SlideShare a Scribd company logo
1 of 37
BSI Lagebericht 2014
Wolfgang Kandek, Qualys, Inc
28 Januar 2015
BSI Lagebericht 2014
• Bundesamt für Sicherheit in der Informationstechnik
• Bundesministerium des Inneren – Minister Maizière
• 2014, 2013 (kurz), 2011, 2009, 2007 – Anfang 2015 wieder
• Die Lage der IT-Sicherheit in Deutschland 2014
BSI Lagebericht 2014
• Bundesamt für Sicherheit in der Informationstechnik
• Bundesministerium des Inneren – Minister Maizière
• 2014, 2013 (kurz), 2011, 2009, 2007 – Anfang 2015 wieder
• Die Lage der IT-Sicherheit in Deutschland 2014
• Aktuelle Gefährdungslage: kritisch
• Anzahl der schweren Sicherheitslücken zu hoch
• Angriffswerkzeuge werden ständig verbessert
BSI Lagebericht 2014
• Bundesamt für Sicherheit in der Informationstechnik
• Bundesministerium des Inneren – Minister Maizière
• 2014, 2013 (kurz), 2011, 2009, 2007 – Anfang 2015 wieder
• Die Lage der IT-Sicherheit in Deutschland 2014
• Aktuelle Gefährdungslage: kritisch
• Anzahl der schweren Sicherheitslücken zu hoch
• Angriffswerkzeuge werden ständig verbessert
• Ziele der Angriffe: Wirtschaft, Kritische Infrastruktur,
Staatliche Stellen, Forschung aber auch Bürgerinnen und
Bürger
Vorfälle 2014
Statistik der Bundesverwaltung 2014
• 60.000 verseuchte E-mails pro Monat
• 15-20 neue (dem AV unbekannte) Malware pro Tag
• 1 Angriff pro Tag nachrichtendienstlich
• 3500 Zugriffe auf Schadcodeservern pro Tag
• 1 DoS Angriff pro Monat
• 0 Mobilangriffe
Vorfälle 2014
Wirtschaft 2014
• Angriff auf Stahlwerk richtet Schaden an Hochofen an
• Energiebetreiber in DE generiert Probleme in Österreich
• Dragonfly Gruppe greift mehrere Duzend Industrieanlagen an
und zieht Daten ab
• WindigoKampagne infiziert 30000 Linux Rechner in DE
• Bankrott in GB
• Hochfrequenzhandel in USA
Angriffskategorien
• Spam: unter Kontrolle
Angriffskategorien
• Spam: unter Kontrolle
• Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit
Angriffskategorien
• Spam: unter Kontrolle
• Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit
• Drive-by und ExploitKits: nutzen typischerweise bekannte
Schwachstellen und können mit Patchen abgedeckt werden
Angriffskategorien
• Spam: unter Kontrolle
• Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit
• Drive-by und ExploitKits: nutzen typischerweise bekannte
Schwachstellen und können mit Patchen abgedeckt werden
• Botnetze: über 1 Million Maschinen in DE
Angriffskategorien
• Spam: unter Kontrolle
• Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit
• Drive-by und ExploitKits: nutzen typischerweise bekannte
Schwachstellen und können mit Patchen abgedeckt werden
• Botnetze: über 1 Million Maschinen in DE
• Social Engineering: Benutzerausbildung hilft
Angriffskategorien
• Spam: unter Kontrolle
• Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit
• Drive-by und ExploitKits: nutzen typischerweise bekannte
Schwachstellen und können mit Patchen abgedeckt werden
• Botnetze: über 1 Million Maschinen in DE
• Social Engineering: Benutzerausbildung hilft
• Identitätsverwaltung: problematisch Username/Passwort
Angriffskategorien
• Spam: unter Kontrolle
• Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit
• Drive-by und ExploitKits: nutzen typischerweise bekannte
Schwachstellen und können mit Patchen abgedeckt werden
• Botnetze: über 1 Million Maschinen in DE
• Social Engineering: Benutzerausbildung hilft
• Identitätsverwaltung: problematisch Username/Passwort
• DoS: in DE nicht besonders verbreitet
