Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien

Die Seite wird erstellt Finja Steffens
 
WEITER LESEN
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
Errare humanum est
                                                         actio - reactio
Fragwürdiges Anwenderverhalten
                                                         ubiquitär und pervasiv

                       Erfolgsfaktor Bedrohungsbilder
                                     oder
                     warum WIR nicht gewinnen werden!

Masse mal Geschwindigkeit                      Steigende Komplexität
Explodierende Märkte                           Sinkendes Systemverständnis
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
Erfolg ist,..

• Erfolgreich mit explodierenden Märkten zu wachsen

• Eigene Globale Security Indexes (preparedness/resillience….)

• Globale Sicherheitsindustrie / Sicherheitsstandards / Ratings

• Globale Sicherheitsforschung / Sicherheitswissenschaft

• Topplatzierungen im globalen Bedrohungszenarien-Vergleich

• 74 Mio Ergebnisse (0,28 Sekunden) bei Google search „cybesecurity“ aber
  210 Mio Ergebnisse (0,47 Sekunden) bei „computervirus“

• 400% in 3 Jahren vs ~ 40 % CS Market Wachstum

• …
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
Explodierende Märkte

     https://wearesocial.com/de/blog/2018/01/global-digital-report-2018
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
Wie sieht ein Cyberkrimineller diese Zahlen ?
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
Successtory CyberCrime
  1,5 Billionen Dollar schwer (Bromium 04/2018) wird der Markt für
                CyberCrime mit April 2018 eingeschätzt

    Das würde immerhin schon 0,8% des globalen GDP´s ausmachen. Im Vergleich dazu
    beträgt das BIP in Österreich „magere“ 369 Mrd. Euro.

                                            plus 416%
 2015                                                                              2020

                                                                                  $ 2,5 Billionen
$ 600 Mrd

                5 Mio Einfamilien Häuser a 500k
  2,5E + 12 =   oder
                Bildungsbudget Österreich 8,8 Mrd Euro wäre ~ 284 mal enthalten

                                                                                                    https://bit.ly/2NkEbbP
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
108 Mrd Dollar

$ 2,5 Billionen Dollar
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
Post Breach Ära

                                                                                 Sec.Analytics
                                                                    Compliance
                                       Perimeter defense

                                                                                                 •   Konzentrationprozess
                                                                                                 •   Sicherheitsmonokultur
                                                                                                 •   Verliereres Rennens
                                                                                                 •   Strategtische Reaktion

                              Actio
                              Reactio
                   Tagesaktuell Reagiert:

Malicious scans               80 Milliarden
Neue Malware                  300 - 350.000 Stück
Ransomware                    1000 neue Samples
Phishing                      33.000 000 Versuche
Databreaches/Hacking          780.000 Datensätze
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
IOC Olympic Comitee
                                     pivotMalware                    Industroyer
                                                                                    WADA – World AntiDoping Agency
                                             White House
  Python/TeleBot.AA backdoor                                                 OSZE       IoC

                                                                   xTunnel
             American Democratic National Committee                                    LoJax

        CredRaptor                         SEDNIT                                     Win32/KillDisk SHA-1
                                             APT28, Fancy Bear,
                                            Sofacy, Pawn Storm,
                                            STRONTIUM, Tsar Team
                 Hidden IV
                                                                         TV5Monde

                                                      NATO
                             Deutscher Bundestag
BCS-server                                                                               Intercepter-NG
                                                             Bank of America
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
Superkompliziert ?
 Superschwierig?

 Supereinfach!
Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
Layer 8 protected?

                                hier nicht klicken !!!
                          7. Okt. – 14.Oktober 2008

                              Besucher gesamt: 31.862
                            1074 Besucher - Link geklickt
                                     = ~3,37%

     Bedenklich:
     Englischsprachige User sogar direkt aus „translate.google.com“
10 Jahre später…

    2. bis 12 Oktober 2018
        IKARUSmobile - SecurityApp

Installbase = 228.761
75,6 % views on MainScreenpage = 172.943
Klickrate = 5,4% entspricht 9.338
18 Kryptowährung Hacks bringen 854 Mio Dollar
Crypto-Phishing   Darf nicht überraaschen
                  2017/2018 gab es 772 ICOs mit mehr als $19 Milliarden
                  Juni 2018 wurden allein 2,3 Mio Dollar “gephisht”

                                               Good old eMail

                                                  Google Adds

                                                      Chat Phishing

                                                           SMS Phishing
Kognitive Limitierung
     Peter ist größer als Erik, Sandra ist kleiner als Erik. Ist Peter
     größer oder kleiner als Sandra?

Peter ist größer als Erik, Sandra ist größer als Susanne, Susanne ist
kleiner als Sandra, Tina ist größer als Erik und kleiner als Peter und
    Sandra ist kleiner als Tina und größer als Erik und Susanne.

