Internet- und Webtechnologie: Cybersecurity Grundlagen PDF
Document Details
Uploaded by DesirableBaltimore6580
Carinthia University of Applied Sciences
Stefan Dreisiebner, Martin Stromberger
Tags
Related
- Revision for Final Exam INF406 Medical Information System PDF
- GT101 Learning and Information Technology PDF
- E-Technology: Online Safety, Security, Ethics, and Etiquette PDF
- Professional Responsibility in Information Technology ITBP 370 - Fall 2024 UAE University
- Cybersecurity in Internet of Things PDF
- Computer and Internet Crimes - 4-Week 7 2024
Summary
Diese Präsentation behandelt die Grundlagen der Cybersicherheit in Bezug auf Internet- und Webtechnologien. Sie beleuchtet verschiedene Arten von Cyberangriffen, wie Phishing, Spear-Phishing, Credential-Phishing, Watering-Hole-Angriffe und Supply-Chain-Angriffe, und gibt einen Überblick über die Methoden und Techniken, die Angreifer verwenden, um zu hacken.
Full Transcript
Internet- und Webtechnologie: Cybersecurity Grundlagen FH-Prof. Mag. Dr. Stefan Dreisiebner DI Martin Stromberger Wiederholung: Bereits bekannte Angriffszentarien aus der Theorieeinheit zu „Wie funktioniert das Internet“ Manipulation der hosts-Datei DNS-Spoofing...
Internet- und Webtechnologie: Cybersecurity Grundlagen FH-Prof. Mag. Dr. Stefan Dreisiebner DI Martin Stromberger Wiederholung: Bereits bekannte Angriffszentarien aus der Theorieeinheit zu „Wie funktioniert das Internet“ Manipulation der hosts-Datei DNS-Spoofing WWW.FH-KAERNTEN.AT Die gängigsten Arten von Cyberangriffen Phishing Beim Phishing versuchen die Angreifenden an sensible Benutzerdaten zu gelangen oder Opfer mit Schadsoftware zu infizieren. Sie nutzen dafür vermeintlich authentische und vertrauenserweckende Websites oder E- Mails. In der Regel werden Phishing-Mails an einen großen Empfängerkreis versendet, sodass sich die Wahrscheinlichkeit erhöht, dass ein potenzielles Opfer auf den Betrug hereinfällt. Spear-Phishing Spear-Phishing stellt eine spezielle Form des Phishings dar. Der Empfängerkreis ist weitaus gezielter ausgewählt. Bestimmte Personen, z. B. mit Schlüsselpositionen in Unternehmen oder Organisationen, rücken hierbei in den Fokus der Angreifenden. Mithilfe einer umfangreichen Hintergrundrecherche stellt der Angreifende einen speziell für das Opfer zugeschnittenen Inhalt zusammen, sodass die Täuschung nur schwer erkennbar ist. Quelle: Deutscher Verfassungsschutz. https://www.verfassungsschutz.de/DE/themen/cyberabwehr/akteure-und-angriffsmethoden/akteure-und-angriffsmethoden_node.html WWW.FH-KAERNTEN.AT Die gängigsten Arten von Cyberangriffen Credential-Phishing Eine weitere Form des Phishings stellt das Credential-Phishing dar. Bei dieser Methode stehen Anmeldedaten eines Opfers im Fokus. Der Angreifende gibt sich hierzu als seriöse Instanz aus und fordert das Opfer per E- Mail auf, seine Nutzerdaten z. B. über ein gefälschtes Kontaktformular zu bestätigen. Watering-Hole-Angriff Die Angreifenden nutzen legitime und beliebte Websites, um ihre Opfer anzugreifen. Durch vorhandene Schwachstellen wird hier die Website mit Schadcode infiziert oder so verändert, dass die Besucherinnen und Besucher unbemerkt auf eine gefälschte Website weitergeleitet werden. Dort befindet sich wiederum die eigentliche Schadsoftware