Angriffskategorien
• Spam: unter Kontrolle
• Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit
• Drive-by und ExploitKits: nutzen typischerweise bekannte
Schwachstellen und können mit Patchen abgedeckt werden
• Botnetze: über 1 Million Maschinen in DE
• Social Engineering: Benutzerausbildung hilft
• Identitätsverwaltung: problematisch Username/Passwort
• DoS: in DE nicht besonders verbreitet
• APT: auf gewisse Bereiche (Rüstung, Hochtechnologie, Autos,
Schiffe, Raumfahrt) gezielt, noch keine Lösung
Schwachstellen mit hoher Relevanz
“Hauptproblem: Veraltete Patchstände von OS und Applikationen”
• Microsoft Internet Explorer, Office und Windows
• Adobe Flash und Reader
• Oracle Java
• Mozilla Firefox und Thunderbird
• Apple OS X, Quicktime und Safari
• Google Chrome
• Linux Kernel
• Schwachstellenampel CERT-Bund
Beispiel Exploit Kit Angler
• Zuletzt genutzt ISC (Bind9) Website – 22. Dezember
• ISC Website basiert auf Wordpress, WP backdoor installiert
• Attackvektor unbekannt, wahrscheinlich durch WP plugin
Beispiel Exploit Kit Angler
• Zuletzt genutzt ISC (Bind9) Website – 22. Dezember
• ISC Website basiert auf Wordpress, WP backdoor installiert
• Attackvektor unbekannt, wahrscheinlich durch WP plugin
Beispiel Exploit Kit Angler
• Zuletzt genutzt ISC (Bind9) Website – 22. Dezember
• ISC Website basiert auf Wordpress, WP backdoor installiert
• Attackvektor unbekannt, wahrscheinlich durch WP plugin
• Angler Exploitkit installiert
• Adobe Flash CVE-2014-8440/8439/0515/0497 + CVE-2013-2551
• Internet Explorer CVE-2014-1776/0322 + CVE-2013-2551
• Silverlight CVE-2013-3896/0074
Beispiel Exploit Kit Angler
• Zuletzt genutzt ISC (Bind9) Website – 22. Dezember
• ISC Website basiert auf Wordpress, WP backdoor installiert
• Attackvektor unbekannt, wahrscheinlich durch WP plugin
• Angler Exploitkit installiert
• Adobe Flash CVE-2014-8440/8439/0515/0497 + CVE-2013-2551
• Internet Explorer CVE-2014-1776/0322 + CVE-2013-2551
• Silverlight CVE-2013-3896/0074
• Patchlevel
• Adobe Flash – November 2014
• Internet Explorer – MS14-021 21 April 2014 (0-day)
• Silverlight – MS13-087 Oktober 2014
Beispiel Exploit Kit Angler - Update
• Januar 2015: Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine - @kafeine
Beispiel Exploit Kit Angler - Update
• Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine
Beispiel Exploit Kit Angler - Update
• Januar 2015: Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine - @kafeine
• CVE-2015-0310 – APSB14-02 22. Januar
• CVE-2015-0311 – APSB14-03 +- 24. Januar
Beispiel Exploit Kit Angler - Update
• Januar 2015: Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine - @kafeine
• CVE-2015-0310 – APSB14-02 22. Januar
• CVE-2015-0311 – APSB14-03 +- 24. Januar
• Flash unter Google Chrome nicht angegriffen
Beispiel Exploit Kit Angler - Update
• Januar 2015: Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine - @kafeine
• CVE-2015-0310 – APSB14-02 22. Januar
• CVE-2015-0311 – APSB14-03 +- 24. Januar
• Flash unter Google Chrome nicht angegriffen
• EMET verhindert Angriff
• Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows
Beispiel Exploit Kit Angler - Update
• Januar 2015: Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine - @kafeine
• CVE-2015-0310 – APSB14-02 22. Januar
• CVE-2015-0311 – APSB14-03 +- 24. Januar
• Flash unter Google Chrome nicht angegriffen
• EMET verhindert Angriff
• Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows
Beispiel Exploit Kit Angler - Update
