UNITS
Refine
Der Bankensektor vollzieht eine digitale Transformation. Welche exakten Auswir-kungen diese Transformation auf den Bankensektor und die einzelnen Banken haben wird ist noch nicht abzusehen. Doch schon jetzt zeichnet sich ab, dass Banken sich von ihren starren Öffnungszeiten lösen und flexibler auf die Kunden zugehen müssen. Servicequalität durch maßgeschneiderte Angebote und permanente Verfügbarkeit sind zu kritischen Erfolgsfaktoren im Rennen um die Gunst des Kunden geworden.
Um in diesem Wettstreit einen Wettbewerbsvorteil zu erhalten muss die Verfügbarkeit kritischer Geschäftsprozesse und Ressourcen stets gewährleistet sein. An dieser Stelle setzt Business Continuity Management (BCM) an. In der vorliegen-den Arbeit wird anhand eines Modells einer bereits vollständig digitalisierten Bank, ein Geschäftsprozess ausgewählt um anhand dessen die Auswirkungen des Ausfalls von digitalen Vertriebswegen und Abhängigkeit von IT-Ressourcen aufzuzeigen.
In dieser Ausarbeitung befasst sich der Autor mit der Methodik staatlicher Hackgrup-pierungen. Weil besonders Russland und China öfter in den Fokus der medialen Öffent-lichkeit, sowie dem Inlandsgeheimdienst rücken, waren diese beiden Länder Untersuchungsgegenstand. Die Zielsetzung war es, deren Vorgehensweise sowie Charakteristiken aus deren Schadsoftwarearsenal zu analysieren um dem Leser einen Überblick über die eingesetzten Techniken zu geben. Diese unterscheidet sich von herkömmlichen An-griffen, weil staatliche Akteure in der Regel über weitaus mehr Ressourcen und Know-How verfügen. Anti-Virus Forscher beschäftigen sich mit Hackergruppierungen mit vermeintlich staatlichen Hintergrund. Deshalb existieren rundum die Gruppierungen und deren Schadsoftware Fallstudien, welche diese untersuchen. Aus diesem Grund wurde die empirische Forschungsmethode anhand eines Advanced Persistent Threat-Modell angewandt um diese auszuwerten. Die Charakteristiken dieser konnten dadurch in verschiedene Phasen eingeteilt und deren technischen Auffälligkeiten analysiert werden. Schließlich wurde ein Schutzkonzept erarbeitet, dass die ermittelten Ergebnisse berücksichtigt. Dieses basiert zwar größtenteils aus technischen Lösungen, berücksichtigt aber auch den Faktor Mensch, speziell in Bezug auf APTs. Im Endergebnis gibt diese Ausarbeitung dadurch einen Einblick auf verschiedene Techniken von Schadsoft-ware, als auch Lösungsvorschläge um deren Gefahren einzudämmen.
Die Bachelorarbeit soll sich im Kern mit Möglichkeiten beschäftigen, wie der Faktor Mensch für die Bedrohung durch Social Engineering reduziert werden kann. Um diese Thematik aufzugreifen und zielführend zu bearbeiten, müssen zunächst einige Grundlagen geklärt werden. Deshalb wird im ersten Teil der Arbeit der Begriff Social Engineering definiert und es werden Unterschiede und Abstufungen erklärt. Weiterführend wird das Vorgehen bei Social Engineering Angriffen bzw. Penetrantionstests und Red Teaming Aufträgen in diesem Bereich erläutert. Dies findet in Zusammenarbeit mit der Firma cirosec statt. Hier findet auch direkt ein Vergleich mit dem Vorgehen „nach Lehrbuch“ vom wohl bekanntesten Social Engineer Kevin Mitnick statt und die bekanntesten Angriffs-Möglichkeiten werden genannt und beschrieben. Abschließend soll eine Abgrenzung zwischen gezielten und gestreuten Angriffen getroffen werden, da diese beiden Szenarien essenzielle Unterschiede in der Effektivität von Gegenmaßnahmen aufweisen.
