Awareness für Informationssicherheit - Hochschule Luzern
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Awareness für Informationssicherheit Prof. Armand Portmann Informationssicherheitsbeauftragter armand.portmann@hslu.ch Luzern, 19. Februar 2021
Ziele - Awareness für Themen der Informationssicherheit schaffen - Massnahmen zum Schutz der verwendeten IT-Infrastruktur aufzeigen Folie 2
Agenda - Motivation - Malware: Ursprung und Typen - Malware-Trends - Phishing - Cyberkriminalität - Infektionswege / Richtiges Verhalten - Schutzmassnahmen - HSLU-Passwort-Policy - Informationen der HSLU zum Thema Informationssicherheit Folie 3
https://www.heise.de/newsticker/meldung/WannaCry-Angriff-mit-Ransomware-legt-weltweit-Zehntausende- Rechner-lahm-3713235.html, online 12.05.2017 Folie 5
https://nzzas.nzz.ch/wirtschaft/bruce-schneier-cyberattacken-frueher-waren-nur-daten-betroffen-heute-geht-es- um-fleisch-und-blut-ld.1312758?reduced=true, online 27.08.2017 Folie 6
https://www.nzz.ch/wirtschaft/cyberattacken-gehoeren-zum-geschaeftsalltag-ld.1450578, online 10.01.2019 Folie 8
(…) https://www.nzz.ch/wirtschaft/cyber-angriff-auf-schweizer-firma-offix-ein-kampf-ums-ueberleben-ld.1492862, online 08.09.2019 Folie 9
Folie 10 https://www.it-daily.net/shortnews/25650-hacker-stehlen-sechsstellige-summe-von-schweizer-hochschulen, online 05.10.2020
https://www.heise.de/newsticker/meldung/Massiver-DDOS-Angriff-auf-Wikipedia-4516131.html, online 07.09.2019 Folie 11
https://www.heise.de/mac-and-i/meldung/OMG-Cable-Manipuliertes-Apple-Kabel-geht-in-Produktion-4495043.html, online 13.08.2019 Folie 12
Malware: Ursprung und Typen Folie 13
Der Ursprung von Malware - Mit dem Aufkommen von Computernetzwerken in den 70-er und 80-er Jahren eröffneten sich Möglichkeiten, in andere Systeme einzudringen. - Die Angreifer («Hacker») programmierten Hilfsprogramme, die sie dabei unterstützten ➔ Geburtsstunde von Malware. - Als Malware bezeichnet man Computerprogramme, die unerwünschte und in der Regel schädliche Aktionen ausführen. - Malware ist ein Kunstwort aus malicious (engl. boshaft) und software. Folie 14
Viren - Computerviren gehören zur ältesten Gruppe von Malware. - Sie brauchen eine Wirtsdatei analog einem biologischen Wirt, um zu überleben und zu wirken. - Dementsprechend verbreiten sie sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger (=Wirtsdateien) schreiben. Folie 15
Würmer - Computerwürmer sind eigenständige Programme, welche sich über Netzwerke verbreiten (z.B. über E-Mail-Programme, Netzwerkdienste etc.) - Der Demo-Film zeigt die Verbreitung des Code Red Wurms innerhalb von 24 Stunden im Jahr 2001 (Schätzung des Schadens-ausmass: 2.6 Mia. US Dollar) Folie 16
Trojanische Pferde - Trojanische Pferde (oft auch «Trojaner» genannt) sind Programme, die als nützliche Anwendung getarnt sind – im Hintergrund laufen aber ohne Wissen des Anwenders schädliche Funktionen ab: - Aufzeichnen von Passwörtern - Aufnehmen von Printscreens - Einschalten von Kamera oder Mikrofon - Herstellen von Netzwerk-Verbindungen - Mining von Crypto-Währungen - Etc. Folie 17
Trojanische Pferde Quelle: Folie 18
Rootkits - Rootkits können sich selber und ihre schädlichen Aktivitäten auf einem Opfer-Rechner verbergen – insbesondere auch vor Anti-Virus-Software! - Sie öffnen auf dem Opfer-Rechner sehr oft eine Hintertüre, um dem Angreifer Zugriff auf den Rechner zu verschaffen. - Die Entfernung von Rootkits erfolgt am sichersten mithilfe einer Antivirus Boot-Medium, da sich das Rootkit nur bei laufendem Betriebssystem verbergen kann. Das Sicherheitstool der c't-Redaktion: Desinfec't 2020 Der Clou von Desinfec’t ist, dass es ein eigenes Betriebssystem auf Linux-Basis mitbringt. Dieses startet anstelle von Windows direkt von USB-Stick oder DVD. Folie 19
