Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Cyberkriminalität kostet. So richtig. kostet Cyber- Kriminalität im Billionen $ Jahr 2021 Quelle: Cybersecurity Ventures 2
Cyberkriminalität ist (fast) unsichtbar. bis eine Sicherheits- Ø 196 Tage verletzung entdeckt wird Quelle: IBM Security 4
Definition Cyberkriminalität Cyberangriff [ˈsaɪ̯bɐkriminaliˈtɛːt] [ˈsaɪ̯bɐ anˌɡʁɪf] Gesamtheit illegaler Versuch ein System zu Handlungen im Bereich beinträchtigen, oder Kontrolle Computer-, Telekommunikation über ein System oder ihre Daten und Internet zu erhalten 5
Cyberwar, Staatsgeheimnisse, Wer Industrie-spionage Fast unendliche Ressourcen State Hoch-entwickelt Weitgehend unbemerkt Sponsored Ökonomische Gründe Signifikante Ressourcen und Knowhow Organised Adware, Crimware, Malware, DDOS Crime Statement Prinzipien Unermüdlich und committed Limitierte Ressourcen Hacktivist Erhöhtes Knowhow Vandalismus Limitierte Ressourcen Criminal Soziale Gründe Ruhm und Anerkennung Re- Limitierte Ressourcen Bekannte Angriffe creational Erhöhte verfügbare Ressourcen und Knowhow 7
Cyberwar, Staatsgeheimnisse, Wer Industrie-spionage Fast unendliche Ressourcen State Hoch-entwickelt Weitgehend unbemerkt Sponsored China Ökonomische Gründe Organised Russland Signifikante Ressourcen und Knowhow Adware, Crimware, Malware, DDOS Crime USA Statement Prinzipien Unermüdlich und committed Limitierte Ressourcen Hacktivist Erhöhtes Knowhow Vandalismus Limitierte Ressourcen Criminal Soziale Gründe Ruhm und Anerkennung Re- Limitierte Ressourcen Bekannte Angriffe creational Erhöhte verfügbare Ressourcen und Knowhow 8
Wie Target of Opportunity Target of Interest Flächendeckend ohne spezifisches Gezielte Angriffe mit spezifischem Ziel Ziel Opfer sind zufällig Mehrstufige Angriffe Cybercrime-as-a-Service (CaaS) Alle Profile, ausser w.h. Recreational Alle Profile, ausser w.h. «State Sponsored» 9
Angriffsdimensionen Technik/Systeme Menschen 0.5/1000 40M *0.0005 = 20k Überschaubare Symptome CVE-2017-12345 Immer ähnliche Ursachen/Gründe gehandelt/gehortet/bekanntgegeben untersucht/bekanntgegeben Beheben Installieren Sensibilisieren Vulnerability Scanner Tests 10
Angriffsmethode E-Mail Böser Link Böser Anhang Böses Formular 11
OBT Beispiele 12
OBT Beispiele 13
OBT Beispiele 14
Typische Tricks für falsche Links www.obt.ch www.myobt.ch www.obtservice.ch Zusätzliche “Namen” www.swissscom.com www.swisscom.com www.swisscom.ch Fehlende oder zusätzliche Buchstaben Homographischer www.apple.com www.аррӏе.com www.apple.com Angriff zb. Kyrillisch Zeichen 15
Das populärste Werkzeug eines Cyberkriminellen: Malware Virus Jerusalem Wurm ILOVEYOU Trojanisches Pferd Sony Extended Copy Protection (XCP) Backdoor Meterpreter Malware Spyware / Adware / Rougeware Coolwebsearch Scareware Antivirus Center Keylogger CryptoLocker Ransomware Coinhive Cryptojacking-/Mining 16
Ransomware Verschlüsselt Daten Verlangt Lösegeld 45% aller Firmen bezahlen 17.5% zahlten ohne die Daten zu bekommen 44.4% zahlten nicht, konnten die Daten wiederherstellen Seit 3 Jahren richtig populär E-Mail oder Drive-By Quelle: Imperva 17
Verletzung der Persönlichkeit Der Fall von Hunter Moore Ein junger Mann findet sich nicht zurecht im Schulsystem, muss die High School verlassen und arbeitet in einem Kleiderladen in einer Mall. Erhält 300’000 $ Schmerzensgeld Leben in Saus und Braus Geld wird knapp Gründet isanyoneup.com (Revenge Porn) “Meist gehasste Mann im Internet” Legal oder illegal? Moralische Verpflichtung von Sozialen Medien Viele Opfer, physiche Angriffe, Anwaltsschreiben Das falsche Opfer und ihre Mutter 18
