27.09.2012 Aufrufe

Angriff auf eine Firma

Angriff auf eine Firma

Angriff auf eine Firma

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Angriff</strong> <strong>auf</strong> <strong>eine</strong> <strong>Firma</strong><br />

Seite 1


Wie verliere ich mein Geld in 6 einfachen<br />

Schritten


Seite 3


<strong>Angriff</strong>stypisierung<br />

Seite 4


Die Demo - Einleitung<br />

� SpectroMod ist <strong>eine</strong> fiktive <strong>Firma</strong>, welche im Hochtechnologie<br />

Sektor Massenspektrometer entwickelt.<br />

� SpectroMod besitzt <strong>eine</strong>n Web<strong>auf</strong>tritt mit <strong>eine</strong>m öffentlichen Auftritt,<br />

sowie ein nicht öffentliches Kundenportal.<br />

� Der Angreifer hat k<strong>eine</strong>rlei Insiderwissen über die <strong>Firma</strong>.<br />

� Das Ziel des Angreifers ist es, <strong>eine</strong>n Account <strong>eine</strong>s Mitarbeiters zu<br />

übernehmen und so Zugang in die <strong>Firma</strong> zu erhalten.<br />

Seite 5


Der <strong>Angriff</strong><br />

Seite 6


� Ein simpler <strong>Angriff</strong> mit guten Chancen <strong>auf</strong> Erfolg.<br />

� Die Kosten sind < 2000 CHF.<br />

� Das benötigte Wissen umfasst ein wenig Excel Makro<br />

Programmierung.<br />

� Der <strong>Angriff</strong> ist beliebig ausbaubar, was zwar mehr Zeit und Geld<br />

kostet, die Erfolgschancen jedoch weiter erhöht.<br />

� Um weitere Informationen über die Zielperson zu gewinnen, sind<br />

Social Networks <strong>eine</strong> wahre Goldgrube.<br />

Fazit<br />

Seite 7


Fazit<br />

� Schlägt der <strong>Angriff</strong> mit Excel fehl, kann der Angreifer es mit <strong>eine</strong>m<br />

PDF Dokument mit eingebettetem Schadcode versuchen.<br />

� Werden k<strong>eine</strong> Attachments zugelassen oder nur signierte Mails<br />

verarbeitet, kann der Angreifer vor dem Firmengelände <strong>eine</strong>n USB<br />

Stick „verlieren“.<br />

� Ist die Website verwundbar, kann der Angreifer den Schadcode<br />

direkt dort implementieren.<br />

� Reagiert die Zielperson <strong>auf</strong> der geschäftlichen Adresse nicht, kann<br />

der Angreifer es <strong>auf</strong> der privaten Ebene via Social Networks<br />

versuchen.<br />

Seite 8


Sinnvolle Gegenmassnahmen<br />

� 2 Faktor Authentisierung: Dem Angreifer würde immer noch die<br />

Smartcard fehlen, um sich anzumelden.<br />

� Digitale Signatur von eMails: Herr Betchkov hätte feststellen<br />

können, dass das Mail nicht von Herrn Sturm stammt.<br />

� Einschalten der Makro Warnung in Excel (dies ist das Default<br />

Setting <strong>auf</strong> den Geräten).<br />

� Digitale Signatur von ausführbaren Dateien wie z.B. Excel Makros.<br />

� Regelmässige Awareness Trainings der Mitarbeitenden.<br />

Seite 9


Fragen und Diskussion<br />

Seite 10

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!