• Januar 2015: Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine - @kafeine
• CVE-2015-0310 – APSB14-02 22. Januar
• CVE-2015-0311 – APSB14-03 +- 24. Januar
• Flash unter Google Chrome nicht angegriffen
• EMET verhindert Angriff
• Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows
Beispiel Exploit Kit Angler - Update
• Januar 2015: Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine - @kafeine
• CVE-2015-0310 – APSB14-02 22. Januar
• CVE-2015-0311 – APSB14-03 +- 24. Januar
• Flash unter Google Chrome nicht angegriffen
• EMET verhindert Angriff
• Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows
• Attack Kampagnen haben schon angefangen
Beispiel Exploit Kit Angler - Update
• Januar 2015: Angler und Exploits für 2 * 0-days
• 0-day: bekannte Schwachstelle ohne Patch
• Security Researcher Kafeine - @kafeine
• CVE-2015-0310 – APSB14-02 22. Januar
• CVE-2015-0311 – APSB14-03 +- 24. Januar
• Flash unter Google Chrome nicht angegriffen
• EMET verhindert Angriff
• Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows
• Attack Kampagnen haben schon angefangen
Fazit
• Gefahrenlage ist hoch
• Regierung
• Strukturiert sich im Moment
• International Aspekte erschweren
• In den nächsten 10 Jahren ist keine aktive Hilfe zu erwarten
Fazit
• Gefahrenlage ist hoch
• Regierung
• Strukturiert sich im Moment
• International Aspekte erschweren
• In den nächsten 10 Jahren ist keine aktive Hilfe zu erwarten
• Firmen müssen sich selbst schützen
• BSI (und andere) Vorgaben befolgen
• Aus vergangen Angriffen lernen
• JP Morgan – Angreifer benutzten Username/Passwort gegen Server
• CHS – ‘Heartbleed’ Schwachstelle im VPN Server
• Sony – Wurm verbreitete sich durch SMB mit bekannten Passwörtern
Prioritäten
1. Identitätsmanagement verbessern
• 2FA einsetzen
Prioritäten
1. Identitätsmanagement verbessern
• 2FA einsetzen
2. Patchlage verbessern – Microsoft, Adobe, Oracle
• Fokus auf Exploit verfügbar
Prioritäten
1. Identitätsmanagement verbessern
• 2FA einsetzen
2. Patchlage verbessern – Microsoft, Adobe, Oracle
• Fokus auf Exploit verfügbar
3. Robust konfigurieren
• Software deinstallieren wo möglich
• Neuste Versionen einsetzen
• Aktiv auf Sandboxing achten
• Google Chrome Browser, Office 2013, Adobe Reader XI
Prioritäten
1. Identitätsmanagement verbessern
• 2FA einsetzen
2. Patchlage verbessern – Microsoft, Adobe, Oracle
• Fokus auf Exploit verfügbar
3. Robust konfigurieren
• Software deinstallieren wo möglich
• Neuste Versionen einsetzen
• Aktiv auf Sandboxing achten
• Google Chrome Browser, Office 2013, Adobe Reader XI
• EMET oder ähnlich
Prioritäten
1. Identitätsmanagement verbessern
• 2FA einsetzen
2. Patchlage verbessern – Microsoft, Adobe, Oracle
• Fokus auf Exploit verfügbar
3. Robust konfigurieren
• Software deinstallieren wo möglich
• Neuste Versionen einsetzen
• Aktiv auf Sandboxing achten
• Google Chrome Browser, Office 2013, Adobe Reader XI
• EMET oder ähnlich
4. Anomalien erkennen
Resourcen
• BSI -
https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_
node.html
• CERT-Bund: https://www.cert-bund.de/schwachstellenampel
• Microsoft - https://technet.microsoft.com/library/security
• Adobe - http://blogs.adobe.com/psirt
• Apple - http://support.apple.com/en-us/HT1222
• Oracle Java -
http://www.oracle.com/technetwork/topics/security/alerts-086861.html
• Microsoft EMET - https://technet.microsoft.com/en-us/security/jj653751
Vielen Dank
Wolfgang Kandek
wkandek@qualys.com
@wkandek
http://laws.qualys.com

