Cyberattacken - Neil Daswani, Moudy Elbayadi

Cyberattacken

Cybersecurity-Lektionen für jedermann
Buch | Softcover
LIV, 486 Seiten
2023 | 1. Aufl. 2023
Springer Berlin (Verlag)
978-3-662-66414-8 (ISBN)
27,99 inkl. MwSt
  • Titel wird leider nicht erscheinen
  • Artikel merken
Beginning user level
lt;p>In die Cybersicherheitsbranche wurden in den letzten 15 Jahren über 45 Milliarden Dollar investiert. Hunderttausende von Arbeitsplätzen in diesem Bereich bleiben unbesetzt, und das Problem hat sich zugespitzt. Es ist an der Zeit, dass jeder - nicht nur Techniker - sich über das Thema Cybersicherheit informiert und befähigt.

In fesselnder und spannender Weise behandelt Big Breaches einige der größten Sicherheitsverletzungen und die dahinter stehenden technischen Themen wie Phishing, Malware, Kompromittierung durch Dritte, Software-Schwachstellen, unverschlüsselte Daten und vieles mehr. Cybersicherheit betrifft das tägliche Leben von uns allen, und noch nie war dieser Bereich so zugänglich wie mit diesem Buch.

Sie erhalten ein sicheres Gespür für das Insiderwissen der Branche, wie z. B. effektive Präventions- und Erkennungsmaßnahmen, die Ursachen von Sicherheitsverletzungen auf der Metaebene, die sieben entscheidenden Gewohnheiten für optimale Sicherheit in Ihrem Unternehmen und vieles mehr. Diese wertvollen Lektionen werden auf reale Fälle angewandt und helfen Ihnen dabei, herauszufinden, wie es zu den hochkarätigen Mega-Einbrüchen bei Target, JPMorgan Chase, Equifax, Marriott und anderen Unternehmen kommen konnte.

Ganz gleich, ob Sie eine solidere Grundlage für die Cybersicherheit in Ihrem Unternehmen schaffen wollen oder ob Sie sich als Einzelperson die Grundlagen aneignen möchten, Big Breaches stellt sicher, dass jeder mit dem nötigen Wissen ausgestattet ist, um erfolgreich voranzukommen. Wappnen Sie sich mit dem Expertenwissen dieses Buches und seien Sie auf die Zukunft der Cybersicherheit vorbereitet.

Für wen dieses Buch bestimmt ist

Diejenigen, die verstehen wollen, worum es bei der Cybersicherheit geht, welche Misserfolge es bisher in diesem Bereich gab und wie sie hätten vermieden werden können. Dieses Buch richtet sich an Führungskräfte in Unternehmen und Regierungsorganisationen, an Fachleute in diesem Bereich und an diejenigen, die einen Einstieg in diesen Bereich in Erwägung ziehen. Es deckt alles ab, von der Schaffung einer Sicherheitskultur bis hin zu den Technologien und Prozessen, die Sie einsetzen können, um Sicherheit auf der Grundlage der Lehren zu erreichen, die aus vergangenen Sicherheitsverletzungen gezogen werden können.