                                                               Frage: Ist Erik größer oder kleiner als Hannah?

                                                 http://www.zmija.de/komplexitat-und-die-grenzen-unseres-kognitiven-systems/
Erfolgreiche Verarbeitung komplexer Informationen

            Der Aufbau von Wissensstrukturen erfordert:

• das Erkennen und Verstehen der Beziehungen zwischen den
  Informationseinheiten
• die wiederholte Kombination von Information
• Mustererkennung und
• ein Verstehen der Ursachen.

 Die erfolgreiche Aufbau von nutzen-bringendem Wissen/ zielführender
 Awareness hängt somit in hohem Maße davon abhängt, wie effizient wir mit
 den dargestellten Beschränkungen der menschlichen Verarbeitungsfähigkeit
 umgehen.

                                            http://www.zmija.de/komplexitat-und-die-grenzen-unseres-kognitiven-systems/
Komplexität überfordert uns
Das Joshua Bell Experiment

Einer der Weltbesten Violonisten                         43 Minuten in MetroStation in Washingtong DC

Einer der Teuerste Stradivaris (15,5 Mio $)              Nur Baseballkappe und Jeans

Einige der Schwersten Stücke die je geschrieben wurden   Von 1.100 Menschen erkannte Ihn EINE
(Bach/Schubert)                                          32 Dollar in 45 Minuten
Karten Eintrittspreis Durchschnittlich 100 $                           https://ferencrauschenbach.de/achtsam-joshua-bell-experiment/
Wahrnehmung
Wir sind nicht in der Lage ohne entsprechend Sensibilisierung wahrzunehmen was Wertvoll oder Gefährlich sein
             kann – nicht einmal wenn wir sie in der „physikalischen“ Welt direkt vor Augen haben

                                 Wie sollten wir es im CyberSpace können ?

                                     Chip (meltdown / spectre)
                                   Firmware (lenovo, gigabyte)
                                    Bad Cable – USB Harpoon
                                         Computer Maus
                           Stick (10 auf Mahi – Ikarus – 9 innert 24h)
                                    QCode – Got you – bad url
self replicating code, Construction Kits, file infector, polymorphism, trojan malware, exploiting, backdoors, sniffer macro virus, packet manipulation, worms, bot nets, denial of service, mobile malware, rootkit/ stealth

malware, platform independet malware, DNS spoofing, longrider attacks, autonomous bot networks, fast flux, MPACK, XSS, SQL inj. drive by infection, 0-day exploits, ???

                                                                                                                                                                                                                                              Ransom
                                                                                                                                                                                                     drive by infection
                                                                                                                                                                                                                   XSS                           wannacry

                                                                                                                                            autonomous bot networks                                  MPACK                          stuxnet
                                                                                                                                                 DNS spoofing
 Hoch                                                                                                                                                                                                                          SQL inj.
                        Bewusstsein/ Systemverständnis                                                                     rootkit/stealth malware
                                                                                                                              denial of service                                            fast flux

                                                                                                     packet manipulation                                            mobile threat
                                                                                                      sniffer                                                 platform independent malware
                                                                                                                                                   longrider attacks
                                                                                        backdoors
                                                                                                                                               bot nets
                                                                    trojan malware
                                                                                                                                      worms

                                                                                              exploitingmacro virus
                                                                               polymorphism                                                                                                      •
                                                                                                                                                                                                 •
                                                        file infector                                                                                                                            •
                                                                                                                                                                                                 •
                                                 Construction Kits
                                             self replicating code

 Niedrig
                    1980           1985                            1990                                    1995                                    2000                                 2005                             2008                 2015 2018
self replicating code, Const ruction Kits, file infector, polym orphism , trojan m alware, exploiting, backdoors, sniffer m acro virus, packet m anipulati on, worm s, bot nets, deni al of

                                                                                                                                                                                                 service, mobile malware, rootkit/ stealth
m al wa re , p l a t f o rm i n d e p e n d e t m al wa re , DNS s p o o f i ng, l ongri der at t ac ks , aut onom ous b o t net work s , f as t fl ux, MP A CK , XS S , S Q L i nj. dri ve b y i nf ec ti on, 0 -d a y e xpl oi t s, ? ? ?

 Hoch

 Niedrig
                   1980               1985                                     1990                                      1995                                    2000                                   2005                              2008   2015
Mangelndes

          Sicherheitsbewusstsein
                     Trifft auf mangelnde

            Sicherheitskonzeption
Anwender sind NICHT in der Lage Ihre Systeme noch zu verstehen
          Geschweige „sicher“ mit Ihnen Umzugehen
Sie können auch lesen