More Related Content

Viewers also liked

Sistema Operativo Google Chrome OS
Sistema Operativo Google Chrome OSSistema Operativo Google Chrome OS
Sistema Operativo Google Chrome OSaleceles
 
Catalogue Aspirateur centralisé ZCV
Catalogue Aspirateur centralisé ZCV Catalogue Aspirateur centralisé ZCV
Catalogue Aspirateur centralisé ZCV Homexity
 
Tutorial google chrome
Tutorial google chromeTutorial google chrome
Tutorial google chromeFabiola López
 
Planification de la gestion et de l’entretien d’infrastructures à...
Planification de la gestion et de l’entretien d’infrastructures à...Planification de la gestion et de l’entretien d’infrastructures à...
Planification de la gestion et de l’entretien d’infrastructures à...VisionGÉOMATIQUE2012
 
Case 580 k_schema_hydraulique
Case 580 k_schema_hydrauliqueCase 580 k_schema_hydraulique
Case 580 k_schema_hydrauliqueelmandoub
 
Le contrôle des Petites Installations d’Assainissement
Le contrôle des Petites Installations d’AssainissementLe contrôle des Petites Installations d’Assainissement
Le contrôle des Petites Installations d’Assainissementidealconnaissances
 
Assainissement du sol_epfl
Assainissement du sol_epflAssainissement du sol_epfl
Assainissement du sol_epfltchamouz
 
Litiges et contentieux entre les acteurs de l’ANC, causes récurrentes et cons...
Litiges et contentieux entre les acteurs de l’ANC, causes récurrentes et cons...Litiges et contentieux entre les acteurs de l’ANC, causes récurrentes et cons...
Litiges et contentieux entre les acteurs de l’ANC, causes récurrentes et cons...idealconnaissances
 
Leather Tanning
Leather TanningLeather Tanning
Leather Tanningsblack0206
 
Burberry: Digitale Küsse mit Google verschicken
Burberry: Digitale Küsse mit Google verschickenBurberry: Digitale Küsse mit Google verschicken
Burberry: Digitale Küsse mit Google verschickenTWT
 
TWT Trendradar: Project Naptha
TWT Trendradar: Project Naptha TWT Trendradar: Project Naptha
TWT Trendradar: Project Naptha TWT
 
Das Web zum Mitmachen: Barrieren in der Praxis
Das Web zum Mitmachen: Barrieren in der PraxisDas Web zum Mitmachen: Barrieren in der Praxis
Das Web zum Mitmachen: Barrieren in der PraxisTomas Caspers
 
Comment créer des Chrome Apps ou Packaged Chrome Apps
Comment créer des Chrome Apps ou Packaged Chrome AppsComment créer des Chrome Apps ou Packaged Chrome Apps
Comment créer des Chrome Apps ou Packaged Chrome AppsBruno Soufo
 
Les vaccinations rappel calendrier vaccinal 2008
Les vaccinations rappel calendrier vaccinal 2008Les vaccinations rappel calendrier vaccinal 2008
Les vaccinations rappel calendrier vaccinal 2008esf3
 

Viewers also liked (18)

Google chrome OS
Google chrome OS Google chrome OS
Google chrome OS
 
Google chrome os
Google chrome osGoogle chrome os
Google chrome os
 
Sistema Operativo Google Chrome OS
Sistema Operativo Google Chrome OSSistema Operativo Google Chrome OS
Sistema Operativo Google Chrome OS
 
Sonaca : La collaboration Universités-Entreprises
Sonaca : La collaboration Universités-EntreprisesSonaca : La collaboration Universités-Entreprises
Sonaca : La collaboration Universités-Entreprises
 
Catalogue Aspirateur centralisé ZCV
Catalogue Aspirateur centralisé ZCV Catalogue Aspirateur centralisé ZCV
Catalogue Aspirateur centralisé ZCV
 
Tutorial google chrome
Tutorial google chromeTutorial google chrome
Tutorial google chrome
 
Planification de la gestion et de l’entretien d’infrastructures à...
Planification de la gestion et de l’entretien d’infrastructures à...Planification de la gestion et de l’entretien d’infrastructures à...
Planification de la gestion et de l’entretien d’infrastructures à...
 
Case 580 k_schema_hydraulique
Case 580 k_schema_hydrauliqueCase 580 k_schema_hydraulique
Case 580 k_schema_hydraulique
 
Le contrôle des Petites Installations d’Assainissement
Le contrôle des Petites Installations d’AssainissementLe contrôle des Petites Installations d’Assainissement
Le contrôle des Petites Installations d’Assainissement
 
Assainissement du sol_epfl
Assainissement du sol_epflAssainissement du sol_epfl
Assainissement du sol_epfl
 
Litiges et contentieux entre les acteurs de l’ANC, causes récurrentes et cons...
Litiges et contentieux entre les acteurs de l’ANC, causes récurrentes et cons...Litiges et contentieux entre les acteurs de l’ANC, causes récurrentes et cons...
Litiges et contentieux entre les acteurs de l’ANC, causes récurrentes et cons...
 
