close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Angriffsszenarien – und wie Sie sich dagegen schützen - Belsoft AG

EinbettenHerunterladen
Angriffsszenarien – und wie Sie sich
dagegen schützen können
Rico Scheiter & Christian Meier, Senior System Engineers, Belsoft AG
Belsoft Best Practice - 05.07.2011
Agenda
Internet Angriff
• Social Engineering (Research/Social Media)
• Phishing, Malware per E-Mail
• Drive-by Download by Browser
Angriff von Innen
• Datenklau USB Stick
• Datenklau Netzwerkshare
Angriff durch Externe
• USB Malware Verbreitung
• Datenverlust (Laptop, Smartphone)
• Mobile Security
Belsoft Best Practice - 05.07.2011
Agenda
Internet Angriff
• Social Engineering (Research/Social Media) - Awareness
• Phishing, Malware per E-Mail - E-Mail Gateway
• Drive-by Download by Browser & Web Gateway & Application Control
Belsoft Best Practice - 05.07.2011
ATP Attack
Belsoft Best Practice - 05.07.2011
Sophos Rundumschutz
Belsoft Best Practice - 05.07.2011
Social Engineering Angriff mit Clickjacking
Belsoft Best Practice - 05.07.2011
Social Engineering Abwehr durch Awareness
Es tönt zu schön um wahr zu sein!
Warum gerade ich?
Androhung von Verlust?
Identität eindeutig auch aus
Zusammenhang?
• Speziell sensitive Infos gefragt?
• Muss ICH zuerst zahlen 
•
•
•
•
Belsoft Best Practice - 05.07.2011
Social Engineering Angriff E-Mail
Belsoft Best Practice - 05.07.2011
Gateway Security (E-Mail & Web)
Belsoft Best Practice - 05.07.2011
Social Engineering Abwehr Mail Gateway
E-Mail Gateway
• Schutz vor Malware
• Blockierung gefährlicher Attachments!
• Spamfilter
• IP Reputation / DNS-Blacklisting
• URL Links -> eher schwierig da rein URL-Check
Belsoft Best Practice - 05.07.2011
Social Engineering Abwehr Web Gateway
Web Gateway
• Schutz vor Malware, Phishing, Fake Antivirus
• Erkennt anonymisierende Proxyserver
• Scannen Sie verschlüsselten HTTPS-Traffic
• Blockierung gefährlicher Attachments!
• Zero-Day / Script Analyse (False-Positives)
Belsoft Best Practice - 05.07.2011
Endpoint Security for Webbrowsing
Belsoft Best Practice - 05.07.2011
Social Engineering Abwehr Endpoint & Browser
Browser
• Patching Browser & Plugins ->
Secunia PSI
• «No Script»
Endpoint Security
• Malware & HIPS (Zero Day)
• Live Protection (Cloud Service)
• Web Protection (Malware URL)
• Application Control
Belsoft Best Practice - 05.07.2011
Agenda
Angriff von Innen
• Datenklau Mitarbeiter– DLP
• Datenklau Admin – Netzwerkshare Verschlüsselung
Belsoft Best Practice - 05.07.2011
Endpoint Security DLP - DEMO
Belsoft Best Practice - 05.07.2011
Safeguard Lancrypt
Belsoft Best Practice - 05.07.2011
SafeGuard LAN Crypt
• Klare Gewaltenteilung (Admin, Security)
• Zentrale Richtlinienverwaltung
• Transparente Datensicherheit für Benutzer und
Gruppen
• Zertifikatsbasierend!
Belsoft Security Day – Die aktuellsten Security Gefahren im Überblick
Agenda
Angriff durch Externe
• USB - Device Control
• Datenverlust (Laptop, Smartphone) – Device Verschlüsselung
• Smartphone – Sophos Mobile Control
Belsoft Best Practice - 05.07.2011
Endpoint Security Device Control- DEMO
Belsoft Best Practice - 05.07.2011
SafeGuard Enterprise
Belsoft Best Practice - 05.07.2011
SafeGuard Enterprise
Sophos MIT Notfallzugriff
Belsoft Best Practice – 05.07.2011
Agenda
Smartphone Gefahren
• Benutzer Verlust, Passcode & Co.
• Applikationen Malware auf Smartphone
• Interner Zugriff Sicherer Netzwerkzugriff
Belsoft Best Practice – 05.07.2011
Das Smartphone gehört dazu!