und infiziert das Opfer. Wie bei Raubtieren, die am Wasserloch ("Watering-Hole") auf Beute warten, hat der Angreifende mit der infizierten Webseite ein Ziel ausgesucht, welches von seinem Opfer früher oder später aufgesucht wird. Quelle: Deutscher Verfassungsschutz. https://www.verfassungsschutz.de/DE/themen/cyberabwehr/akteure-und-angriffsmethoden/akteure-und-angriffsmethoden_node.html WWW.FH-KAERNTEN.AT Die gängigsten Arten von Cyberangriffen Supply-Chain-Angriffe Große Konzerne stellen ein eher schwierigeres Angriffsziel dar. In der Regel betreiben sie einen höheren finanziellen Aufwand, um ihre IT-Netzwerke zu schützen. Bei einem Supply-Chain-Angriff („Lieferketten-Angriff“) steht somit nicht das eigentliche Angriffsziel im Fokus des Angreifenden. Stattdessen wird zunächst ein schwächer geschütztes Element in der Versorgungskette, wie z. B. der Hersteller von den im Unternehmen verwendeten Hard- oder Softwareprodukten, angegriffen. Durch den erfolgreichen Angriff auf diesen schwächer geschützten Zulieferer kann nun das eigentliche Ziel angegriffen werden. Über neue Hardware oder Softwareupdates der vermeintlich rechtmäßigen und vertrauenswürdigen (Zulieferer-)Produkte gelangt nun die Schadsoftware in das geschützte Unternehmensnetzwerk und kann sich dort ausbreiten. Exploit Ein Exploit ist eine Schadsoftware, die eine oder mehrere Sicherheitslücken in einem System ausnutzt. Hat der Exploit das System erfolgreich infiziert, lädt dieser weitere Schadprogramme nach. Hiermit wird das Ziel verfolgt, sich möglichst großflächig im Opfersystem auszubreiten. Quelle: Deutscher Verfassungsschutz. https://www.verfassungsschutz.de/DE/themen/cyberabwehr/akteure-und-angriffsmethoden/akteure-und-angriffsmethoden_node.html WWW.FH-KAERNTEN.AT Die gängigsten Arten von Cyberangriffen Infizierte Datenträger und USB-Sticks Scheinbare Werbegeschenke oder von Herstellern mit Treibersoftware versehene Datenträger bergen die Gefahr, dass diese zuvor manipuliert und um Schadsoftware ergänzt wurden. Social-Engineering Beim Social Engineering versuchen die Angreifenden, durch verschiedene psychologische oder soziale Methoden das Vertrauen ihrer Opfer zu erlangen. Konkret wird etwa mit Hilfe falscher Angaben das Ziel verfolgt, das Opfer zu einem bestimmten Verhalten zu bewegen, wie z. B. den Aufruf eines Hyperlinks. Ein Beispiel für gutes Social Engineering ist eine - eingedenk der jeweiligen sozialen Kontakte und Interessen - exakt auf das Opfer und seine individuellen Bedürfnisse abgestimmte E-Mail. Quelle: Deutscher Verfassungsschutz. https://www.verfassungsschutz.de/DE/themen/cyberabwehr/akteure-und-angriffsmethoden/akteure-und-angriffsmethoden_node.html Weitere, etwas technischere, Übersicht: https://www.computerweekly.com/de/tipp/Die-gaengigsten-Arten-von-Cyberangriffen-im-Ueberblick WWW.FH-KAERNTEN.AT Fallstudie: Attack on US Power Grid Beispiel für Supply-Chain-Angriff Russian attack on US power grid: https://www.wsj.com/articles/americas-electric-grid-has-a-vulnerable-back- doorand-russia-walked-through-it- 11547137112?mod=e2fb&page=1&pos=1#comments_sector https://www.youtube.com/watch?v=W8kqDB7zebs&list=PLU1KxUVqGmaPDp jK0nLOptkNp5KOLV29-&index=2&t=0s WWW.FH-KAERNTEN.AT 7 Diskussion Um was geht es in dem Artikel? Was für