Im folgenden Teil werden ehemalige Projekte der Firma cirosec GmbH nach einer Anonymisierung, mit dem Ziel analysiert, neben dem Vorgehen auch die Angriffsvektoren, das menschliche Fehlverhalten und, vor allem, die technischen Probleme in den vorliegenden Beispielen zu finden. Anschließend wird aufgezeigt, warum groß angelegte Awareness-Kampagnen eventuell auch zu Problemen für ein Unternehmen führen können.
Ein großer Teil der Arbeiten über das Thema Social Engineering stellen den Menschen als Risikofaktor in das Zentrum der Aufmerksamkeit. In dieser Thesis soll aber genau das nicht passieren. Betrüger gibt es seit es Menschen gibt, denn die Naivität und Gutgläubigkeit von
selbigen wurde schon immer ausgenutzt.
Doch anstatt diese Charaktereigenschaften, die sich über Jahrhunderte im Zusammenleben etabliert haben und auch dafür notwendig sind, mit Awareness Kampagnen oder Schulungen zu unterbinden, soll hier ein anderer Ansatz verfolgt werden. Das Augenmerk soll mehr auf technische Probleme gelegt werden. Eine IT Landschaft muss in der Zukunft nicht so gebaut sein, dass Menschen Schulungen brauchen, um sicher damit umzugehen.
Stattdessen soll eine Optimierung dahingehend passieren, dass der Mensch überhaupt keine schwerwiegenden und sicherheitskritischen Fehler begehen kann.
Es wird sich die Frage gestellt, wo man als Gegenmaßnahme ansetzen muss und dazu werden die vorher analysierten Projektbeispiele erneut aufgegriffen.
Auf Basis dieser Informationen, und den genannten Social Engineering Angriffsarten, werden Maßnahmen, die größtenteils technischer Natur sind, vorgestellt, erklärt und es wird beschrieben, gegen welche Arten von Angriffen sie effektiv helfen könnten. Dies soll im Idealfall, in einer sinnvollen Kombination, eine vernünftige Verteidigung gegen Social Engineering-Angriffe bieten.
Schlussendlich soll sich in einer perfekten IT-Landschaft jeder Mitarbeiter, ob mit fundiertem oder verschwindend geringem Sicherheitsverständnis, problemlos bewegen können und nicht vor jedem Klick oder dem offen halten einer Tür hinterfragen müssen, ob er damit das gesamte Unternehmen gefährden könnte.
The core logging and tracing facility in Windows operating system is called Event Tracing for Windows (ETW).
Data sources providing events for ETW are instrumented all over the operating system.
That means most hard- and software assets in a Windows system are instrumented with ETW and so are able to contribute low-level information.
ETW can be used by developers and administrators to get low-level information about operating system's activity.
We describe existing tools to interact with the ETW faciltity and evaluate them based on defined criteria.
Based on relevant application scenarios, we show the richness of informational content for debugging or detecting security incidents with ETW.
The widely used instrumentation of ETW in the operating system and its application results also in security risks according to confidentiality.
Based on common ETW providers we show the impact to confidentiality what ETW offers an adversary.
At the end we evaluate solutions and approaches for a customizable telemetry infrastructure using ETW in large-scale environments.
In dem letzten Jahr, welches von der Corona Pandemie geprägt war, wurde das Arbeiten von zu Hause aus durch die Unternehmen stark vorangetrieben. Auch wenn dies zuerst nur als Übergangslösung gesehen wurde, scheint dieser Trend sich auch nach der Pandemie fortzusetzen. In den meisten Heimnetzwerken ist die IT-Sicherheit allerdings deutlich schwächer ausgebaut, als dies in Unternehmen ist.
Da die Umstellung in das Home-Office sehr schnell durchgeführt wurde, sehen sich viele Arbeitnehmer und Arbeitgeber mit dieser Situation überfordert, auch im Heimnetzwerk des Anwenders für eine geeignete Sicherheit zu sorgen. In dieser Ausarbeitung werden daher einzelne Angriffe auf IT-Systeme im Heimnetzwerk aufgegriffen sowie Lösungsansätze, um eine sichere Heimnetzwerkumgebung zu schaffen.