Marktforschungsunternehmen prognostiziert für 2011 ein Wachstum um 55%
- Bis zu 472 Millionen Smartphones ausgeliefert
- Tablet-PCs inbegriffen
Somit wird ein steigender Bedarf an Sicherheit für
Smartphones laut, denn auch hier lauern die Gefahren!
- durch den Benutzer
- durch Drittsoftware
- Zugriff auf das Internet
Belsoft Best Practice – 05.07.2011
Durch den Benutzer selbst verursacht
Ist der Zugriff
auf das Gerät
geschützt?
Was macht der
User wirklich mit
dem Gerät?
Wie ist der Umgang
mit dem Smartphone
in der Öffentlichkeit?
Belsoft Best Practice – 05.07.2011
Tun Applikationen wirklich das, was sie sollen?
This iPhone application takes photos of
anyone using your iPhone 4 / iPod
Touch 4 without your permission. It also
sounds an alarm upon application quit.
Vermeintlich ein Stück Software, welhces dem End User
das Gefühl gibt, etwas zur Sicherheit beizutragen!
Belsoft Best Practice – 05.07.2011
Tun Applikationen wirklich das, was sie sollen?
!! Was tat das App wirklich !!
Der User wurde aufgefordert für die
App einen Passcode einzugeben.
Entwickler hat so von mehr als
200.000 Anwendern den
Anwendungs-Passcode gesammelt
und zu sich übermittelt.
Resume
- Verteilung über die am häufigsten verwendeten Passcodes
- Schlechter Moral zur Wahl eines PIN’s, wenn der Passcode identisch mit dem
verwendeten Geräte-Pascode ist
- Da er gegen die AGB von Apple verstiess:
Belsoft Best Practice – 05.07.2011
Sind die Internet-Zugriffe wirklich sicher?
Phishing, Datenklau und Co. macht auch vor dem
Smartphone nicht halt!
-
Daten müssen auf dem Smartphone geschützt sein
Verschlüsselter Speicherort von PIM-Daten
-
Vermischen von privaten- und Geschäftsdaten muss verhindert werden
Kontakte aus Corporate nicht in den privaten Speicher
-
Sicheres Surfen via Content-Scanner
Web-Traffic umleiten auf einen Proxy intern oder in der
Cloud
-
Sicherer Zugriff auf interne Netzwerk-Infrastruktur
Zugriff mind. nur via SSL, TMG, VPN, …
Belsoft Best Practice – 05.07.2011
iPhone Passcode knacken
( Artilkel c’t .4.7.2011)
Bisher bekannt: Anleitung vom Frauenhofer Institut
Erhielt somit Zugriff auf die Keychain im iPhone
-
WLAN-Passwörter
-
ExChange
-
VPN
-
LDAP
-
Zertifikate
-
Passcode
Nachteil: Es benötigt Software, die normalerweise nur an Behörden ausgeliefert
werden darf.
Belsoft Best Practice – 05.07.2011
iPhone Passcode knacken
( Artilkel c’t .4.7.2011)
Jetzt: Anleitung veröffentlicht in c’t 15/2011
Vorraussetzung:
-
Hardware
-
angepasstes iOS-Image
-
Software aus dem Internet
bruteforce
Vorgehen:
-
iPhone wird ein Jailbreak ausgeführt
-
Shell Zugriff auf iPhone (root/alpine)
-
./bruteforce ausführen
Belsoft Best Practice – 05.07.2011
iPhone Passcode knacken
( Artilkel c’t .4.7.2011)
Ergebnis:
Was kann man tun?
- längere Passcode verwenden
- Backups verschlüsseln
- Remote-Wipe
- Daten löschen aktivieren
Belsoft Best Practice – 05.07.2011
Smartphone Management
Live - Demo
Belsoft Best Practice – 05.07.2011
Smartphone Management (Sophos Mobile Control)
Voraussetzung:
- MDM-Protokoll Apple
- Apple Push Notification
- iPhone Konfiguration Utility
Herzlichen Dank für Ihre Aufmerksamkeit.
rico.scheiter@belsoft.ch
christian.meier@belsoft.ch
Document
Kategorie
Internet
Seitenansichten
4
Dateigröße
1 653 KB
Tags
1/--Seiten
melden