Dr. Neil Daswani ist Co-Direktor des Stanford Advanced Security Certification Program und Präsident von Daswani Enterprises, seiner Sicherheitsberatungs- und Schulungsfirma. Er war in einer Reihe von Forschungs-, Entwicklungs-, Lehr- und Führungspositionen bei Symantec, LifeLock, Twitter, Dasient, Google, der Stanford University, NTT DoCoMo USA Labs, Yodlee und Telcordia Technologies (früher Bellcore) tätig. Bei Symantec war er Chief Information Security Officer (CISO) für die Consumer Business Unit, und bei LifeLock war er der unternehmensweite CISO. Neil war als Executive-in-Residence bei Trinity Ventures tätig (Geldgeber von Auth0, New Relic, Aruba, Starbucks und Bulletproof). Er ist Investor und Berater für mehrere Cybersecurity-Startup-Unternehmen und Risikokapitalfonds, darunter Benhamou Global Ventures, Firebolt, Gravity Ranch Ventures, Security Leadership Capital und Swift VC. Neil ist außerdem Mitautor von Foundations of Security: What Every Programmer Needs to Know (Apress). Neils DNA ist tief in der Sicherheitsforschung und -entwicklung verwurzelt. Er hat Dutzende von Fachartikeln auf führenden akademischen und Branchenkonferenzen (ACM, IEEE, USENIX, RSA, BlackHat und OWASP) veröffentlicht, und ihm wurden über ein Dutzend US-Patente erteilt. Er hält häufig Vorträge auf Branchen- und Hochschulkonferenzen und wurde in Publikationen wie der New York Times, USA Today und dem CSO Magazine zitiert. Er erwarb einen Doktortitel und einen MS-Abschluss in Informatik an der Stanford University und einen BS in Informatik mit Auszeichnung an der Columbia University. Dr. Moudy Elbayadi verfügt über mehr als 20 Jahre Erfahrung und hat mit einer Reihe von wachstumsstarken Unternehmen und in einer Vielzahl von Branchen zusammengearbeitet, darunter mobile und SaaS-Verbraucherdienste sowie Sicherheits- und Finanzdienstleistungen. Dr. Elbayadi war in leitenden Positionen bei führenden Lösungsanbietern tätig und verfügt über einen einzigartigen 360-Grad-Blick auf SaaS-Geschäfte für Verbraucher und Unternehmen. Er hat eine beständige Erfolgsbilanz bei der Definition von Technologie- und Produktstrategien, die das Wachstum beschleunigen. Als CTO von Shutterfly beaufsichtigt Dr. Elbayadi alle Technologiefunktionen, einschließlich Produktentwicklung, Cybersicherheit, DevOps und maschinelles Lernen/AI-F&E-Funktionen. In dieser Funktion leitet er die Transformation der Technologieplattform. Vor seiner Tätigkeit bei Shutterfly war Dr. Elbayadi SVP, Product & Technology bei Brain Corp, einem in San Diego ansässigen KI-Unternehmen, das transformative Kerntechnologien für die Robotikbranche entwickelt. Als Berater wurde Dr. Elbayadi von CEOs und leitenden Angestellten von Unternehmen mit einem Umsatz zwischen 10 Millionen und 2 Milliarden US-Dollar engagiert. Zu den repräsentativen Aufträgen gehören Public-Cloud-Strategie, Plattformintegration und M&A-Strategie. Er hat zahlreiche VC-Firmen in Bezug auf Technologie und künftige Investitionen beraten. Dr. Elbayadi promovierte im Bereich Führung und Wandel an der Antioch University, erwarb einen Master-Abschluss in Organisationsführung an der Chapman University und einen Master-Abschluss in Betriebswirtschaft an der University of Redlands.

lt;p>Teil I: Die größten Verstöße

Ziel dieses Teils ist es, in einfachem Englisch die größten Sicherheitsverletzungen der letzten Jahre zu erläutern, wobei der Schwerpunkt auf den Folgen liegt, die von der Preisgabe der finanziellen Identität der meisten amerikanischen Verbraucher bis hin zur mehr als deutlichen "Beeinflussung" der Wahl unseres jüngsten Präsidenten durch eine ausländische Macht reichen. Die Verstöße werden in umgekehrter chronologischer Reihenfolge der Jahre behandelt, in denen die Verstöße bekannt wurden (auch wenn einige von ihnen früher stattfanden), und in der Zusammenfassung werde ich auch die Relevanz und die Auswirkungen der tatsächlichen Jahre, in denen die Verstöße stattfanden, kommentieren.

Kapitel 1: Die fünf wichtigsten Grundursachen

Dieses Kapitel befasst sich mit den fünf grundlegenden Ursachen, die wir bei allen Megabrüchen sehen werden, die in den folgenden Kapiteln behandelt werden.

