keynotes:mw:cybersecurity:reveal

Slide 1 :keynotes:mw:cybersecurity:hilberttowerstartpage.png

Hilbert Tower

Vortrag über aktuelle Cyber Security Risiken und Vorfälle aus der Sicht eines IT Unternehmens in Worms.

"Komplexe Systeme lassen sich schwer - oder gar nicht - beherrschen." - Wau Holland, CCC

Auf YouTube ansehen

→ Slide 2

Über mich

Damit Sie mich vor unserer Reise etwas kennenlernen:

  • Michael Wegener - CTO satware AG Mein in Name ist Michael Wegener
  • verheiratet
  • 10 Generation Z Nachfolger
  • Noch können Sie gehen.Diese Webseite verlassen.
→ Slide 3
  • 1975 in Mazabuka geboren, mit Eltern 1981791) nach Deutschland (HaWei) ausgewandert
  • 1984 programmieren gelernt auf dem
  • 4 Bit TMS 1600 CPU mit 35.000 Transistoren, 500kHz Takt
  • 4 Eingabe und 4 Ausgabeports
  • Designed in Viernheim/West Germany - No backdoors.
→ Slide 4
  • 1986 Commodore 64
  • mit Basic von Microsoft - damals kein Abo, keine Cloud

Boulder Dash Hacker II - The Doomsday Papers

Sabbatical

1 Jahr mit Boulder Dash & Hacker II verbracht

→ Slide 5
  • 5. Klassenstufe in Alzey
  • 6. bis fast 12. Klasse in Worms
    • Rollenspiel-Gruppe
    • Computerlabor, Mailboxen
    • Erstes Netzwerk von Gleichgesinnten
  • Mit 16 Computerservices, Novell Netzwerk und Fibu bei einem Rechtsanwalt
  • Aushilfe bei Computerspieleverleih in Worms
  • Für alles Zeit, ausser für die Schule
  • Vorwurf der Computersabotage/Manipulation
  • auf eigenen Wunsch Schule verlassen
→ Slide 6
  • Computer Hilfsdienst Wegener !Computerhilfswerk Wegener.
  • Startup im Wohnzimmer (wärmer als eine Garage)
  • Montage von PC Systemen
  • 1994 E-Mail 100774.432@compuserve.com angelegt
→ Slide 7
  • Umzug in die Friedrich-Ebert-Str. 34
  • chw-computer.net mit Webshop geht online
  • 1999 Telekom DSL Standleitung für 1200 D-Mark/Monat
  • 4 Mitarbeiter
→ Slide 8
  • Y2K-Bug stellt sich für uns als Sturm im Wasserglas heraus
  • Programmierung eines Webshops für Schuhe
    • form follows function (bin farbenblind)
    • Erste Erfahrungen mit online Betrug und Hackversuchen
→ Slide 9
  • Jürgen erzählt mir von einem Projekt
  • CHW wird Sponsor und bringt den Schuhladen (form follows function) mit
  • So muss sich der Launch von The Facebook für Zuck in 2004 angefühlt haben.
→ Slide 10

→ Slide 11
  • Zugriffe überschreiten 1Mio Aufrufe, die gleichzeitige Benutzerzahl ist konstant hoch.
  • Wer wissen will was abgeht, ist dort.
  • Warum das wichtig ist?
    • Interessante Logs
    • Umgang mit privaten Informationen
    • Löschanforderungen
    • Nickpages
    • Es gibt kaum Datenschutzanforderungen im digitalen Neuland von 2003
→ Slide 12
  • Intensive Zusammenarbeit mit der satware AG als Technologiedienstleister
  • Programmierung einer umfangreichen Social E-Commerce Software
    • Integrierte Amazon Anbindung
    • Integriertes Forum
    • Integrierter Blog
  • Hackerangriffe und Forenspam nehmen massiv zu
  • Viren auf privaten PCs haben immer mehr Zugangsdaten im Visir
→ Slide 13

