurzer Rückblick IIKurzer Rückblick II

Komplexe Tools für die Trojaner- und Komplexe Tools für die Trojaner- und Virenerstellung wurden entwickelt und verbreitet Virenerstellung wurden entwickelt und verbreitet => nun sind keine Programmierkenntnisse mehr => nun sind keine Programmierkenntnisse mehr erforderlich um einen Virus zu schreibenerforderlich um einen Virus zu schreiben

Werbemails werden zu SPAM und damit zu einer Werbemails werden zu SPAM und damit zu einer PlagePlage Einer der grössten SPAM Versenden wurde 2005 in den Einer der grössten SPAM Versenden wurde 2005 in den

USA zur Rechenschaft gezogen. Man schätzte sein USA zur Rechenschaft gezogen. Man schätzte sein monatliches Einkommen auf ca. 400‘000 USD. Im monatliches Einkommen auf ca. 400‘000 USD. Im gesamten erwirtschaftete er 24 Mio. USDgesamten erwirtschaftete er 24 Mio. USD

Dialer zocken ahnungslose Surfer abDialer zocken ahnungslose Surfer ab

Page 7: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Kurzer Rückblick IIIKurzer Rückblick III

Phishing Mails machen viele Phishing Mails machen viele Sicherheitsmechanismen unwirksamSicherheitsmechanismen unwirksam

SASSER, Code Red etc. legen ganze SASSER, Code Red etc. legen ganze Firmennetzwerke lahmFirmennetzwerke lahm

Pharming Attacken werden immer populärerPharming Attacken werden immer populärer

Page 8: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Begriffe und was Begriffe und was dahinterstecktdahintersteckt

Virus, Würmer, TrojanerVirus, Würmer, Trojaner DiffingDiffing SniffingSniffing PhishingPhishing Session HijackingSession Hijacking ARP PoisoningARP Poisoning BackdoorsBackdoors XSS (Cross Site Scripting)XSS (Cross Site Scripting) SQL InjectionSQL Injection

Page 9: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Begriffe und was Begriffe und was dahinterstecktdahintersteckt

SpoofingSpoofing ScanningScanning Buffer Overflow, Format String AttackenBuffer Overflow, Format String Attacken DoS, DDoSDoS, DDoS Spamming (Bot-Netzwerke)Spamming (Bot-Netzwerke) CrackingCracking Brute ForceBrute Force Dictionary AttackDictionary Attack MITM AttackenMITM Attacken Website DefacementWebsite Defacement Social EngineeringSocial Engineering Reverse EngineeringReverse Engineering PhishingPhishing PharmingPharming

Page 10: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Und wer macht das alles?Und wer macht das alles?

Ethical HackerEthical Hacker

CrackerCracker

Script KiddiesScript Kiddies

Politisch motivierte Kreise….(da kann sicher jeder Politisch motivierte Kreise….(da kann sicher jeder darunter vorstellen was er will!)darunter vorstellen was er will!)

MafiaMafia

Page 11: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Warum machen die das?Warum machen die das?

Technisches InteresseTechnisches Interesse VandalismusVandalismus GeldGeld Politische Motive (Hacking des WEF Webservers)Politische Motive (Hacking des WEF Webservers) Wirtschaftliches Interesse (siehe SPAM Versender)Wirtschaftliches Interesse (siehe SPAM Versender) AnerkennungAnerkennung …….und noch vieles mehr!.und noch vieles mehr!

Page 12: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Computersicherheit nur für Computersicherheit nur für Grossunternehmen?!?Grossunternehmen?!?

Häufige AussagenHäufige Aussagen Macht nichts, wenn meine Web-Server enthält keine Macht nichts, wenn meine Web-Server enthält keine

geheimen Datengeheimen Daten Ich mache häufig Backups und habe somit den Webauftritt Ich mache häufig Backups und habe somit den Webauftritt

schnell wieder „restauriert“schnell wieder „restauriert“ Sicherheit ist zu teuer für michSicherheit ist zu teuer für mich Es ist ja noch nie was passiertEs ist ja noch nie was passiert Ich betreibe keine geschäftskritischen WebapplikationenIch betreibe keine geschäftskritischen Webapplikationen

Page 13: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Computersicherheit nur für Computersicherheit nur für Grossunternehmen?!?Grossunternehmen?!?

Einige TatsachenEinige Tatsachen Es ist nicht egal, wenn jemand meinen Web-Server Es ist nicht egal, wenn jemand meinen Web-Server

verunstaltetverunstaltet ImageverlustImageverlust

Viele effektive Tools sind Open-Source und somit Viele effektive Tools sind Open-Source und somit kostengünstigkostengünstig

Eine gute IT Architektur muss nicht unbedingt teuer seinEine gute IT Architektur muss nicht unbedingt teuer sein Fast jede Unternehmung besitzt Daten, die kritisch und Fast jede Unternehmung besitzt Daten, die kritisch und

somit schützenswert sind (vor allem im somit schützenswert sind (vor allem im Dienstleistungsbereich)Dienstleistungsbereich)

Schlechte Konfiguration öffnet Angreifern Tür und Tor Schlechte Konfiguration öffnet Angreifern Tür und Tor Fachwissen oftmals zu niedrigFachwissen oftmals zu niedrig

Page 14: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Was macht Computersysteme Was macht Computersysteme angreifbar?angreifbar?