1. Phishing

2. Malware

3. Gefährdung durch Dritte (Lieferanten, Kunden und Partner sowie Übernahmen)

4. Software-Schwachstellen (Anwendungssicherheit und Schwachstellen von Drittanbietern)

5. Unbeabsichtigte Fehler der Mitarbeiter

Kapitel 2: Die Sicherheitslücke bei Capital One im Jahr 2019

Am 29. Juli 2019 wurden Gerichtsdokumente über einen Sicherheitsverstoß bei Capital One veröffentlicht, durch den Daten von über 105 Millionen Menschen offengelegt wurden. Ein einzelner Hacker verschaffte sich Zugang zu hochsensiblen Daten wie Namen, Sozialversicherungsnummern, Adressen und Geburtsdaten. Dieser Hack ist nur ein Beispiel dafür, dass über hundert Millionen Kundendaten im gesamten Internet veröffentlicht wurden.

1. Das moderne Rechenzentrum: Die Cloud und hybride Clouds

2. Unberechenbar: Ehemaliger Mitarbeiter von Amazon Web Services

3. Der Firewall-Hack

4. Die Ex-Filtration

5. Die einfachen Fehler

6. Die Anklagen & die Folgen

Kapitel 3: Cambridge Analytica und Facebook

Das Ziel dieses Kapitels ist es, zwei Probleme zu behandeln, die beide Facebook betreffen. Das erste Problem ist, wie Cambridge Analytica, ein Datenanalyseunternehmen, das die Präsidentschaftskampagne von Präsident Trump unterstützt hat, Facebook dazu missbraucht hat, Daten von 70 Millionen US-Verbrauchern zu sammeln, um psychografische Profile von ihnen zu erstellen und Werbung zu schalten, um die Wahl zu beeinflussen. Das zweite Problem ist die Ausnutzung einer Schwachstelle in der "Ansicht als"-Funktion von Facebook (mit der Nutzer sehen können, wie ihre Profile in der Öffentlichkeit aussehen), die die Übernahme von etwa 50 Millionen Facebook-Konten ermöglichte. Die Abschnitte in diesem Kapitel bilden auch die Grundlage für das Facebook-Hacking der Wahl 2016 durch die Russen.

1. Wie Facebook funktioniert

2. Wie Facebook durch Werbeanzeigen Geld verdient

3. Politische Anzeigen

4. Sicherheitsprobleme mit Werbeanzeigen: Missbräuchliches Targeting, schlechte Werbung, Malvertising und Klickbetrug

5. Facebooks Apps und APIs von Drittanbietern

6. Cambridge Analytica Ausbeutung

7. Stümperhafte Bereinigung der abgegriffenen Daten

8. Die "Ansicht als..." Schwachstelle

9. Behebung der "Ansicht als..." Schwachstelle

Kapitel 4: Der Marriott-Hack im Jahr 2018

Der 2018 bekannt gewordene Marriott-Hack war mit 383 Millionen Datensätzen die zweitgrößte Sicherheitslücke aller Zeiten und steht nur noch hinter Yahoos Hack von 3 Milliarden E-Mail-Konten, den wir in Kapitel 8 beschreiben werden. Zu den gestohlenen Daten gehörten Passnummern und der Standortverlauf von Hunderten Millionen Menschen. Kombiniert mit den gestohlenen Daten aus dem Einbruch in das Office of Personnel Management der US-Regierung (beschrieben in Kapitel 7) kann man sogar die Standortdaten ableiten oder sich möglicherweise sogar als CIA-Agent oder Spion ausgeben.

1. Marriott und Starwood

2. DBA-Kontoübernahme

3. Schadsoftware: Fernzugriffstrojaner und Mimikatz

4. Exfiltration der Starwood-Gästebuchungsdatenbank

Kapitel 5: Der Equifax-Hack im Jahr 2017

Die Kreditdaten von mehr als 145 Millionen amerikanischen Verbrauchern wurden 2017 bei der größten Verletzung der finanziellen Identität in der Geschichte gestohlen.