Risiken bedeuten derartige Szenarien für Unternehmen? Was für Schutzmaßnahmen könnte man als Unternehmen treffen? WWW.FH-KAERNTEN.AT Attack on US Power Grid The email promised recipients that a document would download immediately, but nothing happened. Viewers were invited to click a link that said they could “download the file directly.” That sprang the trap and took them to a website called imageliners.com. Once Mr. Vitello realized his email had been hijacked, he tried to warn his contacts not to open any email attachments from him. The hackers blocked the message. WWW.FH-KAERNTEN.AT 9 Attack on US Power Grid One went to Dan Kauffman Excavating Inc., in Lincoln City, Ore., with the subject line: “Please DocuSign Signed Agreement—Funding Project.” Office manager Corinna Sawyer thought the wording was strange and emailed Mr. Vitello: “Just received this from your email, I assume you have been hacked.” Back came a response from the intruders who controlled Mr. Vitello’s account: “I did send it.” WWW.FH-KAERNTEN.AT 10 Attack on US Power Grid WWW.FH-KAERNTEN.AT 11 Attack on US Power Grid Two of the energy companies targeted build systems that supply emergency power to Army bases WWW.FH-KAERNTEN.AT 12 Fallstudie: Angriff auf Trinkwasserversorgung Im Februar 2021 verschafften sich Hacker per Fernzugriff Zugriff auf die Wasseraufbereitungsanlage einer kleinen Stadt in Florida, in der etwa 15.000 Menschen leben, und änderten kurzzeitig die Chemikalienwerte im Trinkwasser Das Computersystem mit Fernzugriffsfunktionen steuert die Chemikalien und andere Vorgänge Ein Anlagenleiter bemerkte, dass jemand den Natriumhydroxid-Wert von etwa 100 ppm auf 11.100 ppm erhöhte Der Anlagenbetreiber reduzierte den Wert sofort wieder auf den angemessenen Wert von 100; aus diesem Grund gab es zu keinem Zeitpunkt eine nennenswerte Beeinträchtigung des Wassers https://www.nytimes.com/2021/02/08/us/oldsmar-florida-water-supply-hack.html WWW.FH-KAERNTEN.AT 13 Fallstudie: Pakete als Einfallstor für Cyberangriffe Attack through parcels: https://youtu.be/SAf2c6J0xlo Full article: https://techcrunch.com/2019/08/06/warshipping-hackers-ship- exploits-mail-room/ WWW.FH-KAERNTEN.AT 14 Cyberangriffe auf Hochschulen WWW.FH-KAERNTEN.AT Herausforderung durch generative KI: Betrug mittels Deepfakes WWW.FH-KAERNTEN.AT Europol: The dark side of Large Language Models Die folgenden drei kriminellen Anwendungsfälle gehören zu den vielen Problembereichen, die von den Experten von Europol identifiziert wurden: Betrug und Social Engineering: Die Fähigkeit von ChatGPT, hochrealistische Texte zu verfassen, macht es zu einem nützlichen Tool für Phishing-Zwecke. Die Fähigkeit von LLMs, Sprachmuster zu reproduzieren, ç kann verwendet werden, um den Sprachstil bestimmter Personen oder Gruppen zu imitieren. Diese Fähigkeit kann in großem Maßstab missbraucht werden, um potenzielle Opfer dazu zu verleiten, ihr Vertrauen in die Hände krimineller Akteure zu legen. Desinformation: ChatGPT zeichnet sich durch die schnelle und umfangreiche Erstellung authentisch klingender Texte aus. Dies macht das Modell ideal für Propaganda- und Desinformationszwecke, da es Benutzern ermöglicht, mit relativ geringem Aufwand Nachrichten zu erstellen und zu verbreiten, die eine bestimmte Erzählung widerspiegeln. Cyberkriminalität: ChatGPT kann nicht nur menschenähnliche Sprache generieren, sondern auch Code in einer Reihe verschiedener Programmiersprachen erstellen. Für einen potenziellen Kriminellen mit wenig technischem Wissen ist dies eine unschätzbare Ressource zur Erstellung von Schadcode. https://www.europol.europa.eu/media-press/newsroom/news/criminal-use-of-chatgpt-cautionary-tale-about-large- language-models WWW.FH-KAERNTEN.AT Maßnahmen zur Verringerung der Gefahren durch Cyberangriffe Es sind nicht unbedingt teure Maßnahmen erforderlich, einfache Maßnahmen helfen bereits viel: 91 Prozent aller Sicherheitsverletzungen in Unternehmen sind auf Phishing zurückzuführen, bei dem sich Hacker Zugang zu einem System verschaffen, indem sie sich als jemand anderes ausgeben und auf betrügerische Weise persönliche Informationen oder Passwörter einer Person abgreifen Arbeitgeber sollten ihre Mitarbeiter dazu anhalten, Passwörter regelmäßig zu ändern, die Verwendung von USB-Sticks von außerhalb des Unternehmens zu vermeiden und die Warnsignale für Phishing zu beachten Verwenden Sie lange Passphrasen anstelle von Passwörtern Besonders während der Weihnachtszeit ist ein Bewusstsein für Phishing erforderlich Einkaufshistorien lassen sich sehr leicht nachverfolgen, worauf sich Pisher berufen können: „Oh, wir haben gesehen, dass Sie diesen Artikel gekauft haben, klicken Sie bitte hier … Überprüfen Sie immer die E-Mail-Adressen, von denen diese Nachrichten stammen WWW.FH-KAERNTEN.AT 18 Schutz vor Cyberangriffen – Allgemeine Maßnahmen als EndanwenderIn Passen Sie Ihren Webbrowser an und halten Sie ihn aktuell Halten Sie Ihr Betriebssystem und andere Software aktuell Nutzen Sie Anwendungen zum Virenschutz und eine Firewall Legen Sie unterschiedliche Benutzerkonten an Schützen Sie Ihre Online und Benutzerkonten mit sicheren Passwörtern Seien Sie vorsichtig bei E-Mails und deren Anhängen Seien Sie vorsichtig bei Downloads, insbesondere von Programmen Seien Sie zurückhaltend mit der Weitergabe persönlicher Daten Schützen Sie Ihre Daten durch Verschlüsselung Fertigen Sie regelmäßig Sicherheitskopien an Quelle: Bundesamt für Sicherheit in der Informationstechnik – BSI https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Wegweiser_Checklisten_Flyer/Brosch_A6_Surfen_aber_sicher.pdf?__blob=publicationFile&v=13 WWW.FH-KAERNTEN.AT Schutz vor Cyberangriffen – Weitere Ressourcen https://www.bsi.bund.de/DE/IT-Sicherheitsvorfall/Buergerinnen-und- Buerger/Wie-kann-ich-meine-IT-vor-Cyber-Angriffen-schuetzen/wie- kann-ich-meine-it-vor-cyber-angriffen-schuetzen_node.html https://www.ihk- muenchen.de/de/Service/Digitalisierung/Informationssicherheit/Sch utz-vor-Cyberattacken/ https://business-services.heise.de/security/security- management/beitrag/besserer-schutz-gegen-cyberangriffe-7-tipps- aus-der-praxis-4244 WWW.FH-KAERNTEN.AT Diskussion Fallen Ihnen weitere Cyberrisiken ein? Fallen Ihnen weitere Maßnahmen ein, die ein Unternehmen treffen kann oder die Sie als Privatperson treffen können, um sich vor Cyberattacken zu schützen? Learning: Selbst ein kleines, regionales Unternehmen kann für großangelegte professionelle internationale Cyberattacken interessant sein, wie das Beispiel aus dem US Stromnetz zeigt. WWW.FH-KAERNTEN.AT 21