Aufgrund der rasant fortschreitenden technischen Entwicklung und der damit einhergehenden Digitalisierung, werden immer mehr Daten, durch Geräte aller Art, aus den verschiedensten Quellen, zur Verarbeitung und Speicherung erhoben. Sei es durch die Vielzahl an verfügbaren Smart-Devices, Onlinediensten usw., der Fantasie sind hierbei keine Grenzen gesetzt. Um bei dieser Menge an Daten das Recht auf informationelle Selbstbestimmung des Verbrauchers innerhalb der EU, zu schützen sowie den Datenschutz in allen EU-Mitgliedsstaaten zu harmonisieren und zudem eine Anpassung des Datenschutzes an die technische Weiterentwicklungen des Internets sowie die fortschreitende wirtschaftliche Globalisierung vorzunehmen, wurde von der Europäischen Union der Datenschutz reformiert.
Mit dem Inkrafttreten der Datenschutz-Grundverordnung, wurden Unternehmen in die Pflichtgenommen ihre Datenerhebungen und Datenflüsse, generell die Prozesse welche im Unternehmen implementiert sind, auf personenbezogene Daten zu analysieren. Denn neue Betroffenenerechte sowie Informations-, Rechenschafts- und Meldepflichten müssen gewährleistet werden, andernfalls können Verstößen gegen die Verordnung zu massiven Bußgeldern führen.1 Diese risikobasierte Betrachtung wird von der DSGVO gefordert. Ziel des in dieser Arbeit durchgeführten Privacy Risk Assessment ist es, die Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, möglichst umfassend zu erfassen und diese objektiv und nachvollziehbar zu bewerten, sodass typischen Angriffen durch Organisationen und Externe mit entsprechenden Gegenmaßnahmen begegnet werden kann.
Im Laufe dieser Arbeit wird ein Privacy Risk Assessment für die zwei Bereiche, Vertrieb und Personalwesen, durchgeführt. Die drei Prozesse werden in Bezug auf personenbezogene Datenanalysiert, mögliche Datenschutzrisiken herausgestellt und der Umgang mit den Risiken, mittels Maßnahmen und Kontrollen beschrieben. Notwendige Schritte werden vorgestellt und erläutert.
Diese Arbeit beschäftigt sich mit der Entwicklung einer nativen Anwendung bzw. Applikation für Mobilgeräte, wie Smartphones oder Tablets, die auf einem Android Betriebssystem basieren. Dabei liegt die Idee einer intuitiv anwendbaren Benutzeranwendung zugrunde, welche Auskünfte über bestimmte Lokale bereitstellt, die zu einer gewissen Zeit ein spezielles Produkt zu einem besonderen Preis offerieren. Dazu wählt ein Anwendungsnutzer ein oder mehrere Produkt-/e aus und legt eine Postleitzahl oder Stadt fest.
Der Mangel an Unterstützung für TUN/TAP-Geräte unter Windows von strongSwan, sowie Fehler und fehlende Unterstützung für Mehrfaktorauthentifizierung im nativen IPsec-Stack von modernen Windows-Versionen zusammen mit dem Mangel an frei verfügbaren Alternativen zu den mangelhaften existierenden Lösungen lässt den Bedarf an einem Client für IPsec-Roadwarrior-VPNs ungedeckt.
Diese Arbeit zielt darauf ab, Unterstützung für den OpenVPN TAP-Treiber für Windows in strongSwan zu implementieren, sodass die Grundlage für die Implementierung eines offenen
Clients auf Basis von strongSwan gelegt ist.
In der Bachelorarbeit geht es um die Firmwareanalyse von Internet of Things-Geräten. Die Erstellung eines Programms, um solche Firmwares zu analysieren, ist erfolgt. Eine Auswertung der Ergebnisse schließt das Thema ab. Außerdem werden Memory Corruption Protections für ein breiteres Verständnis erläutert.