1. Probleme beim Schwachstellenmanagement

2. Apache Struts und CVE-2017-5638

3. Der Gesamtzustand der Informationssicherheit bei Equifax

4. Der Hack

5. Die verpatzte Antwort

6. Die Auswirkungen

Kapitel 6: Der Facebook-Hack bei den Präsidentschaftswahlen 2016

In diesem Kapitel wird die organisierte russische Desinformationskampagne beschrieben, bei der Facebook als Waffe eingesetzt wurde, um über 5 Millionen bezahlte Werbeanzeigen zu verbreiten, die darauf abzielten, die amerikanische Öffentlichkeit zu spalten und die Wahlbeteiligung bei den Präsidentschaftswahlen 2016 zu beeinflussen.

Dezinformatsiya: Inhärent russisch

1. Mangelnde Regulierungsaufsicht für soziale Medien (im Vergleich zur Fernsehwerbung)

2. Russische Facebook-Werbung

3. Die Internet Research Agency: Die vom Kreml unterstützte Online-Troll-Farm (unter 228 Gruppen)

Bewaffnung des Ad Targeting: Swing States (Pennsylvania, Virginia und Wisconsin)

4. Verdächtige Anzeigenkunden: Über 9.500

5. Fancy Bear: Anklageerhebung gegen 13 russische Staatsbürger

Kapitel 7: Der Hack des Demokratischen Nationalkomitees im Jahr 2016

Ebenso bedeutsam wie die Desinformations-Werbekampagne war die Infiltration und das anschließende Durchsickern von über 150.000 E-Mails aus dem Demokratischen Nationalkomitee.

1. Trumps Antrag

2. Massive Phishing-Kampagne

3. Wie John Podesta gephisht wurde: 60.000 Emails gestohlen

4. Zusätzliche Phishing-E-Mails: 150.000 Emails gestohlen

5. Guccifer 2.0

6. WikiLeaks

7. Durchgesickerte wichtige E-Mails und Informationen

8. Auswirkungen

Kapitel 8: Das Amt für Personalverwaltung Hack im Jahr 2015

Die SF-86-Hintergrundüberprüfungsdateien von über 20 Millionen Regierungsangestellten (einschließlich CIA, NSA, FBI und anderen Agenten), die auch Informationen über ihre Freunde, Familie und Nachbarn sowie über 5 Millionen Fingerabdrücke enthielten, wurden gestohlen und von einem fremden Nationalstaat exfiltriert.

1. Was gestohlen wurde

2. Auswirkungen

3. Grundlegende Ursachen

4. Wie es hätte verhindert werden können

Kapitel 9: Der Yahoo-Hack in den Jahren 2013 und 2014 (wurde 2016 veröffentlicht)

Die größte Sicherheitslücke in der Geschichte des Internets und der Welt ereignete sich in den Jahren 2013 und 2014, als Angreifer die E-Mail- und anderen Systeme von Yahoo kompromittierten.

1. Speer-Phishing

2. Malware vergrößert ihre Ausdehnung

3. Keks-Prägung

4. Yahoo Account Management Tool Kompromittierung

5. Angriffe auf Politiker und Diplomaten

6. Finanzielle Auswirkungen und Verizon-Übernahme

7. Ehemalige KGB-Agenten und Anklagen

Kapitel 10: Ganzheitliche Implikationen

1. Politische Auswirkungen

2. Finanzielle Auswirkungen

3. Regulatorische Auswirkungen

4. Auswirkungen der Technologie

Teil II: Wie man sich erholt

Für jede der Hauptursachen von Sicherheitsverletzungen werden wir Gegenmaßnahmen vorschlagen. Phishing-Angriffe können mit besseren präventiven Gegenmaßnahmen erfolgreich bekämpft werden. Malware kann leider nur besser erkannt werden, denn niemand kann verhindern, dass Angreifer bösartige Software entwickeln. Bestehende Softwareschwachstellen können ebenfalls nicht verhindert werden, aber ihre Erkennung, Eindämmung und Wiederherstellung kann viel zuverlässiger oder automatisiert gehandhabt werden. Schwachstellen in neuen Anwendungen sowie in anderen Arten von Software können durch die Einführung von Bauvorschriften für Software sowie von Werkzeugen zur Unterstützung der Entwicklung von Software, die diese Bauvorschriften erfüllt, verhindert werden. Schließlich können Schwachstellen bei Drittanbietern mit den hier beschriebenen Ansätzen rekursiv verwaltet werden.