Leather Tanning
Leather TanningLeather Tanning
Leather Tanning
 
Burberry: Digitale Küsse mit Google verschicken
Burberry: Digitale Küsse mit Google verschickenBurberry: Digitale Küsse mit Google verschicken
Burberry: Digitale Küsse mit Google verschicken
 
Chrome for Work | CLOUDPILOTS FastTrack Update
Chrome for Work | CLOUDPILOTS FastTrack UpdateChrome for Work | CLOUDPILOTS FastTrack Update
Chrome for Work | CLOUDPILOTS FastTrack Update
 
TWT Trendradar: Project Naptha
TWT Trendradar: Project Naptha TWT Trendradar: Project Naptha
TWT Trendradar: Project Naptha
 
Das Web zum Mitmachen: Barrieren in der Praxis
Das Web zum Mitmachen: Barrieren in der PraxisDas Web zum Mitmachen: Barrieren in der Praxis
Das Web zum Mitmachen: Barrieren in der Praxis
 
Comment créer des Chrome Apps ou Packaged Chrome Apps
Comment créer des Chrome Apps ou Packaged Chrome AppsComment créer des Chrome Apps ou Packaged Chrome Apps
Comment créer des Chrome Apps ou Packaged Chrome Apps
 
Les vaccinations rappel calendrier vaccinal 2008
Les vaccinations rappel calendrier vaccinal 2008Les vaccinations rappel calendrier vaccinal 2008
Les vaccinations rappel calendrier vaccinal 2008
 

Similar to BSI Lagebericht 2014

Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenA. Baggenstos & Co. AG
 
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...Ekkard Schnedermann
 
Datensicherung WordPress
Datensicherung WordPressDatensicherung WordPress
Datensicherung WordPressJoachim Hummel
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDaniel Lohninger
 

Similar to BSI Lagebericht 2014 (8)

KMT2014: Online Marketing Quick Wins 2014
KMT2014: Online Marketing Quick Wins 2014KMT2014: Online Marketing Quick Wins 2014
KMT2014: Online Marketing Quick Wins 2014
 
Cinema in the Cloud
Cinema in the CloudCinema in the Cloud
Cinema in the Cloud
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
 
5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity5 Schritte zu mehr Cybersecurity
5 Schritte zu mehr Cybersecurity
 
Datensicherung WordPress
Datensicherung WordPressDatensicherung WordPress
Datensicherung WordPress
 
Datenschutzkompetenz für Lehrende
Datenschutzkompetenz für LehrendeDatenschutzkompetenz für Lehrende
Datenschutzkompetenz für Lehrende
 

More from Wolfgang Kandek

Gartner UK 2015 Anatomy of An Attack
Gartner UK 2015  Anatomy of An AttackGartner UK 2015  Anatomy of An Attack
Gartner UK 2015 Anatomy of An AttackWolfgang Kandek
 
MindTheSec Anatomia de um Ataque
MindTheSec Anatomia de um AtaqueMindTheSec Anatomia de um Ataque
MindTheSec Anatomia de um AtaqueWolfgang Kandek
 
RSA USA 2015 - Getting a Jump on Hackers
RSA USA 2015 - Getting a Jump on HackersRSA USA 2015 - Getting a Jump on Hackers
RSA USA 2015 - Getting a Jump on HackersWolfgang Kandek
 
Februar Patch Tuesday 2015 Webinar
Februar Patch Tuesday 2015 WebinarFebruar Patch Tuesday 2015 Webinar
Februar Patch Tuesday 2015 WebinarWolfgang Kandek
 
RSA ASIA 2014 - Internet of Things
RSA ASIA 2014 - Internet of Things RSA ASIA 2014 - Internet of Things
RSA ASIA 2014 - Internet of Things Wolfgang Kandek
 
20 Critical Security Controls and QualysGuard
20 Critical Security Controls and QualysGuard20 Critical Security Controls and QualysGuard
20 Critical Security Controls and QualysGuardWolfgang Kandek
 
Patch Summary Webinar February 14
Patch Summary Webinar February 14Patch Summary Webinar February 14
Patch Summary Webinar February 14Wolfgang Kandek
 
Patch Summary Webinar April 11
Patch Summary Webinar April 11 Patch Summary Webinar April 11
Patch Summary Webinar April 11 Wolfgang Kandek
 
SANS Critical Security Controls Summit London 2013
SANS Critical Security Controls Summit London 2013SANS Critical Security Controls Summit London 2013
SANS Critical Security Controls Summit London 2013Wolfgang Kandek
 

More from Wolfgang Kandek (11)

Anatomie eines Angriffs
Anatomie eines AngriffsAnatomie eines Angriffs
Anatomie eines Angriffs
 
Gartner UK 2015 Anatomy of An Attack
Gartner UK 2015  Anatomy of An AttackGartner UK 2015  Anatomy of An Attack
Gartner UK 2015 Anatomy of An Attack
 
MindTheSec Anatomia de um Ataque
MindTheSec Anatomia de um AtaqueMindTheSec Anatomia de um Ataque
MindTheSec Anatomia de um Ataque
 
