Slide 1 :keynotes:mw:cybersecurity:hilberttowerstartpage.png

Hilbert Tower

Vortrag über aktuelle Cyber Security Risiken und Vorfälle aus der Sicht eines IT Unternehmens in Worms.

"Komplexe Systeme lassen sich schwer - oder gar nicht - beherrschen." - Wau Holland, CCC

Auf YouTube ansehen

→ Slide 2

Über mich

Damit Sie mich vor unserer Reise etwas kennenlernen:

→ Slide 3

Init

→ Slide 4

Grundschule

Boulder Dash Hacker II - The Doomsday Papers

Sabbatical

1 Jahr mit Boulder Dash & Hacker II verbracht

→ Slide 5

Gymnasium

→ Slide 6

CHW ab 1993

→ Slide 7

CHW ab 1997

→ Slide 8

CHW ab 2000

→ Slide 9

Party-Worms 2002

→ Slide 10

Wilde Zeit im #siliconworms

→ Slide 11

Party-Worms 2003

→ Slide 12

Fast Forward 2004 - 2007

→ Slide 13

bot-trap.de 2008

Erstes Abwehrnetzwerk entsteht

→ Slide 14

CHW x satware AG 2011

→ Slide 15

satware AG 2012 - 2015

→ Slide 16

Fast forward 10.10.2022

Hilbert Kurve Begleiten Sie mich auf meinem Vortrag durch den Hilbert Tower. Die beschriebenen Ereignisse wurden zu meinem Schutz anonymisiert. Hilbert Kurve

Doch vorher betritt ein anderer Akteur die Bühne.

Facebook Watch: The Wolf - Teil 1 - HP Studios

Eine Stelle, wo Präsenz bei dieser Veranstaltung mehr Emotion gebracht hat.

→ Slide 17

Lobby

Der Eingangsbereich strahlt unendliche Ruhe aus. Keine Spur von einem Wolf oder Schafen. Wir sehen uns den Etagenplan am Fahrstuhl an, denn ich nehme Sie auf ein paar Termine mit.

→ Slide 18

Stockwerke

 ∞. Stock: Infinity Pool
 ..
 ..
 09-99. Stock: Weyland-Yutani Corporation 
 08. Stock: Twitter
 07. Stock: Suchmaschinenanbieter shodan.io & dnsdumpster.com
 06. Stock: Tier Mobility SE - Pascal Turbing
 05. Stock: Ärztehaus General Hospital
 04. Stock: Hilberts Hotel
 03. Stock: Industrie und Handelskammer Hilbertsheim
 02. Stock: Textilhandel Unbedarft
 01. Stock: Planungsbüro Hoch&Tief
 00. Lobby: Sie sind hier
-01. UG: Umbrella Cooperation - Our Business is Life Itself

Escher's endlose TreppeDie Liste ist endlos, packen wir's an und nehmen die Treppe, denn heute ist in der Technik der Wolf drin.

→ Slide 19

1. Stock

Planungsbüro Hoch&Tief

→ Slide 20

Meet Erika

Zeit für meinen erste Kundin: Ich treffe Erika Gabler, Sektretärin bei Hoch&Tief

Ein tolles Unternehmen mit unendlich viel Erfahrung, denn sie haben den Hilbert Tower mit geplant.

Bevor wir über den aktuellen Sicherheitsbericht des Unternehmens schauen, erinnere mich mit Erika an einen Vorfall, der uns seit Mitte 2016 begleitet.

→ Slide 21

Locky stellt sich vor

Auf eine Stellenanzeige meldete sich ein vermeintlicher Bewerber mit einem ordentlichen Anschreiben und einer beigefügte Word Datei. Frau Gabler war damals bereits im achtsamen Umgang mit E-Mails geschult worden. Die in der betreffenden E-Mail gemachten Aussagen waren jedoch stimmig und passten auch auf die Anforderungen in der Stellenanzeige. Also wurde der vermeintliche Anhang geöffnet.

Es passierte: nichts.

→ Slide 22

All your files are belong to us

Nach der Mittagspause wurde Erika mit einer Botschaft begrüßt

→ Slide 23

satware meets Loki

Freitag Mittag informiert uns Erika. Wir hatten zwar schon von dieser neuen Form von Erpressersoftware gehört, aber bis Mitte 2016 noch keinen Vorfall bei unseren Kunden.