Erstes Abwehrnetzwerk entsteht

→ Slide 14
  • Meilenstein: CHW Computersysteme wird in die satware AG fusioniert.
  • Wir sind jetzt Legion, wir sind viele.
  • Naja, genau genommen sind wir ein Team von 18 Menschen
→ Slide 15
  • Sorgen vor Hackerangriffe nehmen zu
  • Externe Webseiten werden automatisiert angegriffen
  • Hoster werden angegriffen
  • Virenbeseitigung auf privaten PCs erreicht Höchststand
  • Beseitigung ohne Neuinstallation nicht mehr möglich
  • Schaden hält sich in Grenzen
→ Slide 16

Hilbert Kurve Begleiten Sie mich auf meinem Vortrag durch den Hilbert Tower. Die beschriebenen Ereignisse wurden zu meinem Schutz anonymisiert. Hilbert Kurve

Doch vorher betritt ein anderer Akteur die Bühne.

Facebook Watch: The Wolf - Teil 1 - HP Studios

Eine Stelle, wo Präsenz bei dieser Veranstaltung mehr Emotion gebracht hat.

→ Slide 17

Der Eingangsbereich strahlt unendliche Ruhe aus. Keine Spur von einem Wolf oder Schafen. Wir sehen uns den Etagenplan am Fahrstuhl an, denn ich nehme Sie auf ein paar Termine mit.

→ Slide 18
 ∞. Stock: Infinity Pool
 ..
 ..
 09-99. Stock: Weyland-Yutani Corporation 
 08. Stock: Twitter
 07. Stock: Suchmaschinenanbieter shodan.io & dnsdumpster.com
 06. Stock: Tier Mobility SE - Pascal Turbing
 05. Stock: Ärztehaus General Hospital
 04. Stock: Hilberts Hotel
 03. Stock: Industrie und Handelskammer Hilbertsheim
 02. Stock: Textilhandel Unbedarft
 01. Stock: Planungsbüro Hoch&Tief
 00. Lobby: Sie sind hier
-01. UG: Umbrella Cooperation - Our Business is Life Itself

Escher's endlose TreppeDie Liste ist endlos, packen wir's an und nehmen die Treppe, denn heute ist in der Technik der Wolf drin.

→ Slide 19

Planungsbüro Hoch&Tief

→ Slide 20

Zeit für meinen erste Kundin: Ich treffe Erika Gabler, Sektretärin bei Hoch&Tief

Ein tolles Unternehmen mit unendlich viel Erfahrung, denn sie haben den Hilbert Tower mit geplant.

Bevor wir über den aktuellen Sicherheitsbericht des Unternehmens schauen, erinnere mich mit Erika an einen Vorfall, der uns seit Mitte 2016 begleitet.

→ Slide 21

Auf eine Stellenanzeige meldete sich ein vermeintlicher Bewerber mit einem ordentlichen Anschreiben und einer beigefügte Word Datei. Frau Gabler war damals bereits im achtsamen Umgang mit E-Mails geschult worden. Die in der betreffenden E-Mail gemachten Aussagen waren jedoch stimmig und passten auch auf die Anforderungen in der Stellenanzeige. Also wurde der vermeintliche Anhang geöffnet.

Es passierte: nichts.

→ Slide 22

Nach der Mittagspause wurde Erika mit einer Botschaft begrüßt

→ Slide 23

Freitag Mittag informiert uns Erika. Wir hatten zwar schon von dieser neuen Form von Erpressersoftware gehört, aber bis Mitte 2016 noch keinen Vorfall bei unseren Kunden.

→ Slide 24

Die gesamte Anlage inklusive Server wurde umgehend heruntergefahren. Die Systeme wurden neu aufgesetzt und die Datensicherung vom Vortag eingespielt. Es gab bis dahin keinen Vorfall dieser Art bei der Hoch&Tief und meinem Team und mir wurde klar:

Das wird in Zukunft schwer in den Griff zu bekommen sein. Eine weitere Sache hämmert in meinem Kopf: Exfiltration.