RSA USA 2015 - Getting a Jump on Hackers
RSA USA 2015 - Getting a Jump on HackersRSA USA 2015 - Getting a Jump on Hackers
RSA USA 2015 - Getting a Jump on Hackers
 
Unsafe SSL webinar
Unsafe SSL webinarUnsafe SSL webinar
Unsafe SSL webinar
 
Februar Patch Tuesday 2015 Webinar
Februar Patch Tuesday 2015 WebinarFebruar Patch Tuesday 2015 Webinar
Februar Patch Tuesday 2015 Webinar
 
RSA ASIA 2014 - Internet of Things
RSA ASIA 2014 - Internet of Things RSA ASIA 2014 - Internet of Things
RSA ASIA 2014 - Internet of Things
 
20 Critical Security Controls and QualysGuard
20 Critical Security Controls and QualysGuard20 Critical Security Controls and QualysGuard
20 Critical Security Controls and QualysGuard
 
Patch Summary Webinar February 14
Patch Summary Webinar February 14Patch Summary Webinar February 14
Patch Summary Webinar February 14
 
Patch Summary Webinar April 11
Patch Summary Webinar April 11 Patch Summary Webinar April 11
Patch Summary Webinar April 11
 
SANS Critical Security Controls Summit London 2013
SANS Critical Security Controls Summit London 2013SANS Critical Security Controls Summit London 2013
SANS Critical Security Controls Summit London 2013
 