→ Slide 24

satware assemble

Die gesamte Anlage inklusive Server wurde umgehend heruntergefahren. Die Systeme wurden neu aufgesetzt und die Datensicherung vom Vortag eingespielt. Es gab bis dahin keinen Vorfall dieser Art bei der Hoch&Tief und meinem Team und mir wurde klar:

Das wird in Zukunft schwer in den Griff zu bekommen sein. Eine weitere Sache hämmert in meinem Kopf: Exfiltration.

"Komplexe Systeme lassen sich…" - Danke Wau, jetzt verstehen wir es auch.

→ Slide 25

6 years later

Hoch&Tief hat bisher allen weiteren Angriffen standgehalten, obwohl die Frequenz und Varianz der Versuche stetig zugenommen hat.

Vielleicht hat das mit Erika zu tun.Ihre Kolleg*innen wissen, was damals passiert ist.Bis heute plagen Erika Schuldgefühle, dass ausgerechnet sie damals auf den Anhang geklickt hat. Computer machen sie nervös. Erika trifft keine Schuld, das macht für sie die Sache nicht besser.Die anderen haben ja bisher noch keinen Vorfall ausgelöst.

→ Slide 26

Fazit

Ich mag Erika, weil sie sich sofort gemeldet hat.

Gemeinsam konnten wir Schlimmeres verhindern. Wir befinden uns aber seither 6 Jahre im Dauerlauf. Die Furcht vor dieser Form von Hackerangriff steckt bei allen Beteiligten tief.

Ich erzähle ihr nichts von dem Wolf oder komplexen Systemen, denn wir müssen weiter, nächster Stock. Anruf eines Kunden, o-Ton: die IT-Fuzzies haben was verbockt.

→ Slide 27

2. Stock

→ Slide 28

Textilhandel Unbedarft

Etwas außer Atem und noch in Gedanken treffe ich auf Max Mustermann, den Geschäftsführer eines großen Textilhandels.

→ Slide 29

Der Vorwurf

Sehr aufgebracht berichtet Herr Mustermann diesen Sachverhalt

  1. Assistentin hat fahrlässig auf eine angeblich von ihm stammende E-Mail reagiert
  2. Eine Überweisung an Kriminelle wurde getätigt
  3. 150.000€ Anzahlung für Textilien sind weg
  4. doofe Assistentin
  5. Mail Server von uns, daher Vermutung satware wurde gehackt
  6. Haftung?
→ Slide 30

Die Analyse

Bei jedem Incident habe ich ❤️rasen bei der Analyse

  1. Prüfung unseres RZ-Providers - keine Anzeichen
  2. Interne Prüfung, ob andere Konten oder gar satware Kunden betroffen sind, negativ
  3. OK, ❤️schlag wird ruhiger
  4. Prüfung des Mailkontos mm@unbedarft.com
  5. 5,8GB Speicher belegt
  6. Letzte Änderung des Kennworts: 1.7.2013
→ Slide 31

Kundendialog

zu Hause auf dem Laptop, auf dem Handy, in der Firma

Im Urlaub, habe aber gearbeitet, mache ich im Gegensatz zu meiner faulen Assistentin immer

Unnötig, habe einen Virenschutz, bin ja nicht blöd, bestimmt wurden sie gehackt.

→ Slide 32

Abbruch...

… ich kann ja jetzt nicht sagen "kein System ist sicher". Weder seines noch unsere.

→ Slide 33

Interne Untersuchung

  1. Mailheader Überprüfung: Fake Mail kam über das echte Konto von Herrn Mustermann
  2. Mail wurde über eine IP Adresse sehr nahe am Urlaubsort von Herrn Mustermann versendet
  3. Nach Änderung des Mailpasswortes viele Anmeldeversuche mit Passwortfehler
→ Slide 34

Vermutung

Der Angreifer verfügt bereits längere Zeit auf vollen Zugriff auf alle Mails. Damit konnte eine passende Strategie vorbereitet werden und so im richtigen Moment die passende E-Mail versendet werden.

Herr Mustermann hält diese Ausführung für unglaubwürdig.

→ Slide 35

Begründung

Die falsche Mail wurde im Ton von Herrn Mustermann verfasst (waren ja genug Beispiele in seinem Mailausgang). Es wurde gezielt ein Konto im Zielland des Geschäftspartners gewählt. Der Zeitpunkt war gut, kurz vor Arbeitsende und mit ein paar Drohungen, wie sie die Assistentin leider von Herrn Mustermann gewohnt ist.

