Sicherheit in ITSicherheit in IT-Infrastrukturen€“ K apap taital – Neugier/Rache/Macht –...

12
Sicherheit in IT Infrastrukturen: Sicherheit in IT -Infrastrukturen: Motivation und Arbeitsweise potentieller Aggressoren Christian PLATZER Christian PLATZER [email protected] Int Secure Systems Lab Institut für Rechnergestützte Automation Int. Secure Systems Lab, Institut für Rechnergestützte Automation Technische Universität Wien

Transcript of Sicherheit in ITSicherheit in IT-Infrastrukturen€“ K apap taital – Neugier/Rache/Macht –...

Sicherheit in IT Infrastrukturen:Sicherheit in IT-Infrastrukturen: Motivation und Arbeitsweise

potentieller Aggressoren

Christian PLATZERChristian [email protected]

Int Secure Systems Lab Institut für Rechnergestützte AutomationInt. Secure Systems Lab, Institut für Rechnergestützte AutomationTechnische Universität Wien

Int. Secure Systems LabT h i h U i ität Wi

iSecLab – Wer sind wir?Technische Universität Wien

Inst. fürInst. für Rechnergestützte 

Automation

2Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

ForschungsschwerpunkteTechnische Universität Wien

• Malware (Viren, Würmer, Botnets, usw.)– Analyse von > 106 Samples pro Monaty p p– Reverse-engineering von Viren– Früherkennung

• Web SecurityPrivatsphäre (Facebook YouTube etc )– Privatsphäre (Facebook, YouTube, etc.)

– Phising– Browser exploitsp

• Underground Economy

3Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

Doch zuvor: Etwas GeschichteTechnische Universität Wien

• Was motivierte einen „Hacker“ in der prä-Internet Zeit? (~1993)– Ansehen– Neugier– Bewunderung– Weil man es kannWeil man es kann

• Was motiviert einen „Hacker“ heute?ld– Geld

– Devisen – Kapitalap ta– Neugier/Rache/Macht

– $$$$$$

4Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

SzenarienTechnische Universität WienBot

Master

Spam

Direkter 

5Sicherheit in IT Infrastrukturen Christian Platzer

Betrug

Int. Secure Systems LabT h i h U i ität Wi

Andere BeispieleTechnische Universität Wien

• Präzise Infiltration– Meist auf Firmennetzwerke und KMUs abgezielt– Erfordert ein hohes Maß an Vorbereitung

– hoher finanzieller / zeitlicher Aufwand– Beispiel StuxNetBeispiel StuxNet

• KreditkartenbetrugT ff f hl ßl h– Trifft fast ausschließlich Privatpersonen

– Hohe Anonymität / Schwer bis unmöglich nachzuverfolgen– Schneller VerdienstSc e e Ve d e st– Meist von mehreren Beteiligten durchgeführt– Schäden von der Kreditkartenfirma gedeckt

6Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

Soziale NetzwerkeTechnische Universität Wien

• Soziale Netzwerke– hohes Vertrauensniveau der Benutzer– technisch oft auf einer On-Demand Struktur basiert

• Sicherheitsaspekt im Hintergrund• Privatsphäre

V t kt I f ti fl– Versteckter Informationsfluss– Fundgrube für viele gängige Attacken

• gezielter Spamgezielter Spam• Social Engineering• Profilkorrelation

7Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

KommunikationskanäleTechnische Universität Wien

• IRC (Internet Relay Chat)– Existiert schon lange, wird immer noch genutztg , g– Keine echte Zugangskontrolle – Keine Verschlüsselung, freier Informationsfluß– Relativ gut zu observieren

• Internetforen• Internetforen– Werden meist nicht selbst betrieben sondern gespamt– Zugangsbeschränkung nur bei organisierten Gruppeng g g g pp– Offene Ankündigung von Gütern und Preisen– Schwerer zu extrahieren dafür meistens persistent

8Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

AngeboteTechnische Universität Wien

9Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

ParteienTechnische Universität Wien

• Der Verkäufer• Der Auftraggeber• Der Treuhänder

• Der Neueinsteiger– Kommt zufällig an Informationen

• Paypal Account• CC Informationen• Systemzugang

– Meist nicht sehr versiert in Jargon und Ablauf• Der Hacker

W d i Vi /B– Wartet und programmiert Viren/Botnet– Erledigt Auftragsarbeiten (Infiltration)

• Der Money-MuleM ht Onlin Währ n ht Währ n

10

– Macht aus Online-Währung echte Währung

Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

ForschungTechnische Universität Wien

• Herausforderungen– Hohe Anonymität der TeilnehmerHohe Anonymität der Teilnehmer– Rechtliche Barrieren– Technische Umsetzung– Vertrauensbasis– Automation und verlässliche Daten-akquirierung

• Unsere Aktivitäten– nationale und internationale Projekte (FFG EU )nationale und internationale Projekte (FFG, EU, ..)– Industriekooperationen– Zusammenarbeit mit staatlichen Organisationen

11Sicherheit in IT Infrastrukturen Christian Platzer

Int. Secure Systems LabT h i h U i ität Wi

ConclusioTechnische Universität Wien

• Immer stärkerer Trend zum organisierten Verbrechen

• Viele Akteure

• Der kleine Mann (PC) als Prellbock

• KMUs vor allem Ziel von gerichteten Attacken

12Sicherheit in IT Infrastrukturen Christian Platzer