TechEd 2010: Cybercrime: Clear & Present Danger

Andy Malone MVP, MCT
CEO Quality Training (Scotland)

Die Session ist eine Awareness Session – ich muss wissen, wo die Gefahr ist, um Vorbereitet zu sein

DISCLAIMER: Alle hier vorgestellten Tools sind keine Empfehlungen von ihm oder von MS – USe it on your own Risks, die Benutzung in fremden Netzen ist ILLEGAL !
UNd immer dran denken: Die Tools sind von den bösen !

Cybercrime is one of the fastet-growing criminal activities on the planet

Es ist ein Business mit über 80 Milliarden $ Umsatz, die mehr als 1000 Leute beschäftigt, in vielen Ländern ist es legal, Hackingtools zu schreiben

Cybercrime geht von Spam, über Spionage, Creditkartenbetrüger, Kinderpornographie bis hin zu Terrorismus

Sind keine Hacker mehr, keine ScriptKiddies, da sit eine Industrie dahinter

 

Was ist das beste Hackingtool ? www.google.com , www.pipl.com

anderes Tool: FOCA – macht Websearch nach Filetypes z.b. PDF, downloaded sie und extrahiert infomrationen daraus. Ich sehe die Usernamen, ich sehe die Software, mit dem die Dokumente erzeugt wurden, Folders, Mails...
Das sit der erste Schritt, wie ich Informationen finde von einem potentiellen Ziel

 

Wie betrifft mich Cybercrime ?

System Failure – nicht nur Denial of Services Angriffe, sondern Systeme werden langsam und am schlimmsten ist der identity Theft – da wird dein ganzes Leben gestohlen, deien digitale Identität

ZenMap
Elcomsoft Internet Password Breaker
Cain & Able
NetworkMiner

MIt diesen Tools kann ich sehr schön Informationen finden, Usernames finden usw.
Aber was mach ich dann damit ?

Er meint, 50 % der MS Kunden patchen nicht – ich glaube das nur, wenn man hier auch 3th party Produkte miteinberechnet, dann sind es sicher mehr

 

Tool um sicher zu werden:

Microsoft Security Compliance Manager

Damit kann ich Securityrichtlinien, die empfohlen sind, via GroupPolicies durchsetzen – tolles Tool !

 

Schafft es ein Böser, wenn er es wirkclih will, in meine Firma einzudringen ? Ja...
Aber das Ziel muss sein, es schwerer zu machen – der Einbrecher nimmt auch das Nachabrhaus, wenn ich eine Alarmanlage habe udn eine Sicherheitstüre...

 

Nette Demo bez. HArddisk-Verschlüsselung:

Er kann einen gelockten, aber laufenden Rechner über die Firewire-Schnittstelle anzapfen und einerseits ein IMage der Verschlüsselten Harddisk und andererseits deinen Dump meines Memories runterladen. Dann gibt es ein Tool (kostenpflichtig) , dass aus beiden Files den Recoverykey der Hardwareverschlüsselung rauslesen kann – egal ob Bitlocker oder Truecrypt...

Deswegen Best Practice: TPM + PIN und ein Trusted Computing Group (TCG) compliant BIOS – dann funktioniert dieser Hack so nciht mehr

Disable Hybernation for Security
Disable Firewaire

Nette Session, nicht ganz so scary wie Markus, aber der Mann kennt sich auch aus und kann gut präsentieren...

Christian, live von der Teched in Berlin

Christian.Decker@microsoft.com