"Komplexe Systeme lassen sich…" - Danke Wau, jetzt verstehen wir es auch.

→ Slide 25

Hoch&Tief hat bisher allen weiteren Angriffen standgehalten, obwohl die Frequenz und Varianz der Versuche stetig zugenommen hat.

Vielleicht hat das mit Erika zu tun.Ihre Kolleg*innen wissen, was damals passiert ist.Bis heute plagen Erika Schuldgefühle, dass ausgerechnet sie damals auf den Anhang geklickt hat. Computer machen sie nervös. Erika trifft keine Schuld, das macht für sie die Sache nicht besser.Die anderen haben ja bisher noch keinen Vorfall ausgelöst.

→ Slide 26

Ich mag Erika, weil sie sich sofort gemeldet hat.

Gemeinsam konnten wir Schlimmeres verhindern. Wir befinden uns aber seither 6 Jahre im Dauerlauf. Die Furcht vor dieser Form von Hackerangriff steckt bei allen Beteiligten tief.

Ich erzähle ihr nichts von dem Wolf oder komplexen Systemen, denn wir müssen weiter, nächster Stock. Anruf eines Kunden, o-Ton: die IT-Fuzzies haben was verbockt.

→ Slide 27
→ Slide 28

Etwas außer Atem und noch in Gedanken treffe ich auf Max Mustermann, den Geschäftsführer eines großen Textilhandels.

→ Slide 29

Sehr aufgebracht berichtet Herr Mustermann diesen Sachverhalt

  1. Assistentin hat fahrlässig auf eine angeblich von ihm stammende E-Mail reagiert
  2. Eine Überweisung an Kriminelle wurde getätigt
  3. 150.000€ Anzahlung für Textilien sind weg
  4. doofe Assistentin
  5. Mail Server von uns, daher Vermutung satware wurde gehackt
  6. Haftung?
→ Slide 30

Bei jedem Incident habe ich ❤️rasen bei der Analyse

  1. Prüfung unseres RZ-Providers - keine Anzeichen
  2. Interne Prüfung, ob andere Konten oder gar satware Kunden betroffen sind, negativ
  3. OK, ❤️schlag wird ruhiger
  4. Prüfung des Mailkontos mm@unbedarft.com
  5. 5,8GB Speicher belegt
  6. Letzte Änderung des Kennworts: 1.7.2013
→ Slide 31

zu Hause auf dem Laptop, auf dem Handy, in der Firma

Im Urlaub, habe aber gearbeitet, mache ich im Gegensatz zu meiner faulen Assistentin immer

Unnötig, habe einen Virenschutz, bin ja nicht blöd, bestimmt wurden sie gehackt.

→ Slide 32

… ich kann ja jetzt nicht sagen "kein System ist sicher". Weder seines noch unsere.

→ Slide 33
  1. Mailheader Überprüfung: Fake Mail kam über das echte Konto von Herrn Mustermann
  2. Mail wurde über eine IP Adresse sehr nahe am Urlaubsort von Herrn Mustermann versendet
  3. Nach Änderung des Mailpasswortes viele Anmeldeversuche mit Passwortfehler
→ Slide 34

Der Angreifer verfügt bereits längere Zeit auf vollen Zugriff auf alle Mails. Damit konnte eine passende Strategie vorbereitet werden und so im richtigen Moment die passende E-Mail versendet werden.

Herr Mustermann hält diese Ausführung für unglaubwürdig.

→ Slide 35

Die falsche Mail wurde im Ton von Herrn Mustermann verfasst (waren ja genug Beispiele in seinem Mailausgang). Es wurde gezielt ein Konto im Zielland des Geschäftspartners gewählt. Der Zeitpunkt war gut, kurz vor Arbeitsende und mit ein paar Drohungen, wie sie die Assistentin leider von Herrn Mustermann gewohnt ist.

Jetzt muss ich noch eine Stellungnahme schreiben, da ja noch immer der Verdacht auf meinem Unternehmen liegt.