Weitere Typen von Malware - Eine Backdoor (Hintertüre) ermöglicht es einem Angreifer, unbemerkt von aussen auf ein System zuzugreifen. - Spyware bezeichnet Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten. - Polymorphe Malware kann ihre Gestalt verändern und dadurch Antivirus-Software austricksen. - Ein Bot ist eine Malware, die es dem Angreifer ermöglicht, den Computer des Opfers zu steuern. Die Vernetzung von vielen Bots bezeichnet man als Bot-Netz. Gesteuert wird ein Bot-Netz vom Command-and-Control (C&C-) Server. Folie 20
Malware-Trends Folie 21
Malware-Trends - Ransomware Sperren des Zugriffs auf die eigenen Daten, Freigabe erst nach Lösegeldzahlung - Extorsionware Diebstahl von sensiblen (z.B. persönlichen) Daten und Drohung der Veröffentlichung, wenn kein Lösegeld bezahlt wird - Kombination von beiden Varianten: Zuerst werden die Daten exfiltriert und dann verschlüsselt. Folie 22
Ransomware an der Pädagogischen Hochschule Luzern (PHLU) - Infektion mit neuer Variante von TeslaCrypt am 16.02.16 - 140 Gbyte Daten auf einem Netzlaufwerk mit ca. 15-20 berechtigten Usern verschlüsselt (Urheber?) - Ermittlung des Urhebers über verschlüsseltes Home-Verzeichnis - Der User verwendete zuhause ein PHLU-Gerät und war via VPN mit der HSLU verbunden - Die installierte Antivirus-SW hat nicht angesprochen, auch nicht am folgenden Tag mit Option Full- Scan Folie 23
Ransomware an der Pädagogischen Hochschule Luzern (PHLU) - Virenscanner-Hersteller haben Mühe, Signaturen für neue Ransomware zeitnah zu erstellen - Infektionsweg - Schad-Code kam als Anhang (ZIP-Datei) einer Mail von einer Kollegin - Öffnen des Archivs und Starten des Inhalts führte zur Infektion - Fazit: Computer-Benützer müssen durch richtiges Verhalten ihren Sicherheitsbeitrag leisten! Folie 24
Phishing Folie 25
Phishing auf HSLU Falsche Adressen http://itanfragen-hslu.tk/ Klicken, um Link zu folgen Folie 26
http://itanfragen-hslu.tk Phishing auf HSLU Folie 27
Phishing-Webseite über https-Verbindung Folie 28
Konsequenz Falsche Adresse Gültige HSLU-Absenderadresse! Folie 29
Erkennen Sie Phishing? www.ebas.ch/phishing Folie 30
Cyberkriminalität Folie 31
Cyberkriminalität - Der «Cyber-Untergrund» wird immer professioneller ➔ Trend zu «Cybercrime as a Service» - Es ist eine Industrie, ein Wirtschaftszweig entstanden - Einzeltäter als Angreifer treten in den Hintergrund (z.B. die sog. Scriptkiddies) - Angriffe werden immer komplexer ➔ Arbeitsteilung notwendig (dutzende Personen beteiligt) - Bosse/Hintermänner - Mittelsmänner, die die Missbrauchsstrategien umsetzen - Programmierer - Geldboten bei E-Banking-Angriffen (Money Mules) Folie 32
Akteure der Cyberkriminalität Keynote Cyber-Security CAS CSDR, Max Klaus (NCSC) Folie 33
Organisierte Gruppen Folie 34 Keynote Cyber-Security CAS CSDR, Max Klaus (NCSC)
Quelle: www. darkwebnews.com Indexiert, über Suchmaschinen erreichbar Nicht indexiert, über Suchmaschinen nicht erreichbar Kryptographisch geschützt, nur über spezielle Browser Folie 35 erreichbar
Beispiel Carbanak - Angriff auf Finanzinstitute (2015) - Urheber: Multinationale Gruppe (Russland, Ukraine, China, Europa) - Gruppe spionierte ihre Ziele (in 30 Ländern) 2 Jahre lang aus bevor sie zuschlug - Hackte Benutzerkonti von Bankmitarbeitenden - Erlangte Zugriff auf Überwachungskameras - Programmierte Bancomaten so um, dass sie zu einem vordefinierten Zeitpunkt Geld ausspuckten - Schaden: Bis zu eine Milliarde US-Dollar verteilt auf 100 Finanzinstitute https://www.kaspersky.co.za/about/press-releases/2015_the-great-bank-robbery-carbanak-cybergang-steals--1bn-from-100-financial-institutions- worldwide, online 18.02.2021 Folie 36
Infektionswege / Richtiges Verhalten Folie 37
Infektionswege / Richtiges Verhalten - E-Mail-Anhänge / E-Mail-Links (Phishing) - Öffnen Sie keine Anhänge und Links aus dubiosen Mails! - Dateien/Programme aus unsicheren Quellen - Öffnen Sie keine Dateien aus unsicheren Quellen! (USB-Sticks, die herum liegen etc.) - Installieren Sie nur Programme, die Sie wirklich benötigen und die aus vertrauenswürdiger Quelle stammen! (Bekannte Hersteller, Empfehlungen aus Fachzeitschriften etc.) - Infizierte Webseiten - Schon der Besuch einer Webseite kann ausreichen, um Ihren Rechner zu infizieren. - Meiden Sie unseriöse Webseiten! (Pornographie, Hacking etc.) Folie 38
Infektionswege / Richtiges Verhalten - Public WLANs - Bergen ein grosses Gefahrenpotential! - Markieren Sie Public WLANs in der Firewall als öffentlich! - Verwenden Sie eine VPN-Verbindung! - Admin-Rechte - Arbeiten Sie nach Möglichkeit nicht als «Administrator» sondern als sog. «Standardbenutzer». - Aktivieren Sie die «Benutzerkontensteuerung» (Windows), um heikle Systemänderungen zu erkennen. Folie 39
Schutzmassnahmen Folie 40
Computer-Grundschutz - Informationen hierzu finden sich z.B. auf der Site www.ebas.ch. - Die Site wird betrieben vom Departement Informatik zusammen mit diversen Finanzinstituten. Folie 41
5 Schritte für Ihre digitale Sicherheit Folie 42
5 Schritte für Ihre digitale Sicherheit www.ebankingabersicher.ch / www.ebas.ch Folie 43
HSLU-Passwort-Policy Folie 44
HSLU-Passwort-Policy I - Passwort-Länge: mindestens 10 Zeichen - Komplexer Zeichensatz (mind. je ein Zeichen aus 3 der 4 Gruppen) - Kleinbuchstaben: a-z - Grossbuchstaben: A-Z - Zahlen: 0-9 - Sonderzeichen (abschliessende Liste): _ + - ? # * @ ! $ % ~ = / \ ( ) . , ; : - Kein Wort einer bekannten Sprache - Keine Namen von Familienangehörigen etc. - Keine Buchstaben- oder Zahlensequenzen (1234, ABCD, qwertz) Folie 45
HSLU-Passwort-Policy II - Schreiben Sie Passwörter nicht auf, es sei denn, Sie halten die Notiz unter Verschluss. - Verwenden Sie einen Passworttresor mit einem starken Passwort (z.B. KeePass). - Verwenden Sie für verschiedene Accounts verschiedene Passwörter. - Verwenden Sie wenn immer möglich die Zweifaktorauthentifizierung. - Geben Sie Passwörter nie weiter, auch nicht an vermeintliche «Administratoren», die Sie anrufen (➔ Vishing, Voice Phishing). - Verwenden Sie keine Passwort-Caches von Browsern oder Betriebssystemen: Diese bieten nur ungenügenden Schutz für die zwischengespeicherten Passwörter. Folie 46
Merkhilfe für Passwörter Nehmen Sie einen Satz, den Sie sich gut merken können, und bilden Sie Ihr Passwort mit den jeweiligen Anfangsbuchstaben und Ziffern. «Meine Tochter Tamara hat am 19. Januar Geburtstag!» Ergibt «MTTha19.JG!» Folie 47
Weiterführende Links zum Thema Passwörter - Passwortcheck des Datenschutzbeauftragten des Kantons Zürich: https://review.datenschutz.ch/passwortcheck/check.php - Passwort-Tresore: http://keepass.info http://passwordsafe.de Folie 48
Rekapitulation Folie 49
Noch einmal die wichtigsten Massnahmen - Sichern Sie Ihre Daten regelmässig auf ein externes Medium, das Sie nur während des Backups anschliessen. - Installieren Sie eine Antivirus-SW. - Aktivieren oder installieren Sie eine Firewall. - Halten Sie Ihr System aktuell, indem Sie regelmässig Updates von Betriebssystem, Antivirus-SW und Anwender-Programmen herunterladen. - Installieren Sie keine unbekannten Programme. - Arbeiten Sie ohne Administratorenrechte. - Verwenden Sie starke Passwörter. - Verwenden Sie für verschiedene Accounts verschiedene Passwörter. - Verwenden Sie wenn immer möglich die Zweifaktorauthentifizierung. - Verwenden Sie ausschliesslich Browser-Plugins von bekannten Herstellern. Folie 50
Informationen der HSLU zum Thema Informationssicherheit Folie 51
Informationen der HSLU zum Thema Informationssicherheit - https://www.hslu.ch/de-ch/helpdesk/sicherheit/ - Merkblatt Informationssicherheit - Merkblatt Phishing-Angriffe erkennen Folie 52
Informationen der HSLU zum Thema Informationssicherheit - Rechtsgrundlagen ICT - Informatikreglement - Weisung Benutzung Informatikmittel - Weisung Informationssicherheit - Wichtiger Hinweis: Benutzerkonten, von denen schädliche oder destruktive Aktivitäten ausgehen, werden umgehend und ohne Vorankündigung gesperrt! Folie 53
Informationssicherheit entsteht durch einen Beitrag von allen Beteiligten. Helfen Sie mit dabei! Vielen Dank! Folie 54
Sie können auch lesen