Angriffspotenzial aus dem Internet und aus internen Netzen
Transcrição
Angriffspotenzial aus dem Internet und aus internen Netzen
Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsund Abwehrmöglichkeiten Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Inhalte: Angriffsorte Angriffsopfer der PC das Telefon Angriffstools Abwehrtools Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsorte: Inneneinrichtung Fenster Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsort: die Inneneinrichtung Deckenabhängung: oft ist bis zu 10 cm Platz, bis die eigentliche Decke kommt Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Netz-und Stromleisten bieten nahezu ideale Versteckmöglichkeiten für Spionagewerkzeuge Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsort: die Inneneinrichtung - Stecker bzw. Netzwerkleisten bieten die Möglichkeit sowohl Spionagewerkzeuge zu verstecken, als auch die darin befindlichen Leitungen (Netzwerk) anzuzapfen. - Möbel, Lampen, Blumen oder Regale etc. bieten die Möglichkeiten Dinge zu verstecken. Deckenabhängung: oft ist bis zu 10 cm Platz, bis die eigentliche Decke kommt Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsort: die Fenster RICHTIG FALSCH Deckenabhängung: oft ist bis zu 10 cm Platz, bis die eigentliche Decke kommt Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsort: die Fenster - Niemals Fenster geöffnet lassen, auch nicht auf „kipp“. - PC-Bildschirm immer fensterabgewandt aufstellen. - Sensible Schriftstücke niemals von außen einsehbar am Fenster ablegen. - Gardinen oder Ähnliches als Sichtschutz benutzen. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsopfer: der Mensch Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsopfer: der Mensch Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen zu erlangen. Meist dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking Quelle: wikipedia Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsopfer: der Mensch Social Engineering Computer Based Social Engineering Der Computer wird dazu genutzt, bei dem Opfer die gewünschten Informationen zu erhalten. Dies geschieht durch sog. Phishingmails. Dem Opfer wird vorgegaukelt es müsse seine Mail etc. verifizieren. In Wahrheit werden die Zugangsdaten ausgespäht. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsopfer: der Mensch Social Engineering Human Based Social Engineering Hier wird der Mensch an sich „angegangen“. Es werden freundschaftliche Kontakte geknüpft oder u.a. Pannen, Probleme, Notfälle pp. vorgetäuscht (Reverse Social Engineering) , um an Informationen zu gelangen. Oft werden hektische Situationen herbeigeführt in denen das potentielle Opfer dann unüberlegt reagiert. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsopfer: der Mensch Social Engineering Human Based Social Engineering Hierunter zählt auch das Dumpster Diving (das Mülltauchen). Im Müll finden sich allerlei Informationen über das (Social Engineering) Opfer… oder es finden sich sensible Daten selbst (Bsp.: Lidl Krankenakten) Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsopfer: der Mensch Abwehrmöglichkeiten Social Engineering ist sehr schwer abzuwehren, da es sehr diffizil ist. Aufklärung, Aufklärung, Aufklärung. schreddern von sensiblen Daten. keine Standardpasswörter. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsort: der PC Deckenabhängung: oft ist bis zu 10 cm Platz, bis die eigentliche Decke kommt Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Angriffsort: der PC Angriffstools Deckenabhängung: oft ist bis zu 10 cm Platz, bis die eigentliche Decke kommt Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Müssen gar nicht vorhanden sein, falls zur Kommunikation der Firmenserver genutzt wird. Werden die Nutzer PC (Clients) zentral administriert, so ist eine Überwachung der Kommunikation schlichtweg kein Problem. Deshalb immer bestrebt sein, als Betriebsrat über einen separaten Internetanschluss zu verfügen. Ist dies nicht möglich, den Browser entsprechend einstellen. auf Cookies verzichten, den Cache löschen pp. Entsprechende Tools nutzen, welche das Surfverhalten anonymisieren bzw. verschlüsseln (soweit möglich). Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools Keylogger - Tastaturspione Keylogger gibt es in den verschiedensten Formen. Am bekanntesten sind Software Keylogger, die sich auf einem PC verbergen und dort die Tastatureingaben ausspionieren. Die Software bemerkt Start des Browsers, notiert die Adresse und beginnt mit der Aufzeichnung. Es werden dann bspw. Zugangsdaten inkl. Passwörter mitgelogged. Eine weitere Möglichkeit, das Anfertigen von Screenshots (Bildschirmfotos) in vordefinierten Zeitabständen. So kann jeder Nutzer des PC identifiziert werden! Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools Keylogger – Tastaturspione Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools Keylogger - Tastaturspione Es gibt aber auch – unauffällige – Hardware Keylogger. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools Im Durchschnitt kosten Spionagetools zwischen 50 bis 100 Euro. Die Programme unterscheiden sich oft auch nur wenig voneinander. In der Regel können die Programme alle Tastatureingaben mitschneiden, in regelmäßigen Abständen Fotos des Bildschirminhalts machen sowie eine Liste der benutzten Tools und Web-Seiten speichern. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools So einfach wie die Überwachung ist auch die Installation. Entsprechende Software wird wie andere Malware als scheinbar harmlose .exe-, word-, oder pdf- Datei via E-Mail zugesandt oder der Systemadministrator installiert die Software unbemerkt im Firmennetzwerk – die Rechte dazu hat er ja. Danach legen sich die Programme automatisch einen entsprechenden Autostart -Eintrag unter Windows an. Die Überwachungsbandbreite kann vom Installateur frei gewählt werden: Was wie oft getan wird (Bildschirmfoto sog. Screenshots) , Mitschneiden der Tastatureingaben (auf Stichwort), Auslesen von Passwörtern etc.) ist oft frei wählbar. – alles eine Sache weniger Klicks im Optionenmenü Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools ein Beispiel…. Spector 360 nimmt alle Aktivitäten der PCs im Netzwerk auf: besuchte Internetseiten, gesendete- und empfangene Emails, Chatunterhaltungen, Tastenanschläge, übertragene Dateien, gedruckte Dokumente und gestartete Programme. Es erfolgt visuelle Aufzeichnung durch regelmäßige Aufnahme des Bildschirms. Spector 360 erlaubt es damit, ganze Arbeitstage zu archivieren und im Zeitraffer visuell nachzuvollziehen. Software wird per Remote auf dem zu überwachenden PC über das Netzwerk installiert. Die Aufzeichnungen können von einem oder mehreren admin. PCs abgerufen und ausgewertet werden. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools Es gibt eine ganze Menge an Programmen, die es ermöglichen Sie zu überwachen. Die Auswahl ist schier grenzenlos…….für jeden Bedarf ist etwas dabei……. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Angriffstools Darf Überwacht werden ? Überwachung nicht zwingend verboten. Es kommt auf die Arbeitsrichtlinie(n) des Unternehmens an. Ist die private Nutzung der Rechners erlaubt oder verboten. Zur Sicherheit der Firmennetze darf der Arbeitgeber mitprotokollieren. Heimliche Überwachung ist dabei aber trotzdem nicht erlaubt und deren Ergebnisse können deshalb auch nicht als Kündigungsgrund dienen. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools Wird der eigene (genutzte ) PC mit einem Spionageprogrammen überwacht? • • Wie werden in der Firma die Benutzerrechte gehandhabt? Bei eingeschränkten Benutzerrechten und zentraler Verwaltung durch einen Administrator wird Abwehr schwierig ! • Wird überwacht und die die Überwachungssoftware wird bei jedem Start von einem Netzlaufwerk aus geladen und werden die Protokolle dort gespeichert, so sind auf der lokalen Festplatte keine Dateien feststellbar. • Mit Wireshark (Wlan-Sniffer) können die Datenpakete leicht bestimmten PCs zugeordnet und auch abgegriffen werden: E-Mails, Webseiten, Downloads. Solche Abhöraktionen kann man nicht verhindern, ja noch nicht einmal erkennen. (passives Lauschen) deshalb verschlüsselte Browser-Verbindungen (abhörsicher) In Firmen oder zu Hause, wo keine zentrale Administration stattfindet können Sie das volle Arsenal an Tools auffahren, das eigentlich zum Schutz vor Viren & Co. entwickelt wurde. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools • Host Intrusion Prevention Systeme (HIPS). • Solches HIPS (kleine Programme) überwachen laufende Programme auf virentypische Aktionen: Zugriff auf Tastatureingaben, Datenversand ins Internet, versteckte Prozesse etc. Und genau das machen schließlich auch die kommerziellen Spionageprogramme, technisch gesehen gibt es da keinen Unterschied. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools Manuelle Möglichkeiten Windows-Suche nutzen um entsprechende Dateien von Spionage Software auf dem PC zu finden. Nicht vergessen auch nach versteckten Dateien zu suchen. Sollten Sie solche Dateien und Verzeichnisse entdecken, so lassen diese sich meist mit einem Antivirenprogramm entfernen. Im Internet kursieren aber auch Anleitungen – geben Sie einfach den Programmnamen und „entfernen“ bei Google ein. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools Manuelle Möglichkeiten Nach welchen Dateien Sie auf Ihrem System suchen sollten: • Programmname Erkennungsmöglichkeit : 007 starr „Start“ – „Ausführen“ – „STARRCMD“ Boss Everyware Dateien BECONFIG.EXE, BEWREP.EXE und RMBEW.EXE eBlaster Datei URLMKPL.DLL insight Datei ISGTCBHO.DLL Orvell Monitoring Hotkeys: [Strg]+[Shift]+[Alt]+[O] silent Watch Dateien BORLNDMM.DLL, SVCOMSVC.DLL und SVCOMSC.EXE spector pro Dateien SHMSWNMP.DLL und SHMSWNRC.DLL WinWhatWhere Verzeichnis „C:WindowsSystemOLBE“ Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools Virenscanner hoch einstellen dann Komplettsuche Gegebenenfalls spezielle zusätzliche Rootkit-Sucher benutzen. Tools wie Gmer oder Sophos Anti Rootkit sind kostenlos und lassen sich parallel zu einem Virenscanner nutzen. …sie sind aber kein Allheilmittel, da die Spionagesoftwareentwickler ihre Produkte stetig weiterentwickeln… Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools Spybot Search & Destroy Gratis-Programm Findet Spionageprogramme, die Tastatureingaben aufzeichnen Entdeckt Trojaner, Dialern und anderem Malware Besonderheit: Search & Destroy kann Malware im Glauben lassen, das System sei nach wie vor infiziert. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools TrueCrypt Verschlüsselungsprogramm kostenlos legt virtuelle Verzeichnisse an und chiffriert sie mit diversen Verschlüsselungsverfahren Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei PC Abwehrtools Nützliche Links http://www.spionagecheck.de http://www.onlinerechte-fuer-beschaeftigte.de Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei das Telefon Mitarbeitertelefone – Das Handy als Wanze Bekommt man ein Firmenmobiltelefon, könnte dieses (theoretisch) ebenfalls mit Spionagesoftware verseucht sein ! Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei das Telefon Mitarbeitertelefone – Das Handy als Wanze Spionage-Tool übermittelt SMSInhalte, wann ein Anruf stattfand, wie lange er dauerte und an wen er ging (SIM-Telefonbuch) Alles wird an eine Webseite übermittelt, auf welche der Täter Zugriff hat ! Selbst der Standort des Telefons wird übermittelt! Es können bei Bedarf Gespräche mitgehört werden. Deshalb auch auf dem Mobiltelefon Viren-Scanner einsetzen Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Das Telefon Aber auch ohne installierte Spionagesoftware ist ein Auslesen der Handyinhalte möglich!! ein Auslesen der Telefoninhalte ist aber auch mit jeder Forensiksoftware möglich. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Zum Schluss die Praxis Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Zum Schluss die Praxis ….was sollte hier wohl gefilmt werden…? Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Zum Schluss die Praxis abgefilmter Bereich, Kaffeeautomaten Kamera Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Angriffspotenzial aus dem Internet und aus internen Netzen Erfahrungen und Möglichkeiten der Polizei Zum Schluss die Praxis die ZENTRALE Anschlüsse für Video, Ton, Telefon…. Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt Vielen Dank für Ihr Interesse! Landespolizeipräsidium LPP 225.1 Wirtschafts- und Vermögenskriminalität Rubensstraße 40 66119 Saarbrücken Tel. 0681-962-2547 [email protected] [email protected] 26.06.2013 Direktion LPP 2 Kriminalitätsbekämpfung/ Landeskriminalamt 42