→ Slide 36

Schlechtes Leadership führt zu fahrlässigem Arbeiten und unsicheren Mitmenschen. Zwischen all dem Spam und unwichtigen Nachrichten werden Anweisungen von Führungspersonen verschickt und es wird sofortige Erledigung gefordert. Menschen werden wenig wertgeschätzt, auch ich fühle mich in diesen Situationen nicht als kompetent angesehen.

→ Slide 37

In diesem Beispiel wurde sehr viel Aufwand für einen Hack getrieben. Da fragen Sie sich, ob sowas überhaupt passieren kann. Die Namen sind geändert, passiert ist es so zumindest einmal, wo ich involviert war. Und finde den Aufwand für 150.000€ sogar sehr gering.

Die Folgeschäden durch den immensen Druck auf die Psyche aller Beteiligten sind hoch.

Das war jetzt für mich doch sehr aufreibend, meine Motiviation sinkt aber hey, Treppen halten fit.

→ Slide 38

Langsam kommt das ❤️ in Schwung. Hier sind auch die Menschen nett. Noch.

→ Slide 39

In diesem Stock mache ich nur halt, weil nach einem Hackerangriff hier das gesamte IT-System zur Sicherheit heruntergefahren wurde.

Unsere Büroleitung hat mich gebeten, ein paar Ausdrucke abzugeben.

Dabei wird mir mal wieder bewusst, ein Hackerangriff erst einen direkt und dann viele weitere.

→ Slide 40

Mein Auszubildender hat Glück, zumindest sein Berichtsheft kann er weiter in unserem Wiki System führen. Die digital online bei der IHK geführten Hefte müssen dann wohl nachgetragen werden.

Mehr Arbeit für die Ausbilder, deren Betriebe und am Ende kein guter Ruf für die eigentlich so sinvolle Digitalisierung.

→ Slide 41

Ich komme nachher nochmal in einem anderen Stockwerk auf die IHK zurück, daher verabschiede mich von den Betroffenen, die ich persönlich sehr schätze.

Der Aufzug wird noch fleissig benutzt. Sollen wir vielleicht auch?

Nein, Treppen sind gesünder und heute auch sicherer.

→ Slide 42

Der Tag kostet Kraft, etwas Ruhe wäre jetzt gut.

→ Slide 43

Hilberts Hotel ist toll. Ich freue mich auf eine Pause. Immer ist ein Zimmer frei und das Personal ist unendlich freundlich.

→ Slide 44

Das Hotel ist wie immer ausgebucht, was bei unendlich vielen Zimmern kein Problem ist. Über das interne Nachrichtensystem kann jeder Gast gebeten werden, eine Zimmernummer weiter zu rücken. Da hier alle unendlich freundlich sind und das nächste Zimmer immer schöner als der Vorgänger ist, machen immer alle Gäste mit.

→ Slide 45

Heute ist alles anders. Das Hotel hatte Besuch vom Bösen Wolf.

Kein IT System funktioniert, keine Nachrichten, keine Buchungen. Das normalerweise nette Personal ist hektisch und aktiviert ein endlose Anzahl an Technikern.

→ Slide 46

Alles ist kaputt, einzig das Gäste-Wlan funktioniert. Mit gelegentlichen Aussetzern. Ob ich was sagen soll?

Besser nicht, hier ist unendlich viel zu tun und ich habe einen Vortrag zu halten.

Langsam bin ich erschöpft. Auch als eigentlich Unbeteiligter habe ich an den Cyberangriffen immer einen Teil zu tragen. Mir ist etwas unwohl, gut dass im Tower jede Lösung nur ein paar Stockwerke von einem Problem entfernt ist.

→ Slide 47

Der Aufstieg fällt mir schwer, Druckgefühl im Brustraum begleitet von Angstgefühlen.

