Angriffspotenzial aus dem Internet und aus internen Netzen

Transcrição

Angriffspotenzial aus dem Internet und aus internen Netzen
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsund
Abwehrmöglichkeiten
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Inhalte:
Angriffsorte
Angriffsopfer
der PC
das Telefon
Angriffstools
Abwehrtools
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsorte:
Inneneinrichtung
Fenster
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsort:
die Inneneinrichtung
Deckenabhängung: oft ist
bis zu 10 cm Platz, bis die
eigentliche Decke kommt
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Netz-und
Stromleisten bieten
nahezu ideale
Versteckmöglichkeiten für
Spionagewerkzeuge
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsort:
die Inneneinrichtung
- Stecker bzw. Netzwerkleisten bieten die Möglichkeit
sowohl Spionagewerkzeuge zu verstecken, als auch die
darin befindlichen Leitungen (Netzwerk) anzuzapfen.
- Möbel, Lampen, Blumen oder Regale etc. bieten die
Möglichkeiten Dinge zu verstecken.
Deckenabhängung: oft ist
bis zu 10 cm Platz, bis die
eigentliche Decke kommt
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsort:
die Fenster
RICHTIG
FALSCH
Deckenabhängung: oft ist
bis zu 10 cm Platz, bis die
eigentliche Decke kommt
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsort:
die Fenster
- Niemals Fenster geöffnet lassen, auch nicht auf „kipp“.
- PC-Bildschirm immer fensterabgewandt aufstellen.
- Sensible Schriftstücke niemals von außen einsehbar am
Fenster ablegen.
- Gardinen oder Ähnliches als Sichtschutz benutzen.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsopfer: der Mensch
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsopfer: der Mensch
Social Engineering
(engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale
Manipulation“) nennt man zwischenmenschliche Beeinflussungen
mit dem Ziel, bei Personen bestimmte Verhalten hervorzurufen,
sie zum Beispiel zur Preisgabe von vertraulichen Informationen,
zu bewegen. Social Engineers spionieren das persönliche Umfeld
ihres Opfers aus, täuschen Identitäten vor oder nutzen
Verhaltensweisen wie Autoritätshörigkeit aus, um geheime
Informationen zu erlangen. Meist dient Social Engineering dem
Eindringen in ein fremdes Computersystem, um vertrauliche Daten
einzusehen; man spricht dann auch von Social Hacking
Quelle: wikipedia
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsopfer: der Mensch
Social Engineering
Computer Based Social Engineering
Der Computer wird dazu genutzt, bei dem Opfer die
gewünschten Informationen zu erhalten. Dies geschieht
durch sog. Phishingmails. Dem Opfer wird vorgegaukelt
es müsse seine Mail etc. verifizieren. In Wahrheit werden
die Zugangsdaten ausgespäht.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsopfer: der Mensch
Social Engineering
Human Based Social Engineering
Hier wird der Mensch an sich „angegangen“. Es werden
freundschaftliche Kontakte geknüpft oder u.a. Pannen,
Probleme, Notfälle pp. vorgetäuscht (Reverse Social
Engineering) , um an Informationen zu gelangen.
Oft werden hektische Situationen herbeigeführt in denen
das potentielle Opfer dann unüberlegt reagiert.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsopfer: der Mensch
Social Engineering
Human Based Social Engineering
Hierunter zählt auch das Dumpster Diving (das
Mülltauchen). Im Müll finden sich allerlei Informationen
über das (Social Engineering) Opfer… oder es finden
sich sensible Daten selbst
(Bsp.: Lidl Krankenakten)
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsopfer: der Mensch
Abwehrmöglichkeiten
Social Engineering
ist sehr schwer abzuwehren,
da es sehr diffizil ist.
 Aufklärung, Aufklärung, Aufklärung.
 schreddern von sensiblen Daten.
 keine Standardpasswörter.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsort:
der PC
Deckenabhängung: oft ist
bis zu 10 cm Platz, bis die
eigentliche Decke kommt
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Angriffsort:
der PC
Angriffstools
Deckenabhängung: oft ist
bis zu 10 cm Platz, bis die
eigentliche Decke kommt
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC
Müssen gar nicht vorhanden sein, falls zur Kommunikation der Firmenserver
genutzt wird. Werden die Nutzer PC (Clients) zentral administriert, so ist eine
Überwachung der Kommunikation schlichtweg kein Problem.
Deshalb immer bestrebt sein, als Betriebsrat über einen
separaten Internetanschluss
zu verfügen.
Ist dies nicht möglich, den Browser entsprechend einstellen.
 auf Cookies verzichten, den Cache löschen pp.