Jetzt muss ich noch eine Stellungnahme schreiben, da ja noch immer der Verdacht auf meinem Unternehmen liegt.

→ Slide 36

Fazit

Schlechtes Leadership führt zu fahrlässigem Arbeiten und unsicheren Mitmenschen. Zwischen all dem Spam und unwichtigen Nachrichten werden Anweisungen von Führungspersonen verschickt und es wird sofortige Erledigung gefordert. Menschen werden wenig wertgeschätzt, auch ich fühle mich in diesen Situationen nicht als kompetent angesehen.

→ Slide 37

Ist das denn möglich?

In diesem Beispiel wurde sehr viel Aufwand für einen Hack getrieben. Da fragen Sie sich, ob sowas überhaupt passieren kann. Die Namen sind geändert, passiert ist es so zumindest einmal, wo ich involviert war. Und finde den Aufwand für 150.000€ sogar sehr gering.

Die Folgeschäden durch den immensen Druck auf die Psyche aller Beteiligten sind hoch.

Das war jetzt für mich doch sehr aufreibend, meine Motiviation sinkt aber hey, Treppen halten fit.

→ Slide 38

3. Stock

Langsam kommt das ❤️ in Schwung. Hier sind auch die Menschen nett. Noch.

→ Slide 39

IHK Hilbertsheim

In diesem Stock mache ich nur halt, weil nach einem Hackerangriff hier das gesamte IT-System zur Sicherheit heruntergefahren wurde.

Unsere Büroleitung hat mich gebeten, ein paar Ausdrucke abzugeben.

Dabei wird mir mal wieder bewusst, ein Hackerangriff erst einen direkt und dann viele weitere.

→ Slide 40

Es trifft zentralisierte Systeme

Mein Auszubildender hat Glück, zumindest sein Berichtsheft kann er weiter in unserem Wiki System führen. Die digital online bei der IHK geführten Hefte müssen dann wohl nachgetragen werden.

Mehr Arbeit für die Ausbilder, deren Betriebe und am Ende kein guter Ruf für die eigentlich so sinvolle Digitalisierung.

→ Slide 41

Abschied und Ausblick

Ich komme nachher nochmal in einem anderen Stockwerk auf die IHK zurück, daher verabschiede mich von den Betroffenen, die ich persönlich sehr schätze.

Der Aufzug wird noch fleissig benutzt. Sollen wir vielleicht auch?

Nein, Treppen sind gesünder und heute auch sicherer.

→ Slide 42

4. Stock

Der Tag kostet Kraft, etwas Ruhe wäre jetzt gut.

→ Slide 43

Hilberts Hotel

Hilberts Hotel ist toll. Ich freue mich auf eine Pause. Immer ist ein Zimmer frei und das Personal ist unendlich freundlich.

→ Slide 44

Zimmer frei!

Das Hotel ist wie immer ausgebucht, was bei unendlich vielen Zimmern kein Problem ist. Über das interne Nachrichtensystem kann jeder Gast gebeten werden, eine Zimmernummer weiter zu rücken. Da hier alle unendlich freundlich sind und das nächste Zimmer immer schöner als der Vorgänger ist, machen immer alle Gäste mit.

→ Slide 45

Heute ist der Wolf drin

Heute ist alles anders. Das Hotel hatte Besuch vom Bösen Wolf.

Kein IT System funktioniert, keine Nachrichten, keine Buchungen. Das normalerweise nette Personal ist hektisch und aktiviert ein endlose Anzahl an Technikern.

→ Slide 46

Informationschaos

Alles ist kaputt, einzig das Gäste-Wlan funktioniert. Mit gelegentlichen Aussetzern. Ob ich was sagen soll?

Besser nicht, hier ist unendlich viel zu tun und ich habe einen Vortrag zu halten.

Langsam bin ich erschöpft. Auch als eigentlich Unbeteiligter habe ich an den Cyberangriffen immer einen Teil zu tragen. Mir ist etwas unwohl, gut dass im Tower jede Lösung nur ein paar Stockwerke von einem Problem entfernt ist.

→ Slide 47

5. Stock

Der Aufstieg fällt mir schwer, Druckgefühl im Brustraum begleitet von Angstgefühlen.