Schlechtes ChangemanagementSchlechtes ChangemanagementSchlechtes PatchmanagementSchlechtes PatchmanagementMangelhafte Kenntnisse der MitarbeiterMangelhafte Kenntnisse der MitarbeiterMotto: Wenn‘s läuft ist es ja richtig konfiguriert!Motto: Wenn‘s läuft ist es ja richtig konfiguriert!Nichtvorhandene ProzesseNichtvorhandene ProzesseMangelnde Awareness von Management, Mangelnde Awareness von Management,

MitarbeiternMitarbeiternMonokultur in der ITMonokultur in der IT„„Firewallitis“Firewallitis“KostendruckKostendruckVernetzungVernetzung

Page 15: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Wie geht ein Angreifer vor?Wie geht ein Angreifer vor?

Informationsbeschaffung über das ZielInformationsbeschaffung über das Ziel Scanning, Absurfen der Web-Seite, GoogleScanning, Absurfen der Web-Seite, Google Welche Produkte werden eingesetzt?Welche Produkte werden eingesetzt? Welche Sicherheitslücken bestehen?Welche Sicherheitslücken bestehen? Welche Hackingtechniken versprechen Erfolg?Welche Hackingtechniken versprechen Erfolg?

Planung des AngriffsPlanung des Angriffs Nachbilden der InfrastrukturNachbilden der Infrastruktur Austesten verschiedener TechnikenAustesten verschiedener Techniken Durchführen des Angriffs im LabDurchführen des Angriffs im Lab

Angriff ausführenAngriff ausführenSpuren verwischenSpuren verwischen

Page 16: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Wie schütze ich mich?Wie schütze ich mich? Patches regelmässig einspielenPatches regelmässig einspielen Kryptografie sinnvoll einsetzenKryptografie sinnvoll einsetzen

VerschlüsselungsstärkeVerschlüsselungsstärke Sichere AlgorithmenSichere Algorithmen Verschlüsselung testenVerschlüsselung testen

Sich nicht nur auf eine Barriere bzw. Sich nicht nur auf eine Barriere bzw. Sicherheitsmassnahme verlassenSicherheitsmassnahme verlassen

Monitoring (gute Idee zu bemerken, wenn was passiert)Monitoring (gute Idee zu bemerken, wenn was passiert) Monitoring bedeutet nicht nur Logs zu schreiben, sondern Monitoring bedeutet nicht nur Logs zu schreiben, sondern

diese auch auszuwertendiese auch auszuwerten HardeningHardening Produkte mit häufigen Sicherheitsproblemen meidenProdukte mit häufigen Sicherheitsproblemen meiden

Page 17: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Wie schütze ich mich?Wie schütze ich mich?

Security by Obscurity ist was für LeichtgläubigeSecurity by Obscurity ist was für LeichtgläubigeVertrauen ist gut Kontrolle ist besserVertrauen ist gut Kontrolle ist besserKnow your enemy!Know your enemy!Penetration TestsPenetration TestsAutomatisierte SicherheitsscansAutomatisierte SicherheitsscansNur diejenigen Services erlauben, die auch Nur diejenigen Services erlauben, die auch

wirklich benötigt werdenwirklich benötigt werdenTechnische UND organisatorische Massnahmen Technische UND organisatorische Massnahmen

treffentreffen

Page 18: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Wie bleibe ich up-to-date?Wie bleibe ich up-to-date?Folgende Quellen können mit vernünftigem Folgende Quellen können mit vernünftigem

Zeitaufwand genutzt werden:Zeitaufwand genutzt werden: InternetInternet FachpresseFachpresse Newsletter abonnierenNewsletter abonnieren Hersteller (betreffend Patches, und Sicherheitslücken)Hersteller (betreffend Patches, und Sicherheitslücken)

Page 19: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Wie bleibe ich up-to-date?Wie bleibe ich up-to-date?

LinksLinks packetstormsecurity.nlpacketstormsecurity.nl www.sans.orgwww.sans.org www.securityfocus.comwww.securityfocus.com www.cert.orgwww.cert.org CCC (Chaos Computer Club)CCC (Chaos Computer Club) u.v.a.u.v.a.

Page 20: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Wenn trotzdem was passiert?Wenn trotzdem was passiert?Rechner nicht ausschalten – Strom wegRechner nicht ausschalten – Strom wegBitweise Kopie der Harddisk auf fremden Bitweise Kopie der Harddisk auf fremden

RechnerRechnerAuf Testmaschine analysieren – Booten von Auf Testmaschine analysieren – Booten von

sauberer HDsauberer HDBackup nur zurückspielen, wenn sichergestellt Backup nur zurückspielen, wenn sichergestellt

ist, dass es sauber istist, dass es sauber ist

Page 21: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

PraxisPraxis

►Passwort-CrackingPasswort-Cracking►HTTP Authentication mit SnifferHTTP Authentication mit Sniffer►Phishing Mail aufzeigenPhishing Mail aufzeigen►Nmap/NessusNmap/Nessus►SQL InjectionSQL Injection

Page 22: MMK Security Training Willi Kernen (den kennen Sie schon) und Peter Gantenbein Security Consultant Trivadis AG

Q&A/Offene DiskussionQ&A/Offene Diskussion