Der Trend der Schwachstellen

383 Aufrufe

Veröffentlicht am

Schwachstellen fanden in der ganzen Geschichte immer schon ihre Aufmerksamkeit. Denke man nur einmal an Achilles. Wie sieht es mit dem Trend der IT-Schwachstellen aus? Was ist heute State of the Art bei der Suche nach IT-Schwachstellen und wohin geht die Reise? Nicht bekannte, Zero-Day und unsere Mobilität werden hier sicher ein Thema sein.

Referent: Pascal Mittner

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
383
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
90
Aktionen
Geteilt
0
Downloads
5
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Der Trend der Schwachstellen

  1. 1. Der Trend der SchwachstellenHacking Day 2013 – Security LifecycleZürich, 16. Mai 201317.05.2013 www.first-security.com 1
  2. 2. 17.05.2013 www.first-security.com 2VergangenheitGegenwartZukunftAgenda
  3. 3. Vorstellung17.05.2013 3Pascal MittnerDipl. Ing. FH Telekom, MAS in BACEO und Gründer von First Security Technology AGwww.first-security.com
  4. 4. Schwachstellen in derGeschichte17.05.2013 www.first-security.com 4
  5. 5. Herausforderung heute17.05.2013 www.first-security.com 5
  6. 6. Content Vendor Map17.05.2013 www.first-security.com 6
  7. 7. Schwachstellen Trend17.05.2013 www.first-security.com 7
  8. 8. Schwachstellen Trend17.05.2013 www.first-security.com 8Quelle: www.osvdb.org
  9. 9. Die Beteiligten17.05.2013 www.first-security.com 9Die Ausnutzer: Cyberkriminelle, Spione/Armee, Script KiddiesDie Entdecker: Hacker, Security Experten, Geheimdienste/MilitärDie Verantwortlichen: Hersteller (Hard-/SoftwareDeveloper/Architekten), Administratoren, Integratoren etc.Wen betrifft es?Unternehmungen/WirtschaftStaaten/PolitikEinzel Personen/Private
  10. 10. Von der Erkennung bis zurBehebung17.05.2013 www.first-security.com 10
  11. 11. Bewertung vonSchwachstellen17.05.2013 www.first-security.com 11Common Vulnerability Scoring System V2.0GrundmetrikenZugriff und Auswirkungen auf Vertraulichkeit, Verfügbarkeit undIntegritätZeitmetrikenAusnutzbarkeit, Lösung, Status des BerichtsUmgebungsmetrikenSchadenspotential, Anforderungen an Vertraulichkeit,Verfügbarkeit und Integrität
  12. 12. Schwachstellen erkennen17.05.2013 www.first-security.com 12Security Scanner (Datenbank/Feed von bekanntenSchwachstellen)Fuzzing (Nicht bekannte Schwachstellen erkennen)Traffic AnalyzingLog AnalyzingCode Review/Auditing
  13. 13. 17.05.2013 www.first-security.com 13VergangenheitGegenwartZukunftAgenda
  14. 14. Die Zukunft17.05.2013 www.first-security.com 14Was kann den Trend von IT-Schwachstellen beeinflussen?Soziale StrukturPolitische SituationKomplexität, Vernetzung und Erweiterbarkeit
  15. 15. Die Zukunft17.05.2013 www.first-security.com 15Mobile Devices: In Zukunft gibt es ein Gerät, das alles kannInternet der Dinge: Alles kommuniziert miteinander und besitzteine gewisse Intelligenz. Z.B. SmartGrid, Health Tech, Kleidung etc.Data MiningWird es lukrativ als Programmierer Schwachstellen einzubauenund diese als Zero-Day an Staaten oder Cyberkriminelle zuverkaufen?
  16. 16. Die Zukunft17.05.2013 www.first-security.com 16Neue Arten von Schwachstellen?Verlagerung zu neuen Technologien (IPv6, HTML5, neueBetriebssysteme etc.Wie ist die Vorgehensweisen für die Entdeckung und Ausnutzungvon Schwachstellen?Verbessertes FuzzingIntelligentere ScannerKomplexere und kombinierte AngriffsszenarienIst dies besser oder schlechter?
  17. 17. First Security Technology AGBahnhofstrasse 7CH-7000 Chur17.05.2013 17www.first-security.comPhone: +41 (0)81 250 44 44Fax: +41 (0)81 250 43 48info@first-security.com
  18. 18. Besten Dank für Ihre Aufmerksamkeit.„Swiss Made Award Winning Vulnerability Management“17.05.2013 www.first-security.com 18

×