In diesem zweiten Teil des Buches werden Technologien, die für den Fahrplan zur Wiederherstellung entscheidend sind, in einfachem Englisch erläutert. Darüber hinaus werden die Beiträge, die Menschen in verschiedenen Rollen leisten müssen, und die Prozesse, die von diesen Menschen eingerichtet werden müssen, behandelt.

Kapitel 11: Bessere präventive Gegenmaßnahmen

Passwort-Manager, Multi-Faktor-Authentifizierung und Yubico-ähnliche Hardware-Tokens

1. Authentifizierungsanbieter (derzeitige und potenzielle künftige, z. B. FIDO Alliance)

2. Automatisiertes Patching: Endgeräte, Server und IoT. Browser (z. B. Chrome) sind ein großartiges Beispiel dafür, wie dies richtig gemacht werden kann. Mac OS X-Updates

sind ebenfalls ein gutes Beispiel, auch wenn sie manchmal etwas umständlich sind. Server und IoT brauchen Hilfe. Das Mirai-Botnet von 2016 zeigt die Dringlichkeit. IoT-Leitlinien.

3. Bauvorschriften für Software

Kapitel 12: Aufdeckung: Identitätsüberwachung

1. Unterschied zwischen Kreditüberwachung und Identitätsüberwachung

2. Überwachung des Dark Web

3. Neue Kontoeröffnung vs. Kontoübernahme

Kapitel 13: Erkennung: Schlechte Werbung, Fake News und Anti-Malvertising

Das Ziel dieses Kapitels ist es, sich auf die Erkennung von bösartiger Werbung, Fake News und Malware zu konzentrieren, die versuchen, in das Ökosystem der Online-Werbung einzudringen und sich dort zu verbreiten.

Schlechte Werbung

Fake News

Bösartige Software: kann nicht verhindert, sondern nur entdeckt werden. Ganz zu schweigen von der Turing-Unentscheidbarkeit.

Kapitel 14: Eindämmung und Wiederherstellung: Wie man die gestohlenen Daten unbrauchbar macht

Bei allen Informationen, die bisher gestohlen wurden, sollten wir versuchen, die gestohlenen Daten unbrauchbar zu machen. Das ist zwar nicht für alle Daten möglich, und es wird einige Zeit dauern (vielleicht sogar eine oder zwei Generationen), bis einige Daten völlig veraltet sind, wie im Fall der gestohlenen Hintergrundinformationen, aber es ist die Mühe wert, bestimmte Daten unwirksam zu machen. So werden beispielsweise die Sozialversicherungsnummern (SSN) derzeit als Geheimnisse behandelt und für die Authentifizierung von Benutzern verwendet. Da jedoch die meisten SSN im Lande gestohlen wurden, sollten sie nicht als Geheimnisse behandelt werden, und es sollten alternative Methoden für die tatsächliche Authentifizierung verwendet werden. SSNs können immer noch als Identifikatoren verwendet werden, aber die Kenntnis der SSN einer Person sollte es nicht erlauben, als solche zu handeln. Ein ähnliches Argument kann für die typischen Fragen in KBA-Quizzen (Knowledge Based Answer) angeführt werden. Andererseits sollte zusätzlich zu dem, was ein Benutzer weiß, auch etwas, das ein Benutzer hat (das Mobiltelefon des Benutzers), oder etwas, das der Benutzer "ist" (z. B. eine biometrische Fingerabdruck-Authentifizierung), zur Authentifizierung eines Benutzers verwendet werden. Apple Touch ID zum Beispiel ist ein Schritt in die richtige Richtung.

