34
> Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish /$ _ [1/34]

Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Phishing & Prevention> IT-Sicherheit

Picker, Schörgnhofer, Winandy1. Juni 2016

PiScWi@Phish ∼/$ _ [1/34]

Page 2: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Phishing & Prevention

- Inhalt|+ - Geschichte|+ - Methoden|+ - Statistiken|+ - Rechtslage|+ - Praxis|+ - Schutz

PiScWi@Phish ∼/$ _ [2/34]

Page 3: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Geschichte

* "phishing" = "fishing for passwords"* Der Term wurde zum ersten Mal am 2. Januar 1996 von

einer Newsgruppe von AOL erwähnt.* Phishing gab es schon vor dem Internet.

PiScWi@Phish ∼/Geschichte/$ _ [3/34]

Page 4: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Geschichte

Erste Phishing-Attacken:- mit Fake-Accounts bei AOL wurden andere Benutzer mit

Spam zugedecktSeit 2004:

- größere "Erfolge" auch im BankensektorBekannter Fall:

- "The Fappening" - 2014

PiScWi@Phish ∼/Geschichte/$ _ [4/34]

Page 5: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Methoden

- Methoden|+ - Telefon/Chat|+ - E-Mail|+ - Webpage|+ - Spear Phishing|+ - Pharming|+ - Cross Site Scripting|+ - Kombinationen

PiScWi@Phish ∼/Methoden/$ _ [5/34]

Page 6: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Telefon/Chat

- Enkeltrick:* Meistens sind ältere Menschen betroffen.

Die Täter geben sich als ein entferntesFamilienmitglied aus.Sie gewinnen das Vertrauen der Person und fragendann nach einem Geldbetrag, um aus einermisslichen Lage zu kommen.Dieser Betrag wird dann von einem "Kumpel"persönlich abgeholt.

Abbildung: http://www.pfiffige-senioren.de/enkel.gif

PiScWi@Phish ∼/Methoden/Telefon/Chat/$ _ [6/34]

Page 7: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> E-Mail

- Standard Phishing Vorgang:* In der E-Mail wird meistens auf ein Problem mit

der Kreditkarte oder einem Account hingewiesen.Dieses Problem könne nur gelöst werden, indem manpersönliche Daten übermittle

Mittlerweile werden die Anfragen in Anhängen versteckt umvon verschiedenen Spam-/Phishingfilter nicht entdeckt zuwerden.

PiScWi@Phish ∼/Methoden/E-Mail/$ _ [7/34]

Page 8: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> E-Mail

Abbildung: http://www.spam-info.de/wp-content/uploads/2013/10/PayPal-Phishing-Mail.jpg

PiScWi@Phish ∼/Methoden/E-Mail/$ _ [8/34]

Page 9: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Webpage

Hierbei wird meistens eine bekannte Webseite (Facebook,Banken) kopiert und unter einer ähnlichen URLveröffentlicht.Beim "Überfliegen fallen einem keine Unterschiede auf undman gibt gutgläubig seine persönlichen Daten ein.Diese werden dann von den Tätern abgefangen .Dieser kann sich nun mit diesen Daten selbst einloggen undsich als die betroffene Person ausgeben.

PiScWi@Phish ∼/Methoden/Webpage/$ _ [9/34]

Page 10: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Spear Phising

Beim Spear Phishing wird anders als beim normalen Phishingkeine Masse angesprochen, sondern es werden spezifischeE-Mails an bestimmte Firmen/Personen geschickt.Meistens stehen in solchen E-Mails viele Informatione,ndie man als auenstehender nicht kennen dürfte.Beispiel: RSA Security Firma in 2011

PiScWi@Phish ∼/Methoden/Spear Phishing/$ _ [10/34]

Page 11: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Pharming

Hierbei wird die DNS-Abfrage im eigenen Browsermanipuliert.Dies bedeutet, dass die IP-Adresse zu einer bestehenden,anderen Internetadresse verändert wird.Man gibt also z.B. "www.google.com" in den Browser ein,wird aber auf eine andere Website geleitet. Im Browsersteht dennoch die "originale Adresse".