→ Slide 48

Ärztehaus General Hospital

Geschafft. Unverkennbar durch die General Hospital Statue am Eingang, ist dieses Ärztehaus weit über die Stadtgrenzen bekannt. Die Ärzte hier hätten selbst Siegfried nach seiner kleinen Auseinandersetzung mit Hagen wieder zusammengeflickt. Heute ist alles anders. Das Ärztehaus setzt auf moderne Prozesse, Bildgebende Systeme sind vollständig vernetzt und alle Kartenlesegeräte arbeiten über die Telematikinfrastruktur.

→ Slide 49

Nichts geht mehr

Wie auch immer, erst haben die Drucker gesponnen, dann die Kartenleser und aktuell sind die Patientendaten nicht aufrufbar.

Die Schlange ist lang, ich werde aber zumindest untersucht. Eigentlich müsste ein EKG gemacht werden- aber das geht nicht, dieses Ärztehaus ist soeben kolabiert. Der Arzt meint, ich sollte mich ausruhen. Könnte auch nur Streß sein. Im Hotel ausspannen?

→ Slide 50

6. Stock

Zeit für einen Freund.

→ Slide 51

Pascal Turbing

Hat als Student mal bei mir gearbeitet und an dieser Hochschule studiert.

Hat schon viele IT Systeme kaputt gemacht. Ist aber einer von den Guten.

PRISM & Co. - Selbstverteidigung für Nerds

→ Slide 52

Let's encrypt

Videobeitrag: Geschichten aus der Gruft

→ Slide 53

7. Stock

Suchmaschinen helfen uns, eigene Schwachstellen zu finden. Oder anderen, uns zu finden.

→ Slide 54

shodan.io

  1. shodan ist eine Suchmaschine für das Internet der Dinge
  2. Alles was am Internet hängt von außen Erreichbar ist, wird erfasst
  3. 69$/Monat für eine Millionen Ergebnisse pro Monat
  4. Schauen wir mal rein: https://2000.shodan.io
→ Slide 55

dnsdumpster.com

  1. KOSTENLOSES Domain-Recherche-Tool
  2. Ermittelt Hosts zu einer Domain
  3. Host: ihk.de

Teil von hackertarget.com bietet gehostete Schwachstellenscanner und liefert von der Erkennung von Angriffsflächen bis zur Identifizierung von Schwachstellen, umsetzbare Netzwerkinformationen für IT-Sicherheitspersonal.

Teilnehmer Feedback

→ Slide 56

8. Stock

Twitter. Schnell.

→ Slide 57

@ransomwaremap

Sammelt Reports zu #Phishing, #Ransomware und #Cyberangriffen für ein situatives CyberAwareness Bild. Danke DeepL - Du bist mir eine der liebsten KIs Made in Köln

→ Slide 58

DSDSH

→ Slide 59

How is it going 1/∞

→ Slide 60

How is it going 2/∞

→ Slide 61

Stop

Es reicht, ich bin am Ende. Gehen wir eine Runde schwimmen.

→ Slide 62

∞. Stock

Infinity Pool auf dem Hilbert Tower mit Blick auf das was Midjourney sich aktuell unter dem Wormser Dom vorstellt.

Bild: Midjourney AI

→ Slide 63

Wir fahren Aufzug mit einem Freund

Video: Alexander Jäger Elevator Talk

Link zu Folien: Textversion

→ Slide 64

Ausblick

Den Wolf werden wir nicht mehr los. Wir können uns aber gegenseitig helfen, Resilienz gegen Angriffe zu entwickeln.

Nur Gemeinsam haben wir alle Möglichkeiten, eine Attacke zu überstehen.

→ Slide 65
→ Slide 66

Inspiration 2/∞

→ Slide 67
→ Slide 68

Inspiration 4/∞

/imagine an infinity pool on a rooftop. there is an open elevator at the side of the pool. far in the distance you see the wormser dom cathedral.

Sollte eine Quelle aus dem Talk oben nicht aufgeführt sein, bitte melden.

→ Slide 69
→ Slide 70
→ Slide 71

Technologie 2/∞

→ Slide 72

Kontakt

Fragen? Feedback?

https://satware.com/MW

Vielen Dank für Ihre Aufmerksamkeit!

1)
Danke für den Hinweis Mama