Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020

Die Seite wird erstellt Melanie Döring
 
WEITER LESEN
Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
Cyberkriminalität und Darknet
Dean Cavelti
30.01.2020

                                1
Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
Cyberkriminalität kostet. So richtig.

                                    kostet Cyber-
                                    Kriminalität im
                      Billionen $
                                    Jahr 2021

                                               Quelle: Cybersecurity Ventures
                                                                        2
Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
Cyberkriminalität ist kaum zu stoppen.

                                 neue Malware
 903                 Millionen
                                 im Jahr 2019

                                                Quelle: Kaspersky
                                                            3
Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
Cyberkriminalität ist (fast) unsichtbar.

                                bis eine Sicherheits-

  Ø   196                Tage
                                verletzung entdeckt
                                wird

                                               Quelle: IBM Security
                                                              4
Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
Definition

    Cyberkriminalität              Cyberangriff
    [ˈsaɪ̯bɐkriminaliˈtɛːt]        [ˈsaɪ̯bɐ anˌɡʁɪf]

    Gesamtheit illegaler           Versuch ein System zu
    Handlungen im Bereich          beinträchtigen, oder Kontrolle
    Computer-, Telekommunikation   über ein System oder ihre Daten
    und Internet                   zu erhalten

                                                                     5
Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
Motivation

              1. Geld
             2. Politische, soziale Ziele
             3. Intellektuelle Herausforderung

                                             6
Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
 Cyberwar, Staatsgeheimnisse,
Wer                                                                                             Industrie-spionage
                                                                                     Fast unendliche Ressourcen     State
                                                                                                 Hoch-entwickelt
                                                                                          Weitgehend unbemerkt      Sponsored
                                                                       Ökonomische Gründe
                                                      Signifikante Ressourcen und Knowhow
                                                                                             Organised
                                                        Adware, Crimware, Malware, DDOS
                                                                                             Crime
                                                          Statement
                                                          Prinzipien
                                         Unermüdlich und committed
                                              Limitierte Ressourcen    Hacktivist
                                                Erhöhtes Knowhow

                               Vandalismus
                                  Limitierte
                                 Ressourcen     Criminal
                             Soziale Gründe

             Ruhm und
           Anerkennung    Re-
 Limitierte Ressourcen
    Bekannte Angriffe    creational
                                                Erhöhte verfügbare Ressourcen und Knowhow
                                                                                                                                 7
Cyberkriminalität und Darknet - Dean Cavelti 30.01.2020
 Cyberwar, Staatsgeheimnisse,
Wer                                                                                             Industrie-spionage
                                                                                     Fast unendliche Ressourcen     State
                                                                                                 Hoch-entwickelt
                                                                                          Weitgehend unbemerkt      Sponsored
                                                            China
                                                                       Ökonomische Gründe   Organised
                                                         Russland
                                                      Signifikante Ressourcen und Knowhow
                                                        Adware, Crimware, Malware, DDOS
                                                                                             Crime
                                                             USA
                                                          Statement
                                                          Prinzipien
                                         Unermüdlich und committed
                                              Limitierte Ressourcen    Hacktivist
                                                Erhöhtes Knowhow

                               Vandalismus
                                  Limitierte
                                 Ressourcen     Criminal
                             Soziale Gründe

             Ruhm und
           Anerkennung    Re-
 Limitierte Ressourcen
    Bekannte Angriffe    creational
                                                Erhöhte verfügbare Ressourcen und Knowhow
                                                                                                                                 8
Wie

      Target of Opportunity                  Target of Interest
         Flächendeckend ohne spezifisches      Gezielte Angriffe mit spezifischem
          Ziel                                   Ziel
         Opfer sind zufällig                   Mehrstufige Angriffe
         Cybercrime-as-a-Service (CaaS)        Alle Profile, ausser w.h. Recreational
         Alle Profile, ausser w.h. «State
          Sponsored»

