Awareness für Informationssicherheit - Hochschule Luzern

Die Seite wird erstellt Julian Merkel
 
WEITER LESEN
Awareness für Informationssicherheit - Hochschule Luzern
Awareness für Informationssicherheit

Prof. Armand Portmann
Informationssicherheitsbeauftragter
armand.portmann@hslu.ch

Luzern, 19. Februar 2021
Awareness für Informationssicherheit - Hochschule Luzern
Ziele

- Awareness für Themen der Informationssicherheit schaffen

- Massnahmen zum Schutz der verwendeten IT-Infrastruktur aufzeigen

Folie 2
Awareness für Informationssicherheit - Hochschule Luzern
Agenda

- Motivation

- Malware: Ursprung und Typen

- Malware-Trends

- Phishing

- Cyberkriminalität

- Infektionswege / Richtiges Verhalten

- Schutzmassnahmen

- HSLU-Passwort-Policy

- Informationen der HSLU zum Thema Informationssicherheit

Folie 3
Awareness für Informationssicherheit - Hochschule Luzern
Motivation

Folie 4
Awareness für Informationssicherheit - Hochschule Luzern
https://www.heise.de/newsticker/meldung/WannaCry-Angriff-mit-Ransomware-legt-weltweit-Zehntausende-
          Rechner-lahm-3713235.html, online 12.05.2017
Folie 5
Awareness für Informationssicherheit - Hochschule Luzern
https://nzzas.nzz.ch/wirtschaft/bruce-schneier-cyberattacken-frueher-waren-nur-daten-betroffen-heute-geht-es-
          um-fleisch-und-blut-ld.1312758?reduced=true, online 27.08.2017
Folie 6
Awareness für Informationssicherheit - Hochschule Luzern
https://www.heise.de/news/Hackerangriff-auf-das-Trinkwasser-5049266.html, online 09.02.2021
Folie 7
Awareness für Informationssicherheit - Hochschule Luzern
https://www.nzz.ch/wirtschaft/cyberattacken-gehoeren-zum-geschaeftsalltag-ld.1450578, online 10.01.2019

Folie 8
Awareness für Informationssicherheit - Hochschule Luzern
(…)

          https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862, online 08.09.2019

Folie 9
Awareness für Informationssicherheit - Hochschule Luzern
Folie 10   https://www.it-daily.net/shortnews/25650-hacker-stehlen-sechsstellige-summe-von-schweizer-hochschulen, online 05.10.2020
https://www.heise.de/newsticker/meldung/Massiver-DDOS-Angriff-auf-Wikipedia-4516131.html, online 07.09.2019

Folie 11
https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html, online 13.08.2019

Folie 12
Malware: Ursprung und Typen

Folie 13
Der Ursprung von Malware

- Mit dem Aufkommen von Computernetzwerken in den 70-er und 80-er Jahren eröffneten sich
  Möglichkeiten, in andere Systeme einzudringen.

- Die Angreifer («Hacker») programmierten Hilfsprogramme, die sie dabei unterstützten
  ➔ Geburtsstunde von Malware.

- Als Malware bezeichnet man Computerprogramme, die unerwünschte und in der Regel schädliche
  Aktionen ausführen.

- Malware ist ein Kunstwort aus malicious (engl. boshaft) und software.

Folie 14
Viren

- Computerviren gehören zur ältesten Gruppe von Malware.

- Sie brauchen eine Wirtsdatei analog einem biologischen Wirt, um zu überleben und zu wirken.

- Dementsprechend verbreiten sie sich, indem sie Kopien von sich selbst in Programme, Dokumente
  oder Datenträger (=Wirtsdateien) schreiben.

Folie 15
Würmer

- Computerwürmer sind eigenständige Programme, welche sich über Netzwerke verbreiten (z.B. über
  E-Mail-Programme, Netzwerkdienste etc.)

