Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! - Errare humanum est Fragwürdiges Anwenderverhalten - FH Technikum Wien
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Errare humanum est actio - reactio Fragwürdiges Anwenderverhalten ubiquitär und pervasiv Erfolgsfaktor Bedrohungsbilder oder warum WIR nicht gewinnen werden! Masse mal Geschwindigkeit Steigende Komplexität Explodierende Märkte Sinkendes Systemverständnis
Erfolg ist,.. • Erfolgreich mit explodierenden Märkten zu wachsen • Eigene Globale Security Indexes (preparedness/resillience….) • Globale Sicherheitsindustrie / Sicherheitsstandards / Ratings • Globale Sicherheitsforschung / Sicherheitswissenschaft • Topplatzierungen im globalen Bedrohungszenarien-Vergleich • 74 Mio Ergebnisse (0,28 Sekunden) bei Google search „cybesecurity“ aber 210 Mio Ergebnisse (0,47 Sekunden) bei „computervirus“ • 400% in 3 Jahren vs ~ 40 % CS Market Wachstum • …
Successtory CyberCrime 1,5 Billionen Dollar schwer (Bromium 04/2018) wird der Markt für CyberCrime mit April 2018 eingeschätzt Das würde immerhin schon 0,8% des globalen GDP´s ausmachen. Im Vergleich dazu beträgt das BIP in Österreich „magere“ 369 Mrd. Euro. plus 416% 2015 2020 $ 2,5 Billionen $ 600 Mrd 5 Mio Einfamilien Häuser a 500k 2,5E + 12 = oder Bildungsbudget Österreich 8,8 Mrd Euro wäre ~ 284 mal enthalten https://bit.ly/2NkEbbP
Post Breach Ära Sec.Analytics Compliance Perimeter defense • Konzentrationprozess • Sicherheitsmonokultur • Verliereres Rennens • Strategtische Reaktion Actio Reactio Tagesaktuell Reagiert: Malicious scans 80 Milliarden Neue Malware 300 - 350.000 Stück Ransomware 1000 neue Samples Phishing 33.000 000 Versuche Databreaches/Hacking 780.000 Datensätze
IOC Olympic Comitee pivotMalware Industroyer WADA – World AntiDoping Agency White House Python/TeleBot.AA backdoor OSZE IoC xTunnel American Democratic National Committee LoJax CredRaptor SEDNIT Win32/KillDisk SHA-1 APT28, Fancy Bear, Sofacy, Pawn Storm, STRONTIUM, Tsar Team Hidden IV TV5Monde NATO Deutscher Bundestag BCS-server Intercepter-NG Bank of America
Layer 8 protected? hier nicht klicken !!! 7. Okt. – 14.Oktober 2008 Besucher gesamt: 31.862 1074 Besucher - Link geklickt = ~3,37% Bedenklich: Englischsprachige User sogar direkt aus „translate.google.com“
10 Jahre später… 2. bis 12 Oktober 2018 IKARUSmobile - SecurityApp Installbase = 228.761 75,6 % views on MainScreenpage = 172.943 Klickrate = 5,4% entspricht 9.338
18 Kryptowährung Hacks bringen 854 Mio Dollar
Crypto-Phishing Darf nicht überraaschen 2017/2018 gab es 772 ICOs mit mehr als $19 Milliarden Juni 2018 wurden allein 2,3 Mio Dollar “gephisht” Good old eMail Google Adds Chat Phishing SMS Phishing
Kognitive Limitierung Peter ist größer als Erik, Sandra ist kleiner als Erik. Ist Peter größer oder kleiner als Sandra? Peter ist größer als Erik, Sandra ist größer als Susanne, Susanne ist kleiner als Sandra, Tina ist größer als Erik und kleiner als Peter und Sandra ist kleiner als Tina und größer als Erik und Susanne. Frage: Ist Erik größer oder kleiner als Hannah? http://www.zmija.de/komplexitat-und-die-grenzen-unseres-kognitiven-systems/
Erfolgreiche Verarbeitung komplexer Informationen Der Aufbau von Wissensstrukturen erfordert: • das Erkennen und Verstehen der Beziehungen zwischen den Informationseinheiten • die wiederholte Kombination von Information • Mustererkennung und • ein Verstehen der Ursachen. Die erfolgreiche Aufbau von nutzen-bringendem Wissen/ zielführender Awareness hängt somit in hohem Maße davon abhängt, wie effizient wir mit den dargestellten Beschränkungen der menschlichen Verarbeitungsfähigkeit umgehen. http://www.zmija.de/komplexitat-und-die-grenzen-unseres-kognitiven-systems/
Komplexität überfordert uns
Das Joshua Bell Experiment Einer der Weltbesten Violonisten 43 Minuten in MetroStation in Washingtong DC Einer der Teuerste Stradivaris (15,5 Mio $) Nur Baseballkappe und Jeans Einige der Schwersten Stücke die je geschrieben wurden Von 1.100 Menschen erkannte Ihn EINE (Bach/Schubert) 32 Dollar in 45 Minuten Karten Eintrittspreis Durchschnittlich 100 $ https://ferencrauschenbach.de/achtsam-joshua-bell-experiment/
Wahrnehmung Wir sind nicht in der Lage ohne entsprechend Sensibilisierung wahrzunehmen was Wertvoll oder Gefährlich sein kann – nicht einmal wenn wir sie in der „physikalischen“ Welt direkt vor Augen haben Wie sollten wir es im CyberSpace können ? Chip (meltdown / spectre) Firmware (lenovo, gigabyte) Bad Cable – USB Harpoon Computer Maus Stick (10 auf Mahi – Ikarus – 9 innert 24h) QCode – Got you – bad url
self replicating code, Construction Kits, file infector, polymorphism, trojan malware, exploiting, backdoors, sniffer macro virus, packet manipulation, worms, bot nets, denial of service, mobile malware, rootkit/ stealth malware, platform independet malware, DNS spoofing, longrider attacks, autonomous bot networks, fast flux, MPACK, XSS, SQL inj. drive by infection, 0-day exploits, ??? Ransom drive by infection XSS wannacry autonomous bot networks MPACK stuxnet DNS spoofing Hoch SQL inj. Bewusstsein/ Systemverständnis rootkit/stealth malware denial of service fast flux packet manipulation mobile threat sniffer platform independent malware longrider attacks backdoors bot nets trojan malware worms exploitingmacro virus polymorphism • • file infector • • Construction Kits self replicating code Niedrig 1980 1985 1990 1995 2000 2005 2008 2015 2018
self replicating code, Const ruction Kits, file infector, polym orphism , trojan m alware, exploiting, backdoors, sniffer m acro virus, packet m anipulati on, worm s, bot nets, deni al of service, mobile malware, rootkit/ stealth m al wa re , p l a t f o rm i n d e p e n d e t m al wa re , DNS s p o o f i ng, l ongri der at t ac ks , aut onom ous b o t net work s , f as t fl ux, MP A CK , XS S , S Q L i nj. dri ve b y i nf ec ti on, 0 -d a y e xpl oi t s, ? ? ? Hoch Niedrig 1980 1985 1990 1995 2000 2005 2008 2015
Mangelndes Sicherheitsbewusstsein Trifft auf mangelnde Sicherheitskonzeption Anwender sind NICHT in der Lage Ihre Systeme noch zu verstehen Geschweige „sicher“ mit Ihnen Umzugehen
Sie können auch lesen