 Entsprechende Tools nutzen, welche das Surfverhalten anonymisieren
bzw. verschlüsseln (soweit möglich).
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
Keylogger - Tastaturspione
Keylogger gibt es in den verschiedensten Formen. Am bekanntesten sind
Software Keylogger, die sich auf einem PC verbergen und dort die
Tastatureingaben ausspionieren.
Die Software bemerkt  Start des Browsers, notiert die Adresse und
beginnt mit der Aufzeichnung. Es werden dann bspw. Zugangsdaten inkl.
Passwörter mitgelogged. Eine weitere Möglichkeit, das Anfertigen von
Screenshots (Bildschirmfotos) in vordefinierten Zeitabständen. So kann
jeder Nutzer des PC identifiziert werden!
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
Keylogger – Tastaturspione
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
Keylogger - Tastaturspione
Es gibt aber auch – unauffällige – Hardware Keylogger.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
Im Durchschnitt kosten Spionagetools zwischen
50 bis 100 Euro.
Die Programme unterscheiden sich oft auch nur wenig
voneinander.
In der Regel können die Programme alle Tastatureingaben
mitschneiden, in regelmäßigen Abständen Fotos des
Bildschirminhalts machen sowie eine Liste der benutzten Tools und
Web-Seiten speichern.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
So einfach wie die Überwachung ist auch die Installation.
Entsprechende Software wird wie andere Malware als scheinbar
harmlose .exe-, word-, oder pdf- Datei via E-Mail zugesandt oder
der Systemadministrator installiert die Software unbemerkt im
Firmennetzwerk – die Rechte dazu hat er ja. Danach legen sich die
Programme automatisch einen entsprechenden Autostart -Eintrag
unter Windows an.
Die Überwachungsbandbreite kann vom Installateur frei gewählt
werden:
Was wie oft getan wird (Bildschirmfoto sog. Screenshots) ,
Mitschneiden der Tastatureingaben (auf Stichwort), Auslesen von
Passwörtern etc.) ist oft frei wählbar.
– alles eine Sache weniger Klicks im Optionenmenü Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt

Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
ein Beispiel….
Spector 360 nimmt alle Aktivitäten der PCs im
Netzwerk auf:
besuchte Internetseiten, gesendete- und
empfangene Emails, Chatunterhaltungen,
Tastenanschläge, übertragene Dateien, gedruckte
Dokumente und gestartete Programme. Es erfolgt
visuelle Aufzeichnung durch regelmäßige Aufnahme
des Bildschirms. Spector 360 erlaubt es damit, ganze
Arbeitstage zu archivieren und im Zeitraffer visuell
nachzuvollziehen.
Software wird per Remote auf
dem zu überwachenden PC über
das Netzwerk installiert. Die
Aufzeichnungen können von
einem oder mehreren admin. PCs
abgerufen und ausgewertet
werden.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
Es gibt eine ganze Menge an Programmen, die es ermöglichen Sie zu
überwachen. Die Auswahl ist schier grenzenlos…….für jeden Bedarf ist
etwas dabei…….
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Angriffstools
Darf Überwacht werden ?
Überwachung nicht zwingend verboten.
Es kommt auf die Arbeitsrichtlinie(n) des Unternehmens an.
 Ist die private Nutzung der Rechners erlaubt oder verboten.
 Zur Sicherheit der Firmennetze darf der Arbeitgeber mitprotokollieren.
Heimliche Überwachung ist dabei aber trotzdem nicht erlaubt und deren
Ergebnisse können deshalb auch nicht als Kündigungsgrund dienen.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
Wird der eigene (genutzte ) PC mit einem Spionageprogrammen überwacht?
•
•
Wie werden in der Firma die Benutzerrechte gehandhabt?
Bei eingeschränkten Benutzerrechten und zentraler Verwaltung durch einen
Administrator wird Abwehr schwierig !
•
Wird überwacht und die die Überwachungssoftware wird bei jedem Start von einem
Netzlaufwerk aus geladen und werden die Protokolle dort gespeichert, so sind auf der
lokalen Festplatte keine Dateien feststellbar.
•
Mit Wireshark (Wlan-Sniffer) können die Datenpakete leicht bestimmten PCs
zugeordnet und auch abgegriffen werden: E-Mails, Webseiten, Downloads. Solche
Abhöraktionen kann man nicht verhindern, ja noch nicht einmal erkennen. (passives
Lauschen)
 deshalb verschlüsselte Browser-Verbindungen (abhörsicher)
In Firmen oder zu Hause, wo keine zentrale Administration stattfindet können Sie das
volle Arsenal an Tools auffahren, das eigentlich zum Schutz vor Viren & Co. entwickelt
wurde.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
• Host Intrusion Prevention Systeme (HIPS).