PiScWi@Phish ∼/Methoden/Pharming/$ _ [11/34]

Page 12: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Cross Site Scripting - XSS

Abbildung: http://www.acunetix.com/websitesecurity/cross-site-scripting/

PiScWi@Phish ∼/Methoden/Cross Site Scripting/$ _ [12/34]

Page 13: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Kombinations AttackenMeistens ist man mit der Kombination von Angriffsartenerfolgreicher.z.B:

- E-Mail + Webpage* Hier wird man in der E-Mail dazu aufgefordert auf

einen Link einer normalerweise bekannten undvertrauenswürdigen Seite zu klicken, um dann aufder gefälschten Seite zu landen, auf der die Täterdie persönlichen Daten abfangen können

- Spionage + E-Mail/Telefon* Die Person wird ausspioniert, es werden

Informationen gesammelt. (z.B. Kontoauszüge imPapierkorb neben Geldautomaten) Die betroffenePerson wird dann mit dem Wissen mittelsE-Mail/Telefon konfrontiert, um glaubwürdiger zuerscheinen

PiScWi@Phish ∼/Methoden/Kombinationen/$ _ [13/34]

Page 14: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Statistiken - Herkunftsländer von Phishing-Attacken

Abbildung:http://de.statista.com/statistik/daten/studie/75750/umfrage/herkunftslaender-von-phishing-attacken/

PiScWi@Phish ∼/Statistiken/$ _ [14/34]

Page 15: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Statistiken - Cybercrime-Vorfälle in Unternehmen (GER)

Abbildung: http://de.statista.com/statistik/daten/studie/186740/umfrage/datenklau-und-spionage-in-deutschen-unternehmen/

PiScWi@Phish ∼/Statistiken/$ _ [15/34]

Page 16: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Statistiken

Abbildung: http://konto-report.de/online-banking/#phishing

PiScWi@Phish ∼/Statistiken/$ _ [16/34]

Page 17: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Rechtslage

- im Folgenden wird sich auf Phishing vonAuthentifizierung-Daten für Bankkonten beschränkt

- mehrere Paragraphen, deren Tatbestände durch Phishingteils gegeben, teils nicht gegeben sind

PiScWi@Phish ∼/Rechtslage/$ _ [17/34]

Page 18: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Rechtslage

Ausspähen von Daten (§202a StGB)- gilt nur für Daten, die elektronisch gespeichert und

übermittelt werden- Login-Daten bzw. PIN und TAN sind üblicherweise nur

während dem Online-Zugang im Arbeitsspeichergespeichert

- Übermittlung wird nicht ausgespäht, da diese vonAnfang an zwischen Opfer und Täter direkt stattfindet

- zudem findet keine „Überwindung der Zugangssicherung“statt, da Opfer „freiwillig“ an den Täter sendet

PiScWi@Phish ∼/Rechtslage/$ _ [18/34]

Page 19: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Rechtslage

Abfangen von Daten (§202b StGB)- nicht gegeben, da Daten von Anfang an Teil der

Übermittlung zwischen Täter und Opfer sind

PiScWi@Phish ∼/Rechtslage/$ _ [19/34]

Page 20: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Rechtslage

Computerbetrug (§263a StGB)- Einrichten einer Phishing-Webseite kein Delikt, da

Webseite nicht als Computerprogramm eingestuft wirdund das Einrichten nicht dem unmittelbaren Durchführendes Betrugs dient

- Aber: Verwenden der erschlichenen Daten wird alsIdentitätstäuschung angesehen, da sich der Phisher alsKontoinhaber ausgibt

PiScWi@Phish ∼/Rechtslage/$ _ [20/34]

Page 21: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Rechtslage

Fälschung beweiserheblicher Daten (§269 StGB)- Phishing-Mails erwecken den Eindruck, sie kämen von

der Bank, jedoch:- Meist keine Urkundeneigenschaft (z.B. im Namen der

„Volksbanken Raiffeisenbanken AG“; offiziell aber„Volksbank Raiffeisenbank Oberbayern Südost eG“),Fälschung der E-Mail könnte also als „erkennbar“für den Benutzer sein

- Tatbestand nicht pauschal gegeben, meistens jedochschon

- Phishing-Websites- Ausgegangen wird davon, dass die IP-Adresse als

Erkennungsmerkmal dient, diese wird jedoch nichtgefälscht, sondern lediglich der Domain-Name

- Für einen durchschnittlichen Benutzer wird diesjedoch als schwer zu erkennen eingestuft

- Tatbestand ist somit meist erfüllt

PiScWi@Phish ∼/Rechtslage/$ _ [21/34]

Page 22: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Rechtslage

Marken- und Urheberrecht (§§143, 143a MarkenG und §§106ff. UrhG)

- Tatbestand erfüllt, wenn urheberrechtlich odermarkenrechtlich geschützte Logos verwendet werden

PiScWi@Phish ∼/Rechtslage/$ _ [22/34]

Page 23: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Rechtslage

Verwendung personenbezogener Daten ohne Einwilligung (§44Abs. 1 i.V.m §43 Abs. 2 Nr. 1 BDSG)

- Tatbestand erfüllt, wenn durch den Phishing-Vorgangtatsächlich PIN und TAN bzw. Logindaten erbeutetwerden, da das Opfer im Vorhinein nicht auf denVerwendungszweck seiner personenbezogenen Datenhingewiesen wurde und diesen nicht eingewilligt hat

PiScWi@Phish ∼/Rechtslage/$ _ [23/34]

Page 24: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Rechtslage

Zusammenfassung- „effektives“ Phishing gesetzeswidrig- Strohmänner bzw. Finanzkuriere erschweren

Strafverfolgung- Strafverfolgung oder Verurteilung kaum möglich /

erfolgreich

PiScWi@Phish ∼/Rechtslage/$ _ [24/34]

Page 25: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> pH15H1Ng F4c3B00k

Demo.