- Der Demo-Film zeigt die Verbreitung des Code Red Wurms innerhalb von 24 Stunden im Jahr 2001
  (Schätzung des Schadens-ausmass: 2.6 Mia. US Dollar)

Folie 16
Trojanische Pferde

- Trojanische Pferde (oft auch «Trojaner» genannt) sind Programme, die als nützliche Anwendung
  getarnt sind – im Hintergrund laufen aber ohne Wissen des Anwenders schädliche Funktionen ab:

           - Aufzeichnen von Passwörtern

           - Aufnehmen von Printscreens

           - Einschalten von Kamera oder Mikrofon

           - Herstellen von Netzwerk-Verbindungen

           - Mining von Crypto-Währungen

           - Etc.

Folie 17
Trojanische Pferde

  Quelle:

Folie 18
Rootkits

- Rootkits können sich selber und ihre schädlichen Aktivitäten auf einem Opfer-Rechner verbergen –
  insbesondere auch vor Anti-Virus-Software!

- Sie öffnen auf dem Opfer-Rechner sehr oft eine Hintertüre, um dem Angreifer Zugriff auf den Rechner
  zu verschaffen.

- Die Entfernung von Rootkits erfolgt am sichersten mithilfe einer Antivirus Boot-Medium, da sich das
  Rootkit nur bei laufendem Betriebssystem verbergen kann.

                          Das Sicherheitstool der c't-Redaktion:

                          Desinfec't 2020

                          Der Clou von Desinfec’t ist, dass es ein eigenes Betriebssystem auf
                          Linux-Basis mitbringt. Dieses startet anstelle von Windows direkt von
                          USB-Stick oder DVD.

Folie 19
Weitere Typen von Malware

- Eine Backdoor (Hintertüre) ermöglicht es einem Angreifer, unbemerkt von aussen auf ein System
  zuzugreifen.

- Spyware bezeichnet Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und
  an Dritte weiterleiten.

- Polymorphe Malware kann ihre Gestalt verändern und dadurch Antivirus-Software austricksen.

- Ein Bot ist eine Malware, die es dem Angreifer ermöglicht, den Computer des Opfers zu steuern. Die
  Vernetzung von vielen Bots bezeichnet man als Bot-Netz. Gesteuert wird ein Bot-Netz vom
  Command-and-Control (C&C-) Server.

Folie 20
Malware-Trends

Folie 21
Malware-Trends

- Ransomware

    Sperren des Zugriffs auf die eigenen Daten, Freigabe erst nach Lösegeldzahlung

- Extorsionware

    Diebstahl von sensiblen (z.B. persönlichen) Daten und Drohung der Veröffentlichung, wenn kein
    Lösegeld bezahlt wird

- Kombination von beiden Varianten: Zuerst werden die Daten exfiltriert und dann verschlüsselt.

Folie 22
Ransomware an der Pädagogischen Hochschule Luzern (PHLU)

- Infektion mit neuer Variante von TeslaCrypt am 16.02.16

- 140 Gbyte Daten auf einem Netzlaufwerk mit ca. 15-20 berechtigten Usern verschlüsselt (Urheber?)

- Ermittlung des Urhebers über verschlüsseltes Home-Verzeichnis

- Der User verwendete zuhause ein PHLU-Gerät und war via VPN mit der HSLU verbunden

- Die installierte Antivirus-SW hat nicht angesprochen, auch nicht am folgenden Tag mit Option Full-
  Scan

Folie 23
Ransomware an der Pädagogischen Hochschule Luzern (PHLU)

- Virenscanner-Hersteller haben Mühe, Signaturen für neue Ransomware zeitnah zu erstellen

- Infektionsweg

           - Schad-Code kam als Anhang (ZIP-Datei) einer Mail von einer Kollegin

           - Öffnen des Archivs und Starten des Inhalts führte zur Infektion

- Fazit: Computer-Benützer müssen durch richtiges Verhalten ihren Sicherheitsbeitrag leisten!

Folie 24
Phishing

Folie 25
Phishing auf HSLU

                                                 Falsche Adressen

                    http://itanfragen-hslu.tk/
                    Klicken, um Link zu folgen

Folie 26
http://itanfragen-hslu.tk

Phishing auf HSLU

Folie 27
Phishing-Webseite über https-Verbindung

Folie 28
Konsequenz

                                             Falsche Adresse

             Gültige HSLU-Absenderadresse!