→ Slide 48

Geschafft. Unverkennbar durch die General Hospital Statue am Eingang, ist dieses Ärztehaus weit über die Stadtgrenzen bekannt. Die Ärzte hier hätten selbst Siegfried nach seiner kleinen Auseinandersetzung mit Hagen wieder zusammengeflickt. Heute ist alles anders. Das Ärztehaus setzt auf moderne Prozesse, Bildgebende Systeme sind vollständig vernetzt und alle Kartenlesegeräte arbeiten über die Telematikinfrastruktur.

→ Slide 49

Wie auch immer, erst haben die Drucker gesponnen, dann die Kartenleser und aktuell sind die Patientendaten nicht aufrufbar.

Die Schlange ist lang, ich werde aber zumindest untersucht. Eigentlich müsste ein EKG gemacht werden- aber das geht nicht, dieses Ärztehaus ist soeben kolabiert. Der Arzt meint, ich sollte mich ausruhen. Könnte auch nur Streß sein. Im Hotel ausspannen?

→ Slide 50

Zeit für einen Freund.

→ Slide 51

Hat als Student mal bei mir gearbeitet und an dieser Hochschule studiert.

Hat schon viele IT Systeme kaputt gemacht. Ist aber einer von den Guten.

PRISM & Co. - Selbstverteidigung für Nerds

→ Slide 52

Videobeitrag: Geschichten aus der Gruft

→ Slide 53

Suchmaschinen helfen uns, eigene Schwachstellen zu finden. Oder anderen, uns zu finden.

→ Slide 54
  1. shodan ist eine Suchmaschine für das Internet der Dinge
  2. Alles was am Internet hängt von außen Erreichbar ist, wird erfasst
  3. 69$/Monat für eine Millionen Ergebnisse pro Monat
  4. Schauen wir mal rein: https://2000.shodan.io
→ Slide 55
  1. KOSTENLOSES Domain-Recherche-Tool
  2. Ermittelt Hosts zu einer Domain
  3. Host: ihk.de

Teil von hackertarget.com bietet gehostete Schwachstellenscanner und liefert von der Erkennung von Angriffsflächen bis zur Identifizierung von Schwachstellen, umsetzbare Netzwerkinformationen für IT-Sicherheitspersonal.

Teilnehmer Feedback

→ Slide 56

Twitter. Schnell.

→ Slide 57

Sammelt Reports zu #Phishing, #Ransomware und #Cyberangriffen für ein situatives CyberAwareness Bild. Danke DeepL - Du bist mir eine der liebsten KIs Made in Köln

→ Slide 58

→ Slide 59

→ Slide 60

→ Slide 61

Es reicht, ich bin am Ende. Gehen wir eine Runde schwimmen.

→ Slide 62

Infinity Pool auf dem Hilbert Tower mit Blick auf das was Midjourney sich aktuell unter dem Wormser Dom vorstellt.

Bild: Midjourney AI

→ Slide 63

Video: Alexander Jäger Elevator Talk

Link zu Folien: Textversion

→ Slide 64

Ausblick

Den Wolf werden wir nicht mehr los. Wir können uns aber gegenseitig helfen, Resilienz gegen Angriffe zu entwickeln.

Nur Gemeinsam haben wir alle Möglichkeiten, eine Attacke zu überstehen.

→ Slide 65
→ Slide 66

Inspiration 2/∞

→ Slide 67
→ Slide 68

Inspiration 4/∞

/imagine an infinity pool on a rooftop. there is an open elevator at the side of the pool. far in the distance you see the wormser dom cathedral.

Sollte eine Quelle aus dem Talk oben nicht aufgeführt sein, bitte melden.

→ Slide 69
→ Slide 70
→ Slide 71

Technologie 2/∞

→ Slide 72

Kontakt

Fragen? Feedback?

https://satware.com/MW

Vielen Dank für Ihre Aufmerksamkeit!


1)
Danke für den Hinweis Mama
  • keynotes/mw/cybersecurity/reveal.txt
  • Zuletzt geändert: 16.10.2022 19:51
  • von Michael Wegener