PiScWi@Phish ∼/Praxis/$ _ [25/34]

Page 26: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Schutz

- Schutz|+ - Aufklärung|+ - Technische Möglichkeiten

Abbildung: https://www.uidaho.edu/~/media/UIdaho-Responsive/Images/Infrastructure/ITS/Departments/Security/phishing03_web.ashx

PiScWi@Phish ∼/Schutz/$ _ [26/34]

Page 27: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Schutz - Aufklärung

Der wichtigste Schutz vor Phishing-Attacken ist dieAufklärung.Die meisten Attacken sind erfolgreich, weil die Menschennicht informiert sind und nicht wissen auf was sie achtensollen.

1. Links überprüfen2. Auf Rechtschreibfehler / Grammatikfehler achten3. Nicht in öffentlichen Netzen mit geheimen Daten

einloggen4. Keine Anhänge von unbekannten Sendern öffnen5. Misstrauisch sein6. Schutzsoftware aktuell halten7. HTML Darstellung von E-Mails deaktivieren

PiScWi@Phish ∼/Schutz - Aufklärung/$ _ [27/34]

Page 28: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Schutz - Digitale Zertifikate

Für Websites werden heutzutage digitale Zertifikateausgestellt, welche deren Echtheit bestätigen sollen.Zum Beispiel: beinhaltet in HTTPSProblem: Teils ungenügende Prüfung bei ZertifikatvergabeLösungsansatz: „extended-validation-Cert“

Abbildung: https://www.surveylegend.com/wordpress/wp-content/themes/SurveyLegendTemplate-child/images/blog/SSL-ev-certificate.png

PiScWi@Phish ∼/Schutz - Technische Möglichkeiten/$ _ [28/34]

Page 29: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Schutz - Whitelists & BlacklistsWebbrowser sind standardmäig mit Blacklists von bekanntenPhishing-Seiten ausgestattet.Wird versucht auf solch eine zuzugreifen, erscheint eineWarnung.

Abbildung:http://www.pc-magazin.de/bilder/79237618/800x480-c2/Browserwarnung-in-Google-Chrome.jpg

PiScWi@Phish ∼/Schutz - Technische Möglichkeiten/$ _ [29/34]

Page 30: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Schutz - Whitelists & Blacklists

Zudem gibt es Browser-Addons, welche zusätzlichen Schutzversprechen.z.B.: Netcraft Anti-Phishing ExtensionVon der Community können verdächtige Websites gemeldetwerden, welche dann von Netcraft überprüft werden und ggf.der Blacklist hinzugefügt werden.

Abbildung: http://www.netcraft.com/anti-phishing/

PiScWi@Phish ∼/Schutz - Technische Möglichkeiten/$ _ [30/34]

Page 31: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Schutz - Whitelists & Blacklists

Antiphish:- Verhindert Autofill-Funktion von Browsern- Erst nach Eingabe eines Masterpassworts werden die

Daten eingefüllt- Für die Whitelist werden Websites und zugehörige Daten

vom User definiert- Beim erneuten Aufruf der Seite wird diese mit der

Whitelist abgeglichen; erst dann erfolgt dieAutofill-Funktion

PiScWi@Phish ∼/Schutz - Technische Möglichkeiten/$ _ [31/34]

Page 32: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Schutz - Weitere Möglichkeiten

- IDS & IPS- spoof@-Adressen- neue TAN-Verfahren (z.B. iTAN, mTAN)

PiScWi@Phish ∼/Schutz - Technische Möglichkeiten/$ _ [32/34]

Page 33: Picker, Schörgnhofer, Winandy 1. Juni 2016uhl/PScrypt16/Phishing Slides... · 2016-06-03 · >Phishing & Prevention > IT-Sicherheit Picker, Schörgnhofer, Winandy 1. Juni 2016 PiScWi@Phish

> Danke

Vielen Dank für Ihre Aufmerksamkeit.Fragen?

PiScWi@Phish ∼/Danke/$ _ [33/34]