Folie 29
Erkennen Sie Phishing?

 www.ebas.ch/phishing

Folie 30
Cyberkriminalität

Folie 31
Cyberkriminalität

- Der «Cyber-Untergrund» wird immer professioneller ➔ Trend zu «Cybercrime as a Service»

- Es ist eine Industrie, ein Wirtschaftszweig entstanden

- Einzeltäter als Angreifer treten in den Hintergrund (z.B. die sog. Scriptkiddies)

- Angriffe werden immer komplexer ➔ Arbeitsteilung notwendig (dutzende Personen beteiligt)

           - Bosse/Hintermänner

           - Mittelsmänner, die die Missbrauchsstrategien umsetzen

           - Programmierer

           - Geldboten bei E-Banking-Angriffen (Money Mules)

Folie 32
Akteure der Cyberkriminalität

                                Keynote Cyber-Security CAS CSDR, Max Klaus (NCSC)

Folie 33
Organisierte Gruppen

Folie 34   Keynote Cyber-Security CAS CSDR, Max Klaus (NCSC)
Quelle: www. darkwebnews.com   Indexiert, über
                                          Suchmaschinen erreichbar

                                          Nicht indexiert, über
                                          Suchmaschinen nicht
                                          erreichbar

                                          Kryptographisch geschützt,
                                          nur über spezielle Browser
Folie 35
                                          erreichbar
Beispiel Carbanak

- Angriff auf Finanzinstitute (2015)

- Urheber: Multinationale Gruppe (Russland, Ukraine, China, Europa)

- Gruppe spionierte ihre Ziele (in 30 Ländern) 2 Jahre lang aus bevor sie zuschlug

- Hackte Benutzerkonti von Bankmitarbeitenden

- Erlangte Zugriff auf Überwachungskameras

- Programmierte Bancomaten so um, dass sie zu einem vordefinierten Zeitpunkt Geld ausspuckten

- Schaden: Bis zu eine Milliarde US-Dollar verteilt auf 100 Finanzinstitute

https://www.kaspersky.co.za/about/press-releases/2015_the-great-bank-robbery-carbanak-cybergang-steals--1bn-from-100-financial-institutions-
worldwide, online 18.02.2021

Folie 36
Infektionswege / Richtiges Verhalten

Folie 37
Infektionswege / Richtiges Verhalten

- E-Mail-Anhänge / E-Mail-Links (Phishing)

           - Öffnen Sie keine Anhänge und Links aus dubiosen Mails!

- Dateien/Programme aus unsicheren Quellen

           - Öffnen Sie keine Dateien aus unsicheren Quellen! (USB-Sticks, die herum liegen etc.)

           - Installieren Sie nur Programme, die Sie wirklich benötigen und die aus vertrauenswürdiger Quelle
             stammen! (Bekannte Hersteller, Empfehlungen aus Fachzeitschriften etc.)

- Infizierte Webseiten

           - Schon der Besuch einer Webseite kann ausreichen, um Ihren Rechner zu infizieren.

           - Meiden Sie unseriöse Webseiten! (Pornographie, Hacking etc.)

Folie 38
Infektionswege / Richtiges Verhalten

- Public WLANs

           - Bergen ein grosses Gefahrenpotential!

           - Markieren Sie Public WLANs in der Firewall als öffentlich!

           - Verwenden Sie eine VPN-Verbindung!

- Admin-Rechte

           - Arbeiten Sie nach Möglichkeit nicht als «Administrator» sondern als sog. «Standardbenutzer».

           - Aktivieren Sie die «Benutzerkontensteuerung» (Windows), um heikle Systemänderungen zu
             erkennen.

Folie 39
Schutzmassnahmen

Folie 40
Computer-Grundschutz

- Informationen hierzu finden sich z.B. auf der Site www.ebas.ch.

- Die Site wird betrieben vom Departement Informatik zusammen mit diversen Finanzinstituten.