                                                                                          9
Angriffsdimensionen
            Technik/Systeme                       Menschen

        0.5/1000  40M *0.0005 = 20k         Überschaubare Symptome
               CVE-2017-12345             Immer ähnliche Ursachen/Gründe
      gehandelt/gehortet/bekanntgegeben     untersucht/bekanntgegeben
            Beheben  Installieren                 Sensibilisieren
             Vulnerability Scanner                     Tests

                                                                           10
Angriffsmethode

                  E-Mail
                   Böser Link
                   Böser Anhang
                   Böses Formular

                                     11
OBT Beispiele

                12
OBT Beispiele

                13
OBT Beispiele

                14
Typische Tricks für falsche Links

   www.obt.ch         www.myobt.ch     www.obtservice.ch   Zusätzliche
                                                           “Namen”

www.swissscom.com   www.swisscom.com   www.swisscom.ch     Fehlende oder zusätzliche
                                                           Buchstaben

                                                           Homographischer
  www.apple.com      www.аррӏе.com      www.apple.com      Angriff zb. Kyrillisch
                                                           Zeichen

                                                                                    15
Das populärste Werkzeug eines Cyberkriminellen: Malware

 Virus                                                   Jerusalem
 Wurm                                                   ILOVEYOU
 Trojanisches Pferd             Sony Extended Copy Protection (XCP)
 Backdoor                                       Meterpreter Malware
 Spyware / Adware / Rougeware
                                                     Coolwebsearch
 Scareware
                                                     Antivirus Center
 Keylogger
                                                       CryptoLocker
 Ransomware
                                                            Coinhive
 Cryptojacking-/Mining
                                                                        16
Ransomware
              Verschlüsselt Daten
              Verlangt Lösegeld
              45% aller Firmen bezahlen
                17.5% zahlten ohne die Daten zu
                 bekommen
                44.4% zahlten nicht, konnten die
                 Daten wiederherstellen
              Seit 3 Jahren richtig populär
              E-Mail oder Drive-By

                                               Quelle: Imperva
                                                         17
Verletzung der Persönlichkeit

Der Fall von Hunter Moore
                  Ein junger Mann findet sich nicht zurecht im Schulsystem, muss die High
                   School verlassen und arbeitet in einem Kleiderladen in einer Mall.
                  Erhält 300’000 $ Schmerzensgeld
                  Leben in Saus und Braus
                  Geld wird knapp  Gründet isanyoneup.com (Revenge Porn)
                  “Meist gehasste Mann im Internet”
                  Legal oder illegal? Moralische Verpflichtung von Sozialen Medien
                  Viele Opfer, physiche Angriffe, Anwaltsschreiben
                  Das falsche Opfer und ihre Mutter

                                                                                      18
Cyber-Krieg

Der Fall von Stuxnet
               2000: Nationale-Spionage im Iran beginnt mit Anreicherung von Uran.
               2003: Sichtung durch die IAEA und Programm-Stop
               2005: Neuer Machthaber Mahmoud Ahmadinejad  Programm geht
                weiter
               2005: Iran geht strategisch vor. Die USA grübeln  Die Idee von Stuxnet
                entsteht
               2006: Erste Sabotage “Stromversorgung”
               2007: Zusammenarbeit mit Israel
               ~2008: Verteilung Stuxnet 1.0 per USB Sticks. Unklarer “Fortschritt”
                 2009: Obama reautorisierte Programm. Stuxnet wird verbessert.
               2010: Ist zu aggressiv und wird von Sicherheitsfirma Symantec entdeckt
                                                                                       19
Darknet – Ein wichtiger Ort für das Businessmodell «Cyberkriminalität»

     Key Partners     Key Activities   Value              Customer             Customer
 Beschaffungsmarkt                     Propositions       Relationships   Absatzmarkt
                                                                               Segments

 Darknet                                                                  Darknet
                                         Cyber-
                                       kriminalität
                      Key Resources                       Channels

     Cost Structure                              Revenue Streams

                                                                                          21
Was ist das Darknet?                                 .Onion site
                                                                       Middle relay