Cyber-Krieg Der Fall von Stuxnet 2000: Nationale-Spionage im Iran beginnt mit Anreicherung von Uran. 2003: Sichtung durch die IAEA und Programm-Stop 2005: Neuer Machthaber Mahmoud Ahmadinejad Programm geht weiter 2005: Iran geht strategisch vor. Die USA grübeln Die Idee von Stuxnet entsteht 2006: Erste Sabotage “Stromversorgung” 2007: Zusammenarbeit mit Israel ~2008: Verteilung Stuxnet 1.0 per USB Sticks. Unklarer “Fortschritt” 2009: Obama reautorisierte Programm. Stuxnet wird verbessert. 2010: Ist zu aggressiv und wird von Sicherheitsfirma Symantec entdeckt 19
Darknet – Ein wichtiger Ort für das Businessmodell «Cyberkriminalität» Key Partners Key Activities Value Customer Customer Beschaffungsmarkt Propositions Relationships Absatzmarkt Segments Darknet Darknet Cyber- kriminalität Key Resources Channels Cost Structure Revenue Streams 21
Was ist das Darknet? .Onion site Middle relay Exit node www www www Entry node Clients HTML/CSS/JS: Text, Bilder, Video «.onion» – Seiten Quell- & Zieladresse protokolliert «verschlüsselte» URL Suchmaschinen Crawler TOR-Browser (peer-to-peer) URLs, Dank DNS Keine Suchmaschinen IP (und weitere) wissen Ein Ort der Anonymität 22
Der Schwarzmarkt im Darknet Botnet as a Service für 60$/ Tag Der Durchschnittspreis von gestohlenen Kreditkarten- Informationen ist 33$ 42% aller angebotenen Produkte sind Schusswaffen Weitere beliebte Produkte sind Drogen & Medikamente Gestohlene Accounts Falschgeld Quellen: Checkpoint, Statista, RAND 23
Darknet aus erster Hand Wie bewegt man sich im DN? Wie erhält Mit etwas googlen findet man Indizes. Es gibt sogar eine Art man Indizes? «Darknet Wiki» für den Einstieg. Oder Subreddits auf Reddit. Alles weitere ist über Mund-zu-Mund, respektive Insider-Wissen, wenn man mal drin ist Stimmt die Annahme, dass Betrug in Absolut! Ohne es ausprobiert zu haben, aber angebotene diesen Marktplätzen häufig ist? Services wie z.B. «Auftragsmörder» sind sehr zweifelhaft. Allerdings funktioniert das Review-System, wie in einem normalen Webshop relativ gut. D.h. Anbieter mit einem guten Review, sind auch ziemlich Vertrauenswürdig. Es wird die Qualität des Produktes, der Kunden-Support und die Verschleierung (Stealth) z.B. wie Verpackt bewertet. Wie dynamisch sind solche virtuelle Illegale virtuelle Treffen / organisiertes Verbrechen w.h. sehr Treffpunkte und Marktplätze? dynamisch. Die Laufzeit von Schwarzmärkten schätze ich auf etwas zwischen 1 – 3 Jahren. In der Vergangenheit waren auch schon Exit-Scams geschehen. 24
Und was ist mit Schweizer KMUs? Quelle: HSLU Studie Informationssicherheit27 2017
Eine gute Hygiene wehrt die meisten Krankheiten ab Halten Sie ihre Systeme und Software aktuell Nutzen sie eine Antivirussoftware Sichern Sie ihre Daten Nutzen sie starke Passwörter Seien sie misstrauisch 28
Was sind starke Passwörter? Passwörter und deren Hash-Werte werden Leitsätze: durch automatisiertes Probieren geknackt Ueber 7 Bruecken musst du gehn… 36^6 = 2’176’782’336 94^10 = 53’861’511’409’489’970’176 Brute Force und Dictionary Attack Ue7Brmuduge… Nutzung von Passworttools wie z.B. 1Password, KeePass, Password Safe Ganze Sätze: Erzwingen von Passwortkomplexität DasischdäFuessballerMoldovangsi! 29
Weiterführende Links Links • Musterrichtlinie: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/hilfmi/muster/mus terrichtlinien/musterrichtlinien.html • Merkblatt KMU und IKT-Minimalstandard: https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it- sicherheit-fuer-kmus.html • Checks von Links und Dateien auf Verdächtiges Verhalten und Malware: https://www.virustotal.com/#/home/upload • Taucht meine E-Mail-Adresse in öffentlich gemachten Datenlecks auf? https://haveibeenpwned.com/ 30
Herzlichen Dank für Ihre Aufmerksamkeit • Berikon | Brugg | Heerbrugg | Lachen SZ | Oberwangen BE | Rapperswil SG | Reinach BL | Schaffhausen Schwyz | St.Gallen | Wädenswil | Weinfelden | Zürich 31
Sie können auch lesen