BSI Lagebericht 2014

  • 1. BSI Lagebericht 2014 Wolfgang Kandek, Qualys, Inc 28 Januar 2015
  • 2. BSI Lagebericht 2014 • Bundesamt für Sicherheit in der Informationstechnik • Bundesministerium des Inneren – Minister Maizière • 2014, 2013 (kurz), 2011, 2009, 2007 – Anfang 2015 wieder • Die Lage der IT-Sicherheit in Deutschland 2014
  • 3. BSI Lagebericht 2014 • Bundesamt für Sicherheit in der Informationstechnik • Bundesministerium des Inneren – Minister Maizière • 2014, 2013 (kurz), 2011, 2009, 2007 – Anfang 2015 wieder • Die Lage der IT-Sicherheit in Deutschland 2014 • Aktuelle Gefährdungslage: kritisch • Anzahl der schweren Sicherheitslücken zu hoch • Angriffswerkzeuge werden ständig verbessert
  • 4. BSI Lagebericht 2014 • Bundesamt für Sicherheit in der Informationstechnik • Bundesministerium des Inneren – Minister Maizière • 2014, 2013 (kurz), 2011, 2009, 2007 – Anfang 2015 wieder • Die Lage der IT-Sicherheit in Deutschland 2014 • Aktuelle Gefährdungslage: kritisch • Anzahl der schweren Sicherheitslücken zu hoch • Angriffswerkzeuge werden ständig verbessert • Ziele der Angriffe: Wirtschaft, Kritische Infrastruktur, Staatliche Stellen, Forschung aber auch Bürgerinnen und Bürger
  • 5. Vorfälle 2014 Statistik der Bundesverwaltung 2014 • 60.000 verseuchte E-mails pro Monat • 15-20 neue (dem AV unbekannte) Malware pro Tag • 1 Angriff pro Tag nachrichtendienstlich • 3500 Zugriffe auf Schadcodeservern pro Tag • 1 DoS Angriff pro Monat • 0 Mobilangriffe
  • 6. Vorfälle 2014 Wirtschaft 2014 • Angriff auf Stahlwerk richtet Schaden an Hochofen an • Energiebetreiber in DE generiert Probleme in Österreich • Dragonfly Gruppe greift mehrere Duzend Industrieanlagen an und zieht Daten ab • WindigoKampagne infiziert 30000 Linux Rechner in DE • Bankrott in GB • Hochfrequenzhandel in USA
  • 8. Angriffskategorien • Spam: unter Kontrolle • Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit
  • 9. Angriffskategorien • Spam: unter Kontrolle • Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit • Drive-by und ExploitKits: nutzen typischerweise bekannte Schwachstellen und können mit Patchen abgedeckt werden
  • 10. Angriffskategorien • Spam: unter Kontrolle • Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit • Drive-by und ExploitKits: nutzen typischerweise bekannte Schwachstellen und können mit Patchen abgedeckt werden • Botnetze: über 1 Million Maschinen in DE
  • 11. Angriffskategorien • Spam: unter Kontrolle • Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit • Drive-by und ExploitKits: nutzen typischerweise bekannte Schwachstellen und können mit Patchen abgedeckt werden • Botnetze: über 1 Million Maschinen in DE • Social Engineering: Benutzerausbildung hilft
  • 12. Angriffskategorien • Spam: unter Kontrolle • Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit • Drive-by und ExploitKits: nutzen typischerweise bekannte Schwachstellen und können mit Patchen abgedeckt werden • Botnetze: über 1 Million Maschinen in DE • Social Engineering: Benutzerausbildung hilft • Identitätsverwaltung: problematisch Username/Passwort
  • 13. Angriffskategorien • Spam: unter Kontrolle • Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit • Drive-by und ExploitKits: nutzen typischerweise bekannte Schwachstellen und können mit Patchen abgedeckt werden • Botnetze: über 1 Million Maschinen in DE • Social Engineering: Benutzerausbildung hilft • Identitätsverwaltung: problematisch Username/Passwort • DoS: in DE nicht besonders verbreitet
  • 14. Angriffskategorien • Spam: unter Kontrolle • Malware: Defensive Tools mit zweifelhafter Wirkhaftigkeit • Drive-by und ExploitKits: nutzen typischerweise bekannte Schwachstellen und können mit Patchen abgedeckt werden • Botnetze: über 1 Million Maschinen in DE • Social Engineering: Benutzerausbildung hilft • Identitätsverwaltung: problematisch Username/Passwort • DoS: in DE nicht besonders verbreitet • APT: auf gewisse Bereiche (Rüstung, Hochtechnologie, Autos, Schiffe, Raumfahrt) gezielt, noch keine Lösung
  • 15. Schwachstellen mit hoher Relevanz “Hauptproblem: Veraltete Patchstände von OS und Applikationen” • Microsoft Internet Explorer, Office und Windows • Adobe Flash und Reader • Oracle Java • Mozilla Firefox und Thunderbird • Apple OS X, Quicktime und Safari • Google Chrome • Linux Kernel • Schwachstellenampel CERT-Bund
  • 16. Beispiel Exploit Kit Angler • Zuletzt genutzt ISC (Bind9) Website – 22. Dezember • ISC Website basiert auf Wordpress, WP backdoor installiert • Attackvektor unbekannt, wahrscheinlich durch WP plugin
  • 17. Beispiel Exploit Kit Angler • Zuletzt genutzt ISC (Bind9) Website – 22. Dezember • ISC Website basiert auf Wordpress, WP backdoor installiert • Attackvektor unbekannt, wahrscheinlich durch WP plugin
  • 18. Beispiel Exploit Kit Angler • Zuletzt genutzt ISC (Bind9) Website – 22. Dezember • ISC Website basiert auf Wordpress, WP backdoor installiert • Attackvektor unbekannt, wahrscheinlich durch WP plugin • Angler Exploitkit installiert • Adobe Flash CVE-2014-8440/8439/0515/0497 + CVE-2013-2551 • Internet Explorer CVE-2014-1776/0322 + CVE-2013-2551 • Silverlight CVE-2013-3896/0074