Folie 41
5 Schritte für Ihre digitale Sicherheit

Folie 42
5 Schritte für Ihre digitale Sicherheit

 www.ebankingabersicher.ch / www.ebas.ch

Folie 43
HSLU-Passwort-Policy

Folie 44
HSLU-Passwort-Policy I

- Passwort-Länge: mindestens 10 Zeichen

- Komplexer Zeichensatz (mind. je ein Zeichen aus 3 der 4 Gruppen)

           - Kleinbuchstaben: a-z

           - Grossbuchstaben: A-Z

           - Zahlen: 0-9

           - Sonderzeichen (abschliessende Liste): _ + - ? # * @ ! $ % ~ = / \ ( ) . , ; :

- Kein Wort einer bekannten Sprache

- Keine Namen von Familienangehörigen etc.

- Keine Buchstaben- oder Zahlensequenzen (1234, ABCD, qwertz)

Folie 45
HSLU-Passwort-Policy II

- Schreiben Sie Passwörter nicht auf, es sei denn, Sie halten die Notiz unter Verschluss.

- Verwenden Sie einen Passworttresor mit einem starken Passwort (z.B. KeePass).

- Verwenden Sie für verschiedene Accounts verschiedene Passwörter.

- Verwenden Sie wenn immer möglich die Zweifaktorauthentifizierung.

- Geben Sie Passwörter nie weiter, auch nicht an vermeintliche «Administratoren», die Sie anrufen
  (➔ Vishing, Voice Phishing).

- Verwenden Sie keine Passwort-Caches von Browsern oder Betriebssystemen: Diese bieten nur
  ungenügenden Schutz für die zwischengespeicherten Passwörter.

Folie 46
Merkhilfe für Passwörter

Nehmen Sie einen Satz, den Sie sich gut merken können, und bilden Sie Ihr Passwort mit den
jeweiligen Anfangsbuchstaben und Ziffern.

«Meine Tochter Tamara hat am 19. Januar Geburtstag!»

Ergibt

«MTTha19.JG!»

Folie 47
Weiterführende Links zum Thema Passwörter

- Passwortcheck des Datenschutzbeauftragten des Kantons Zürich:

    https://review.datenschutz.ch/passwortcheck/check.php

- Passwort-Tresore:

    http://keepass.info

    http://passwordsafe.de

Folie 48
Rekapitulation

Folie 49
Noch einmal die wichtigsten Massnahmen

- Sichern Sie Ihre Daten regelmässig auf ein externes Medium, das Sie nur während des Backups anschliessen.
- Installieren Sie eine Antivirus-SW.
- Aktivieren oder installieren Sie eine Firewall.
- Halten Sie Ihr System aktuell, indem Sie regelmässig Updates von Betriebssystem, Antivirus-SW und
  Anwender-Programmen herunterladen.
- Installieren Sie keine unbekannten Programme.
- Arbeiten Sie ohne Administratorenrechte.
- Verwenden Sie starke Passwörter.
- Verwenden Sie für verschiedene Accounts verschiedene Passwörter.
- Verwenden Sie wenn immer möglich die Zweifaktorauthentifizierung.
- Verwenden Sie ausschliesslich Browser-Plugins von bekannten Herstellern.

Folie 50
Informationen der HSLU zum Thema Informationssicherheit

Folie 51
Informationen der HSLU zum Thema Informationssicherheit

- https://www.hslu.ch/de-ch/helpdesk/sicherheit/

- Merkblatt Informationssicherheit

- Merkblatt Phishing-Angriffe erkennen

Folie 52
Informationen der HSLU zum Thema Informationssicherheit

- Rechtsgrundlagen ICT

           - Informatikreglement

           - Weisung Benutzung Informatikmittel

           - Weisung Informationssicherheit

- Wichtiger Hinweis:

    Benutzerkonten, von denen schädliche oder destruktive Aktivitäten ausgehen, werden
    umgehend und ohne Vorankündigung gesperrt!

Folie 53
Informationssicherheit entsteht durch einen Beitrag von allen
                         Beteiligten. Helfen Sie mit dabei!

                                   Vielen Dank!
Folie 54
Sie können auch lesen