                                         Exit node
www              www           www

                                                                                      Entry node

                  Clients

   HTML/CSS/JS: Text, Bilder, Video                    «.onion» – Seiten
   Quell- & Zieladresse protokolliert                  «verschlüsselte» URL
   Suchmaschinen Crawler                               TOR-Browser (peer-to-peer)
   URLs, Dank DNS                                      Keine Suchmaschinen
   IP (und weitere) wissen                             Ein Ort der Anonymität
                                                                                                   22
Der Schwarzmarkt im Darknet

 Botnet as a Service für 60$/ Tag
 Der Durchschnittspreis von
  gestohlenen Kreditkarten-
  Informationen ist 33$
 42% aller angebotenen
  Produkte sind Schusswaffen
 Weitere beliebte Produkte sind
     Drogen & Medikamente
     Gestohlene Accounts
     Falschgeld

   Quellen: Checkpoint, Statista, RAND
                                         23
Darknet aus erster Hand
 Wie bewegt man sich im DN? Wie erhält   Mit etwas googlen findet man Indizes. Es gibt sogar eine Art
 man Indizes?                            «Darknet Wiki» für den Einstieg. Oder Subreddits auf Reddit.
                                         Alles weitere ist über Mund-zu-Mund, respektive Insider-Wissen,
                                         wenn man mal drin ist

 Stimmt die Annahme, dass Betrug in      Absolut! Ohne es ausprobiert zu haben, aber angebotene
 diesen Marktplätzen häufig ist?         Services wie z.B. «Auftragsmörder» sind sehr zweifelhaft.
                                         Allerdings funktioniert das Review-System, wie in einem
                                         normalen Webshop relativ gut. D.h. Anbieter mit einem guten
                                         Review, sind auch ziemlich Vertrauenswürdig. Es wird die
                                         Qualität des Produktes, der Kunden-Support und die
                                         Verschleierung (Stealth) z.B. wie Verpackt bewertet.

 Wie dynamisch sind solche virtuelle     Illegale virtuelle Treffen / organisiertes Verbrechen w.h. sehr
 Treffpunkte und Marktplätze?            dynamisch. Die Laufzeit von Schwarzmärkten schätze ich auf
                                         etwas zwischen 1 – 3 Jahren. In der Vergangenheit waren auch
                                         schon Exit-Scams geschehen.
                                                                                                           24
Und was ist mit Schweizer KMUs?

                                  Quelle: HSLU Studie Informationssicherheit27
                                                                             2017
Eine gute Hygiene wehrt die meisten Krankheiten ab

Halten Sie ihre Systeme und Software aktuell

Nutzen sie eine Antivirussoftware

Sichern Sie ihre Daten

Nutzen sie starke Passwörter

Seien sie misstrauisch
                                                     28
Was sind starke Passwörter?

 Passwörter und deren Hash-Werte werden     Leitsätze:
  durch automatisiertes Probieren geknackt   Ueber 7 Bruecken musst du gehn…
 36^6 = 2’176’782’336
 94^10 = 53’861’511’409’489’970’176
 Brute Force und Dictionary Attack                  Ue7Brmuduge…
 Nutzung von Passworttools wie z.B.
  1Password, KeePass, Password Safe          Ganze Sätze:
 Erzwingen von Passwortkomplexität          DasischdäFuessballerMoldovangsi!

                                                                                29
Weiterführende Links
Links
• Musterrichtlinie:
  https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/hilfmi/muster/mus
  terrichtlinien/musterrichtlinien.html
• Merkblatt KMU und IKT-Minimalstandard:
  https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it-
  sicherheit-fuer-kmus.html
• Checks von Links und Dateien auf Verdächtiges Verhalten und Malware:
  https://www.virustotal.com/#/home/upload
• Taucht meine E-Mail-Adresse in öffentlich gemachten Datenlecks auf? https://haveibeenpwned.com/

                                                                                                       30
Herzlichen Dank
        für Ihre Aufmerksamkeit

• Berikon | Brugg | Heerbrugg | Lachen SZ | Oberwangen BE | Rapperswil SG | Reinach BL | Schaffhausen
  Schwyz | St.Gallen | Wädenswil | Weinfelden | Zürich
                                                                                                        31
Sie können auch lesen