1 / 16

Informationssicherheit ist unser Geschäft

Informationssicherheit ist unser Geschäft. Jeder hat einen Blind Spot ! Wie Sie die „Bösen“ in Ihren IT-Systemen aufspüren und aussperren!. ConSecur GmbH. Unsere Mission. bringt.

dian
Télécharger la présentation

Informationssicherheit ist unser Geschäft

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Informationssicherheit ist unser Geschäft Jeder hat einen Blind Spot ! Wie Sie die „Bösen“ in Ihren IT-Systemen aufspüren und aussperren!

  2. ConSecur GmbH Unsere Mission bringt Unser Ziel ist es, durch das geplante Zusammenspiel von Mensch, Organisation und Technik dieSicherheit und Zuverlässigkeit desProduktionsfaktors Informationdauerhaft für unsere Kunden zu erreichen. Erfolg Wissen generiert bedingt Information Sicherheit schützt

  3. Grundlegende Fragen Wozu Informationssicherheit? • Was sind meine kritischen Informationen und Funktionen? • Leitgedanken: • Vertraulichkeit  Know-how, Image • Verfügbarkeit  Business Continuity Management • Risikobetrachtung • Was wollen Sie tolerieren und was nicht?

  4. Ausgangssituation • Online Handel • Erreichbarkeit via Internet – ein Muss! • Kritische Daten • Kundendaten • Zugangsdaten … • Online Shop meist lebensnotwenig.

  5. Grundlegende Fragen Wo muss ich hinschauen? • Wo sind meine kritischen Informationen? • In welchem Umfang sind Informationen kritisch? • Wo liegen meine Gefährdungen und Risiken? • Leitgedanken: • „Need toKnow!“ • z. B. Vertrieb benötigt Kundendaten, Produktinformationen, Markt Daten etc. • aber meist nicht die komplette Kundendatenbank auf seinem Laptop • Analysieren!

  6. OWASP Top 10 Application Security Risks Quelle: https://www.owasp.org/

  7. Grundlegende Fragen Was muss ich tun? • Wie gehen meine Gegner vor? • Wie kann ich sie abwehren? • Was muss ich verbessern? • Leitgedanken: • „Cyber Kill Chain“ Modell

  8. Cyber Kill Chain

  9. Fallbeispiel: Target Corporation • Das Opfer: • Die Target Corp.gehört zu den größten Einzelhändlern der USA und ist nach Wal-Mart der zweitgrößte Discounteinzelhändler des Landes. Das Unternehmen hat seinen Firmensitz in Minneapolis, Minnesota und ist im Aktienindex S&P 500 gelistet. • Der Schaden: • Diebstahl von Kreditkarteninformationen und persönlichen Daten von mehr als 110 Mio. Kunden Quelle: http://krebsonsecurity.com/

  10. Fallbeispiel: Target Corporation • Der Angriff: • Diebstahl von Netzwerk-Zugangsdaten von FazioMechanical, einem Heizungs- und Klima-Unternehmen mit Hilfe eines eMailMalware Angriffs zwei Monate zuvor. Unbestätigten Meldungen zufolge wurde dazu das Passwortspähprogramm CITADEL genutzt, einem Ableger von ZeuS, einem Bank Trojaner. Bei Fazio war offensichtlich nur eine frei Version eines Anti-Malware Schutzprogramms im Einsatz ohne Echtzeit Scanning Funktion. • Nicht veröffentlich ist, welche Systeme Fazio bei Target Corp. erreichen konnte. Sicher scheint, dass zumindest das externe Abrechnungssystem, ARIBA, von Target Partnern genutzt werden kann. • Unklar ist auch, wie der Angreifer von ARIBA auf das interne Abrechnungssystem mit den gestohlen Daten zugreifen konnte, das netzseitig von dem externen Partnernetz getrennt ist. Vermutet wird, dass ARIBA, wie auch alle internen Systeme das AD genutzt hat, und dieses AD als Brücke ins interne Netz ausgenutzt werden konnte. • Erleichternd für den Angreifer kam hinzu, dass umfangreiche Dokumentation für die Partner öffentlich im Portal verfügbar ist. Quelle: http://krebsonsecurity.com/

  11. WAS hätte Target sehen können?- IndicatorsofCompromise -

  12. Cyber Kill Chain - Abwehr

  13. Cyber Defense Center Cyber Defense Center Orchestrierung & Log Management Monitoring & Alarmierung Security Incident Management Intervention & Abwehr

  14. Cyber Defence Center- SIEM – Security Information & Event Management -

  15. Fazit Der erste Schritt ist der Beginn … • Standortbestimmung mit einfachen Fragen • Wozu? Was? Womit? • Cyber Kill Chain als Methode: • Verstehen, wie Angreifer vorgehen • Aufdecken der „Blind Spots“ • Informations-Sicherheits-Roadmap für Ihren Schutz • Cyber Defense Center: • Sehen, was passiert. • Handeln, bevor es zu spät ist. • Vorbereitet sein, sobald neue Bedrohungen auftreten.

  16. Vielen Dank für Ihre Aufmerksamkeit! Fragen? Wir haben Antworten und Lösungen! ConSecur GmbH Hier finden Sie uns: Nödiker Straße 118,49716 Meppen Fon +49 5931 9224–0 | Fax +49 5931 9224-44 Ihre Ansprechpartner: Norbert Book book@consecur.de Jens Wuebker wuebker@consecur.de

More Related