Kapitel 15: Investitionen in die Cybersicherheit: Bis heute getätigt

Bis heute wurden über 45 Milliarden Dollar in Cybersicherheitsunternehmen investiert, doch die Mega-Einbrüche gehen weiter. In diesem Kapitel wird erläutert, wohin all dieses Geld geflossen ist und in welche Schutzmaßnahmen bisher investiert wurde. Das Kapitel befasst sich auch mit der Frage, in welche Ursachen bisher wie viel investiert wurde und ob die Zahl der Sicherheitsverstöße zurückgegangen ist und warum oder warum nicht.

Kapitel 16: Investitionen in die Cybersicherheit: Was in Zukunft nötig ist

In diesem Kapitel wird analysiert, welche Bereiche der Cybersicherheit reif für weitere Investitionen sind. In Bereiche wie Cloud-Sicherheit und Anwendungen künstlicher Intelligenz für die Sicherheit wurde bisher weniger privates Beteiligungskapital und öffentliche Börsengänge investiert als beispielsweise in die Netzwerksicherheit, was in Zukunft wahrscheinlich mehr Investitionen rechtfertigt.

Kapitel 17: Ratschläge für Führungskräfte

In den meisten sicherheitsbewussten Unternehmen ist der CSO heute direkt dem CEO unterstellt und erstattet dem Vorstand regelmäßig Bericht über Sicherheitsthemen. Einige CSOs berichten beispielsweise einmal pro Quartal an den Prüfungsausschuss und einmal pro Jahr an den gesamten Vorstand über den Stand des Informationssicherheitsprogramms. Dieser Abschnitt enthält Ratschläge für solche Führungskräfte, wie sie dem Vorstand oder einer dazwischen liegenden Managementebene das Thema Sicherheit so erläutern können, dass die Investitionsrentabilität von Sicherheitsinitiativen gemessen und in verständlicher Weise auf Englisch erklärt werden kann, wobei gegebenenfalls Analogien verwendet werden.

Kapitel 18: Anwendung Ihrer Fähigkeiten im Bereich der Cybersicherheit

In diesem Abschnitt wird erörtert, wie Fachleute in verschiedenen Rollen (Personalmanager, Projektmanager, Produktmanager, Softwareentwickler, IT-Administratoren) in das Feld einsteigen und ihre Fähigkeiten einsetzen können, um einen Beitrag zur Cybersicherheit zu leisten. Es gibt viele Möglichkeiten für sie, ihre Fähigkeiten strategisch einzusetzen, aber auch bei Bedarf wichtige taktische Unterstützung zu leisten.

Dieser Abschnitt bietet Personalmanagern, Projektmanagern, Softwareentwicklern, IT-Administratoren und Produktmanagern Ratschläge, wie sie ihre Fähigkeiten am besten einsetzen können, um Sicherheit zu erreichen.

Schlussfolgerung / Zusammenfassung

Erscheint lt. Verlag 7.7.2023
Zusatzinfo LIV, 486 S. 41 Abb.
Verlagsort Berlin
Sprache deutsch
Maße 155 x 235 mm
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte Cambridge Analytica-Hack • Cyberangriff • cybersecurity • Cybersecurity-Jobs • Cyberwar • Datenschutzverletzung • DNC-Hack • Equifax-Hack • Facebook-Hack • Finanzieller Verstoß • Hacker • Investitionen in die Cybersicherheit • KGB-Hack • Kompromiss • Malware-Hack • Marriott-Hack • OPM-Hack • Phishing-Hack • US-Wahlen-Hack • Verstoß gegen • Wahl-Hack • Yahoo-Hack • Yahoo-Verletzung
ISBN-10 3-662-66414-3 / 3662664143
ISBN-13 978-3-662-66414-8 / 9783662664148
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich