Angriff auf eine Firma
Angriff auf eine Firma
Angriff auf eine Firma
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Angriff</strong> <strong>auf</strong> <strong>eine</strong> <strong>Firma</strong><br />
Seite 1
Wie verliere ich mein Geld in 6 einfachen<br />
Schritten
Seite 3
<strong>Angriff</strong>stypisierung<br />
Seite 4
Die Demo - Einleitung<br />
� SpectroMod ist <strong>eine</strong> fiktive <strong>Firma</strong>, welche im Hochtechnologie<br />
Sektor Massenspektrometer entwickelt.<br />
� SpectroMod besitzt <strong>eine</strong>n Web<strong>auf</strong>tritt mit <strong>eine</strong>m öffentlichen Auftritt,<br />
sowie ein nicht öffentliches Kundenportal.<br />
� Der Angreifer hat k<strong>eine</strong>rlei Insiderwissen über die <strong>Firma</strong>.<br />
� Das Ziel des Angreifers ist es, <strong>eine</strong>n Account <strong>eine</strong>s Mitarbeiters zu<br />
übernehmen und so Zugang in die <strong>Firma</strong> zu erhalten.<br />
Seite 5
Der <strong>Angriff</strong><br />
Seite 6
� Ein simpler <strong>Angriff</strong> mit guten Chancen <strong>auf</strong> Erfolg.<br />
� Die Kosten sind < 2000 CHF.<br />
� Das benötigte Wissen umfasst ein wenig Excel Makro<br />
Programmierung.<br />
� Der <strong>Angriff</strong> ist beliebig ausbaubar, was zwar mehr Zeit und Geld<br />
kostet, die Erfolgschancen jedoch weiter erhöht.<br />
� Um weitere Informationen über die Zielperson zu gewinnen, sind<br />
Social Networks <strong>eine</strong> wahre Goldgrube.<br />
Fazit<br />
Seite 7
Fazit<br />
� Schlägt der <strong>Angriff</strong> mit Excel fehl, kann der Angreifer es mit <strong>eine</strong>m<br />
PDF Dokument mit eingebettetem Schadcode versuchen.<br />
� Werden k<strong>eine</strong> Attachments zugelassen oder nur signierte Mails<br />
verarbeitet, kann der Angreifer vor dem Firmengelände <strong>eine</strong>n USB<br />
Stick „verlieren“.<br />
� Ist die Website verwundbar, kann der Angreifer den Schadcode<br />
direkt dort implementieren.<br />
� Reagiert die Zielperson <strong>auf</strong> der geschäftlichen Adresse nicht, kann<br />
der Angreifer es <strong>auf</strong> der privaten Ebene via Social Networks<br />
versuchen.<br />
Seite 8
Sinnvolle Gegenmassnahmen<br />
� 2 Faktor Authentisierung: Dem Angreifer würde immer noch die<br />
Smartcard fehlen, um sich anzumelden.<br />
� Digitale Signatur von eMails: Herr Betchkov hätte feststellen<br />
können, dass das Mail nicht von Herrn Sturm stammt.<br />
� Einschalten der Makro Warnung in Excel (dies ist das Default<br />
Setting <strong>auf</strong> den Geräten).<br />
� Digitale Signatur von ausführbaren Dateien wie z.B. Excel Makros.<br />
� Regelmässige Awareness Trainings der Mitarbeitenden.<br />
Seite 9
Fragen und Diskussion<br />
Seite 10