close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Aktuelle Bedrohungen und wie man sie mindert. Informationen

EinbettenHerunterladen
Informationen schützen
Ihr Geschäft absichern
Informationssicherheit
Aktuelle Bedrohungen und
wie man sie mindert.
Matthias Rammes
rammes@consecur.de
ConSecur GmbH
Schulze-Delitzsch-Str. 2 | D-49716 Meppen
Fon +49 5931 9224-0 Fax +49 5931 9224-44
info@consecur.de | www.consecur.de
Agenda
Informationssicherheit
 ConSecur GmbH_security & consulting
 Bedrohungen_Was ist aktuell?
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
 Gegner_Was motiviert einen Angreifer?
• Gegenmaßnahmen
• Fazit
 Gegenmaßnahmen_Was ist sinnvoll?
 Fazit
2
08/2013
ConSecur GmbH
Daten und Fakten
Informationssicherheit
 Unternehmensgründung:
Januar 1999
 zur Zeit 26 Mitarbeiter
 umfangreiche Organisations-,
Prozess- und Systemkenntnisse
 diverse Zertifizierungen bzgl.
→ Methoden und Prozessen sowie
→ IT-Lösungen verschiedener Hersteller
3
08/2013
ConSecur GmbH
Portfolio
4
Informationssicherheit
08/2013
Definition
Bedrohung, Schwachstelle und Maßnahme
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
Quelle: www.bsi.bund.de (IT-Grundschutz)
5
08/2013
Aktuelle Bedrohungen
Informationssicherheit
Homeoffice
Tablet
BYOD
• ConSecur GmbH
Cloud
• Bedrohungen
Bedrohungen?
Fernwartung
Mobile
Mitarbeiter
6
Agenda:
Smartphone
Soziale
Netze
08/2013
• Gegner
• Gegenmaßnahmen
• Fazit
Aktuelle Bedrohungen
Die Gefahr ganz konkret:
 Bedrohungen von Außen
→ falsch konfigurierte Firewall
→ offene Schwachstellen
→ unzureichende E-Mail Sicherheit
→ (Distributed) Denial of Service
7
08/2013
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
Aktuelle Bedrohungen
Die Gefahr ganz konkret:
 Bedrohungen von Innen
→ Unberechtigte Datennutzung
→ Gezielte Sabotage
→ Diebstahl von Daten / Spionage
→ Whistleblowing
8
08/2013
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
Aktuelle Bedrohungen
Die Gefahr ganz konkret:
 BYOD
Agenda:
Bring you own device
→ Unternehmen hat keinen Einfluss auf
die Konfiguration und Sicherheit der
Geräte
→ Aktualisierung / Sicherung
→ Geräte werden auch durch z.B.
Familienmitglieder genutzt.
9
Informationssicherheit
08/2013
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
Aktuelle Bedrohungen
Die Gefahr ganz konkret:
 Smartphone / Tablet
→ Datenverlust durch Diebstal
→ Nutzung als Wanze
→ Bewegungsprofile
→ Unkontrollierter Upload (WhatsApp)
10
08/2013
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
Aktuelle Bedrohungen
Die Gefahr ganz konkret:
 Soziale Netze
→ Unbeabsichtigte Weitergabe von
Unternehmensinformationen
→ FB Messenger als
Kommunikationsmittel
→ Rufschädigung / Shitstorm
→ Fehlendes Impressum auf der
Firmenseite
11
08/2013
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
Aktuelle Bedrohungen
Attacken auf Industrieanlagen
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
12
08/2013
Aktuelle Bedrohungen
Advanced Persistent Threats
Informationssicherheit
 Social Engineering
Agenda:
 Angepasste Phishing Mails
• ConSecur GmbH
• Bedrohungen
 Angepasste Malware (Trojaner / Viren)
• Gegner
• Gegenmaßnahmen
• Fazit
13
08/2013
Aktuelle Bedrohungen
Auch in der direkten Nachbarschaft
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
14
08/2013
Aktuelle Bedrohungen
Wer sind die Gegner?
Informationssicherheit
 Hacktivists
→ Werkzeuge: DDoS, Defacements
→ Ziele: Form des Protests
• ConSecur GmbH
• Bedrohungen
 Cybercrime
• Gegner
→ Werkzeuge: Malware, Social Engineering
• Gegenmaßnahmen
→ Ziele: Geld verdienen
• Fazit
 Espionage
→ Werkzeuge: Phishing, 0-day, APT
→ Ziele: Vorteile verschaffen
15
Agenda:
08/2013
Sinnvolle Gegenmaßnahmen
Überblick gewinnen
 Was sind meine kritischen
Informationen und Funktionen
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
 Wo sind meine kritischen
Informationen
• Gegenmaßnahmen
• Fazit
 Welche Bedrohungen und
Schwachstellen betreffen mich?
16
• Gegner
08/2013
Sinnvolle Gegenmaßnahmen
Die Basics
Informationssicherheit
 IT-Sicherheitsrichtline
 Schutz des Netzwerkes nach Außen
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
 Datensicherung
• Gegenmaßnahmen
• Fazit
 SPAM/Virenschutz
 Aktualisierungen
 Kontrollieren der Logs
17
08/2013
Sinnvolle Gegenmaßnahmen
Fortgeschritten
Informationssicherheit
 Schutz des inneren Netzwerkes
 Sensibilisierung / Schulung
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
 Berechtigungsmanagement
• Gegenmaßnahmen
• Fazit
 IT-Sicherheitsbeauftragter
 Change Management
 Log Management
18
08/2013
Sinnvolle Gegenmaßnahmen
Profi
Informationssicherheit
 Schwachstellenmanagement
 Event Monitoring
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
 Compliance Monitoring
• Gegenmaßnahmen
• Fazit
 Security Incident Management
19
08/2013
Sinnvolle Gegenmaßnahmen
Wie fange ich an???
 Überblick verschaffen
 Keine Soft- oder Hardwareschlacht
Informationssicherheit
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
 Das Rad nicht neu erfinden:
→ BSI Grundschutz Leitfaden
→ BSI IT Grundschutz
→ ISO 27XXX
 Kontinuierlich verbessern
20
08/2013
• Gegenmaßnahmen
• Fazit
Fazit
Informationssicherheit
 Informationssicherheit ist kein Projekt
sondern ein fortlaufender Prozess
 Risiken kennen, bewerten und
entsprechend minimieren
Agenda:
• ConSecur GmbH
• Bedrohungen
• Gegner
• Gegenmaßnahmen
• Fazit
21
08/2013
Informationssicherheit
Fragen? Wir haben Antworten und Lösungen!
ConSecur GmbH
Hier finden Sie uns:
Schulze-Delitzsch-Str. 2 | D-49716 Meppen
Fon +49 5931 9224-0 Fax +49 5931 9224-44
info@consecur.de | www.consecur.de
22
Ihre Ansprechpartner:
Matthias Rammes
rammes@consecur.de
08/2013
Quellen und Links
Informationssicherheit
23

www.shodanhq.com

www.ndr.de

http://www.sans.org/reading_room/

https://www.bsi.bund.de

http://de.wikipedia.org/wiki/Advanced_Persistent_Threat

http://de.wikipedia.org/wiki/Defacement

http://www.zdnet.com/usb-flash-drives-masquerading-as-keyboardsmean-more-byod-security-headaches-7000018737/
08/2013
Document
Kategorie
Internet
Seitenansichten
3
Dateigröße
862 KB
Tags
1/--Seiten
melden