  • 19. Beispiel Exploit Kit Angler • Zuletzt genutzt ISC (Bind9) Website – 22. Dezember • ISC Website basiert auf Wordpress, WP backdoor installiert • Attackvektor unbekannt, wahrscheinlich durch WP plugin • Angler Exploitkit installiert • Adobe Flash CVE-2014-8440/8439/0515/0497 + CVE-2013-2551 • Internet Explorer CVE-2014-1776/0322 + CVE-2013-2551 • Silverlight CVE-2013-3896/0074 • Patchlevel • Adobe Flash – November 2014 • Internet Explorer – MS14-021 21 April 2014 (0-day) • Silverlight – MS13-087 Oktober 2014
  • 20. Beispiel Exploit Kit Angler - Update • Januar 2015: Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine - @kafeine
  • 21. Beispiel Exploit Kit Angler - Update • Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine
  • 22. Beispiel Exploit Kit Angler - Update • Januar 2015: Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine - @kafeine • CVE-2015-0310 – APSB14-02 22. Januar • CVE-2015-0311 – APSB14-03 +- 24. Januar
  • 23. Beispiel Exploit Kit Angler - Update • Januar 2015: Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine - @kafeine • CVE-2015-0310 – APSB14-02 22. Januar • CVE-2015-0311 – APSB14-03 +- 24. Januar • Flash unter Google Chrome nicht angegriffen
  • 24. Beispiel Exploit Kit Angler - Update • Januar 2015: Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine - @kafeine • CVE-2015-0310 – APSB14-02 22. Januar • CVE-2015-0311 – APSB14-03 +- 24. Januar • Flash unter Google Chrome nicht angegriffen • EMET verhindert Angriff • Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows
  • 25. Beispiel Exploit Kit Angler - Update • Januar 2015: Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine - @kafeine • CVE-2015-0310 – APSB14-02 22. Januar • CVE-2015-0311 – APSB14-03 +- 24. Januar • Flash unter Google Chrome nicht angegriffen • EMET verhindert Angriff • Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows
  • 26. Beispiel Exploit Kit Angler - Update • Januar 2015: Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine - @kafeine • CVE-2015-0310 – APSB14-02 22. Januar • CVE-2015-0311 – APSB14-03 +- 24. Januar • Flash unter Google Chrome nicht angegriffen • EMET verhindert Angriff • Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows
  • 27. Beispiel Exploit Kit Angler - Update • Januar 2015: Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine - @kafeine • CVE-2015-0310 – APSB14-02 22. Januar • CVE-2015-0311 – APSB14-03 +- 24. Januar • Flash unter Google Chrome nicht angegriffen • EMET verhindert Angriff • Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows • Attack Kampagnen haben schon angefangen
  • 28. Beispiel Exploit Kit Angler - Update • Januar 2015: Angler und Exploits für 2 * 0-days • 0-day: bekannte Schwachstelle ohne Patch • Security Researcher Kafeine - @kafeine • CVE-2015-0310 – APSB14-02 22. Januar • CVE-2015-0311 – APSB14-03 +- 24. Januar • Flash unter Google Chrome nicht angegriffen • EMET verhindert Angriff • Enhanced Mitigation Experience Toolkit – Zwangsjacke für Windows • Attack Kampagnen haben schon angefangen
  • 29. Fazit • Gefahrenlage ist hoch • Regierung • Strukturiert sich im Moment • International Aspekte erschweren • In den nächsten 10 Jahren ist keine aktive Hilfe zu erwarten
  • 30. Fazit • Gefahrenlage ist hoch • Regierung • Strukturiert sich im Moment • International Aspekte erschweren • In den nächsten 10 Jahren ist keine aktive Hilfe zu erwarten • Firmen müssen sich selbst schützen • BSI (und andere) Vorgaben befolgen • Aus vergangen Angriffen lernen • JP Morgan – Angreifer benutzten Username/Passwort gegen Server • CHS – ‘Heartbleed’ Schwachstelle im VPN Server • Sony – Wurm verbreitete sich durch SMB mit bekannten Passwörtern
  • 32. Prioritäten 1. Identitätsmanagement verbessern • 2FA einsetzen 2. Patchlage verbessern – Microsoft, Adobe, Oracle • Fokus auf Exploit verfügbar
  • 33. Prioritäten 1. Identitätsmanagement verbessern • 2FA einsetzen 2. Patchlage verbessern – Microsoft, Adobe, Oracle • Fokus auf Exploit verfügbar 3. Robust konfigurieren • Software deinstallieren wo möglich • Neuste Versionen einsetzen • Aktiv auf Sandboxing achten • Google Chrome Browser, Office 2013, Adobe Reader XI
  • 34. Prioritäten 1. Identitätsmanagement verbessern • 2FA einsetzen 2. Patchlage verbessern – Microsoft, Adobe, Oracle • Fokus auf Exploit verfügbar 3. Robust konfigurieren • Software deinstallieren wo möglich • Neuste Versionen einsetzen • Aktiv auf Sandboxing achten • Google Chrome Browser, Office 2013, Adobe Reader XI • EMET oder ähnlich
  • 35. Prioritäten 1. Identitätsmanagement verbessern • 2FA einsetzen 2. Patchlage verbessern – Microsoft, Adobe, Oracle • Fokus auf Exploit verfügbar 3. Robust konfigurieren • Software deinstallieren wo möglich • Neuste Versionen einsetzen • Aktiv auf Sandboxing achten • Google Chrome Browser, Office 2013, Adobe Reader XI • EMET oder ähnlich 4. Anomalien erkennen
  • 36. Resourcen • BSI - https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_ node.html • CERT-Bund: https://www.cert-bund.de/schwachstellenampel • Microsoft - https://technet.microsoft.com/library/security • Adobe - http://blogs.adobe.com/psirt • Apple - http://support.apple.com/en-us/HT1222 • Oracle Java - http://www.oracle.com/technetwork/topics/security/alerts-086861.html • Microsoft EMET - https://technet.microsoft.com/en-us/security/jj653751