Modul 01 Grundlagen
Aktuelle Trends und Entwicklungen
Anforderungen an die IT Sicherheit
- Vetraulichkeit
- Intigrität
- Verfügbarkeit
Bedrohungspotential
- Kleine und mittelständische Unternehmen besonders Gefährdet
- Häufige Gefahr durch eigene Mitarbeiter
- Malware wird im internet Verkauft
- Drive-by Download von bekannten infizierten Webseiten
Gefahren für Computersystem und Netzwerke
Befragte Unternehmen gaben folgendes an
- Informationsabfluss durch eigene Mitarbeiter
- Anwerben von Mitarbeitern
- Hackerangriff auf die EDV Systeme
- Nachgemachte Produkte
- Patentrechtsverletzung
- Abhören
- Geschicktes Aushorchen von Mitarbeitern auf Messen
- Belauschen von Telfonaten, Fax und Email
Beispiele
Unachtsamkeit
- Mitarbeiter nimmt USB-Stick mit Kundendaten mit nach Hause
- Er wird verloren
- Kundendaten sind im Netz
Truecrypt
- bekannte Verschlüsselungssoftware
kommerzielle Verkauf von Schadsoftware
- Bots
- Trojaner
- Spam
- Facebookhack
Whaling
- Vertrauen erarbeiten
- Ausspionieren durch Werbepräsente
Drive by Download
- Platzieren eines Frames auf einer bekannten Webseite
Drive by Spam
- Mail enthält virenverseuchter Code
Gründe für Netzwerkangriffe
- Öffentliche Aufmerksamkeit
- Rache
- Persönliche Genugtuung
- Spionage
- Kommerzielle Absichten
- Terrorismus
Arten von Angreifern
- Hacker
- Spion
- Script Kiddies
- Cracker
- Trader
- Consulter
- Spammer
- Phisher & Pharmer
Unterscheidung nach Gut und Böse
- White Hat - Grey Hat - Hacker
- Black Hat - Hacker
- Suicide - Hacker
Angriffziele und häufige Arten von Sicherheitslücken
Potentielle Angriffsziele
- Physikalische Sicherheit
- Computersysteme
- Benutzer oder auch Dienstkonten
- Autentifizierung
- Daten
- Datenübertragung
- DMZ/Perimeternetzwerk
Häufige Arten von Sicherheitslücken
- Software ohne Sicherheitspatches
- Unsichere Kennwörter
- Unverschlüsselte Datenübertragung
- Social Engineering
- Fehlerhafte Soft oder Hardware
- Geringe Sicherheit bei Internetverbindungen
Arten von Sicherheitsbedrohung
- Spoofing
- Tampering
- Repudiation
- Information Desclosure
- Denial of Service
- Elevation of Privilege
Schwachstellen
Benutzerdaten
- Leicht zu eratende Passwörter
- Keine zeitliche Begrenzung von Passwörtern
- Kein Mechanismus gegen Bruteforce
- Testbenutzer mit Privilegien
- Benutzer für Dienste ohne Kennwörter (SQL)
- Fehlende Dokumentation bei der Rechtervergabe auf Files
- Unkontrollierte Freigabe durch User
Server und Arbeitsstation
- Keine Service Patches
- Software mit Sicherheitslücken
- Zugang über USB,CDROM ....
- unzureichende Virussoftware
- unzureichender Sperrbildschirm
- Fehlerhafte Domänen und Sicherheitspolicys
- Dienste die nicht benötigt werden (FTP, DNS ...)
- Nameserver (Wildcardzonen)
- fehlende Protikollierung
- Datensicherung
- Dokumentationlücken
Webserver
- Konfigurationsfehler
- CGI/PHP/ASP Rechte
RAS
- Fehler in der Routingkonfiguration
- Remotezugriffe die Unsicher sind
- VPN
Firewalls
- Konfigurationsfehler
- Antivirus für Internetgateways
Angriffsklassifizierung
Innen
- Internet
- Wlan
Aussen
- Belegschaft
- Fremdpersonal
- Praktikanten
- Partner
Angriffstypen
- Eavesdropping
- Indentity-Spoofing
- Replay Attack
- Denial of Service
- Distributed Denial of Service
- Backdoor
- Man in the Middle
- Spoofing
- Password Guessing
Vorgehensweise der Hacker
- Ausspähen
- Eindringen
- Rechteerweiterung
- Angriff
- Verschleiern
Windowssicherheitsfeatures
Kernelmode und Usermode
- Bis Windows 2003 Ring0 bis Ring3
- Ring0 Kernel
- Ring3 Anwendungsprogramme
- Ab Vista Zusätzlicher Windowskernelschutz
- Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control)
Local Security Authority (LSA
- lokales LSA übernimmt die Authifizierungsdaten
- kommuniziert mit dem Security Account Manager
Win32 Teilsystem
- Ermöglicht 32 Programme die Kommunikation mit dem Kernel
- kein direkter Hardwarezugriff mehr möglich
Secure boot (UEFI)
- Nur signierte Bootloader können booten
- Verhindern von von booten von Schadsystemen
Sicherheitsprinzipale
- Benutzer
- Gruppen
- Computer
Prinzip: Ein User ein Account
Benutzerkonten
Standart Konten
- Administrator
- Administator mit anderem Namen und anderer Security Identification)
- Benutzerkonto
- Gast
- Dienstkonto
Gruppen
vordefinierte Gruppen
- Administrator besitzt alle rechte auf lokalem System
- Benutzer besitzt eingeschränkte rechte auf lokalem System
- Druck-Operator Verwaltung von Druckern
- Gäste Rechte vergleichbar mit Benutzer
- IIS_WPG Internet Information Server läuft unter dieser Gruppen ID
- LeistungsProtokoll Benuter Remotezugriff um Protokollierung von Leistenungs Indikatoren zu planen
Computerkonten
Computer Konten werden in Windows Domänen verwendet dies vereinfacht die übersieht und ermöglicht es nur autorisierte Computerkonten im Netzwerk einzusetzen
Schutz durch mehrstufige Verteidigung
- Daten
- ACLs
- verschlüsselung
- Signatur
- Anwendung
- Antivirus-Software
- Anwendungshärtung
- Server-Clients
- Authentifizierung
- OS-Härtung
- Service-Patches-Pflege
- Bitlocker
- Internes Netzwerk
- IPSEC
- Netzwerksegmente
- Network Intrusion Detection
- Honeypot
- DMZ
- Firewall
- Network Intrusion Detection
- Honeypot
- Quarantäne
- Physikalische Sicherheit
- Zugangskontrolle
- Überwachung
- Smartcards
- Richtlinien und Verfahren
- Sicherheitsdokumente
- Notfallpläne
- Richtlinie
- Mitarbeiterschulung