Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
DIE EVOLUTION VON ANGRIFFEN
2005 - Heute
Organisiertes Verbrechen
Script Kiddies
2012 - Zukünftig
Länder, Aktivisten, Terroristen
2003-2004
“The [malware] sample with the Sony computer names in it was designed to systematically connect to each server on the list. ‘It contains a user name and password and a list of internal systems and it connects to each of them and wipes the hard drives.”
Jaime Blasco, AlienVault
Sony Got Hacked
Hard: What We
Know and Don’t
Know So Far
KIM ZETTER
Wired
December 2, 2014
Source: Sony Got Hacked Hard: What We Know and Don’t Know So Far, Kim Zetter, Wired Magazine, December 3, 2014
Sony hack – außerordentlicher Schaden
"The world will be full of fear, remember the 11th of September 2001. We recommend you to keep yourself distant from the places at that time."
"In the State Department breach, none of the department's classified email system was affected, a senior department official said at, but the hackers used that breach to break in to the White House's network"
:)
Der Ablauf eines Angriffs
:)
Gegenmaßnahmen erfordern eine andere Vorgehensweise:
Sicherheit von innen nach außen – große Mauern schützen nicht.
Zerstören des Geschäftsmodells
Unterbrechen des Drehbuchs
Entfernen der Angriffsvektoren
Windows Hello Credential Guard Microsoft Passport
BitLocker
Enterprise Data Protection
Device Guard
Windows Defender
UEFI Secure Boot
TPM 2.0
Home Depot
Confirms Data
Breach
Shelly Banjo and Danny Yadron
The Wall Street Journal
September 8, 2014
“The company said it is working aggressively to root out the malware that infected its data systems and protect its customer data, but stopped short of addressing when or whether the breach had ended.”
Home depot
Herausforderung heute
APPS
DEVICE GUARD
Hardware basierte Applikations Kontrolle
Windows lockdown - Nur noch Programme / Apps denen wir vertrauen können ausgeführt werden
Benötigt Geräte die durch die IT oder den Hersteller konfiguriert werden
Applikationen / Skripte denen wir nicht vertrauen (Malware) können nicht ausgeführt werden.
Manipulationssicher Administrator / Malware
Virtual Secure Mode (VSM)
Lo
cal Secu
rity
A
uth
Serv
ice
Hypervisor Windows
Kernel
Apps
Vir
tual TP
M
Hyp
er-
Vis
or
Co
de In
teg
rity
Hyp
er-
Vis
or
Co
de In
teg
rity
Lo
cal Secu
rity
A
uth
Serv
ice
Hypervisor Code Integrity (HVCI) geschützt von VSM
Demo
Credential Guard Device Guard
Target
“The Target hackers broke into the network using a stolen user name and password that had been created for the company servicing their air conditioning systems.”
The Target credit card breach resulted in millions of credit cards appearing in the marketplace
BRAIN KREBS (SECURITY BLOGGER)
Source: “Cards Stolen in Target Breach Flood Underground Markets,” KrebsOnSecurity.com, December 20, 2013
Gemeinsame geheime Schlüssel
shhh!
Einfach zu mißbrauchen oder zu verlieren
(Hinweis: Der User ist das Problem)
Einfach zu verteilende 2-Faktor Passwort Alternative
Anmeldeinformationen die sicher sind gegen phishing, Diebstahl und Einbruch
Single sign-on erlebnis
Komfort, mit Sicherheit
Next generation user credentials
Demo
Microsoft Passport Windows Hello
“For now, our defenses are strong enough to counter the threat, and many attackers know that, so they go after suppliers. But of course they are always trying to develop new ways to attack.”
Confidential report lists
U.S. weapons system
designs compromised by
Cyberspies
Washington Post
May 27, 2013
Lockheed Einbruch – noch nie dagewesener Diebstahl von IP
Schützt Daten wenn ihr Device gestohlen oder verloren wird
Bietet single sign on und Schutz vor Boot Attacken
Einfach zu verteilen und zu verwalten
BitLocker Datensicherheit
Bietet benutzerfreundliche Aufteilung von privaten / geschäftlichen Daten
Ermöglicht Datensicherheit egal wo sich die Daten befinden
Stellt sicher das nur vertrauenswürdige Applikationen Zugriff auf ihre Daten erhalten
Sicherheit für Mobile devices und Desktops
Austausch von Informationen durch Rights Management
Enterprise data protection
Demo
Enterprise Data Protection
Fragen?
34
© 2014 Microsoft Corporation. All rights reserved. Because
Microsoft must respond to changing market conditions, it should
not be interpreted to be a commitment on the part of Microsoft,
and Microsoft cannot guarantee the accuracy of any information
provided after the date of this presentation. MICROSOFT MAKES
NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE
INFORMATION IN THIS PRESENTATION.
Vielen Dank