• Solches HIPS (kleine Programme) überwachen laufende
Programme auf virentypische Aktionen: Zugriff auf
Tastatureingaben, Datenversand ins Internet, versteckte
Prozesse etc. Und genau das machen schließlich auch
die kommerziellen Spionageprogramme, technisch
gesehen gibt es da keinen Unterschied.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
Manuelle Möglichkeiten
Windows-Suche nutzen um entsprechende Dateien von Spionage
Software auf dem PC zu finden. Nicht vergessen auch nach
versteckten Dateien zu suchen.
Sollten Sie solche Dateien und Verzeichnisse entdecken, so lassen
diese sich meist mit einem Antivirenprogramm entfernen.
Im Internet kursieren aber auch Anleitungen – geben Sie einfach den
Programmnamen und „entfernen“ bei Google ein.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
Manuelle Möglichkeiten
Nach welchen Dateien Sie auf Ihrem System suchen sollten:
•
Programmname Erkennungsmöglichkeit :
007 starr
„Start“ – „Ausführen“ – „STARRCMD“
Boss Everyware Dateien BECONFIG.EXE, BEWREP.EXE und
RMBEW.EXE
eBlaster
Datei URLMKPL.DLL
insight
Datei ISGTCBHO.DLL
Orvell Monitoring Hotkeys: [Strg]+[Shift]+[Alt]+[O]
silent Watch
Dateien BORLNDMM.DLL, SVCOMSVC.DLL und
SVCOMSC.EXE
spector pro
Dateien SHMSWNMP.DLL und SHMSWNRC.DLL
WinWhatWhere
Verzeichnis „C:WindowsSystemOLBE“
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
Virenscanner hoch einstellen
 dann Komplettsuche
Gegebenenfalls spezielle zusätzliche Rootkit-Sucher
benutzen. Tools wie Gmer oder Sophos Anti Rootkit sind
kostenlos und lassen sich parallel zu einem
Virenscanner nutzen.
…sie sind aber kein Allheilmittel, da die
Spionagesoftwareentwickler ihre Produkte stetig
weiterentwickeln…
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
Spybot Search & Destroy
Gratis-Programm
Findet Spionageprogramme, die Tastatureingaben
aufzeichnen
Entdeckt Trojaner, Dialern und anderem Malware
Besonderheit: Search & Destroy kann Malware im
Glauben lassen, das System sei nach wie vor infiziert.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
TrueCrypt
 Verschlüsselungsprogramm
 kostenlos
 legt virtuelle Verzeichnisse an und chiffriert
sie mit diversen Verschlüsselungsverfahren
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
PC Abwehrtools
Nützliche Links
http://www.spionagecheck.de
http://www.onlinerechte-fuer-beschaeftigte.de
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
das Telefon
Mitarbeitertelefone – Das Handy als Wanze
Bekommt man ein
Firmenmobiltelefon, könnte
dieses (theoretisch) ebenfalls
mit Spionagesoftware verseucht
sein !
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
das Telefon
Mitarbeitertelefone – Das Handy als Wanze
Spionage-Tool
übermittelt SMSInhalte,
wann ein Anruf
stattfand,
 wie lange er dauerte
und an wen er ging
(SIM-Telefonbuch)
Alles wird an eine Webseite
übermittelt, auf welche der
Täter Zugriff hat !
Selbst der Standort des
Telefons wird übermittelt!
Es können bei Bedarf
Gespräche mitgehört
werden.
Deshalb auch auf dem Mobiltelefon  Viren-Scanner einsetzen
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Das Telefon
Aber auch ohne installierte Spionagesoftware ist
ein Auslesen der Handyinhalte möglich!!
 ein Auslesen der Telefoninhalte ist aber auch
mit jeder Forensiksoftware möglich.
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Zum Schluss
die Praxis
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Zum Schluss
die Praxis
….was sollte hier wohl
gefilmt werden…?
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Zum Schluss
die Praxis
abgefilmter
Bereich,
Kaffeeautomaten
Kamera
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Angriffspotenzial aus dem Internet und aus
internen Netzen
Erfahrungen und Möglichkeiten der Polizei
Zum Schluss
die Praxis
die
ZENTRALE
Anschlüsse für Video,
Ton, Telefon….
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
Vielen Dank für Ihr Interesse!
Landespolizeipräsidium
LPP 225.1 Wirtschafts- und
Vermögenskriminalität
Rubensstraße 40
66119 Saarbrücken
Tel. 0681-962-2547
[email protected]
[email protected]
26.06.2013
Direktion LPP 2
Kriminalitätsbekämpfung/ Landeskriminalamt
42

Documentos relacionados