SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Risikoanalyse von Twitter Abschlussvortrag zur Diplomarbeit Christian Hops
Gliederung ,[object Object],[object Object],[object Object],[object Object],[object Object]
Twitter: Allgemeines & Zahlen ,[object Object],[object Object],[object Object],[object Object]
Twitter: Funktionen
Grundlagen: Risikoanalyse ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Prämissen der Risikoidentifizierung ,[object Object],[object Object],[object Object]
Code-Injection ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Angriffe auf Benutzer ,[object Object],[object Object],[object Object]
Angriffe auf Dienste ,[object Object],[object Object],[object Object],[object Object]
Unzureichende Sicherheitspolitik ,[object Object],[object Object],[object Object],[object Object]
Unsicheres Sitzungsmanagement ,[object Object],[object Object]
Angriffe auf Zugangsdaten ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Schwachstellen durch Drittanwendungen ,[object Object],[object Object],[object Object]
Risikobewertung: Nutzergruppen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bewertung eines einzelnen Risikos
Bewertungsmuster
Ergebnisse der Bewertung I ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ergebnisse der Bewertung II ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gegenmaßnahmen ,[object Object],[object Object],[object Object]
Fragen & Diskussion

Weitere ähnliche Inhalte

Empfohlen

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellSaba Software
 

Empfohlen (20)

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 

Risikoanalyse von Twitter

Hinweis der Redaktion

  1. Mikroblogging: -> Juli 2006 -> 140 Zeichen -> Echtzeit (Schnelllebig: 96,9% der Reaktionen innerhalb 1. Stunde) -> Ubiquität: SMS, Mail, Web, RSS, Clients für mob. Geräte, API (+ Interaktion mit anderen Webanwendungen)
  2. * Eingabe * Timeline * Favorisieren, Antworten, Retweeten (mit Beispiel) * Kurz-URLs * Follower & Following * Trends * Drittanbieter-Anwendungen (last.fm) * Direktnachrichten
  3. *Priorisierung der Risiken Angreifer: * Benötigte Fähigkeiten des Angreifers (AF) * Motivation des Angreifers (AM) * benötigte Ressourcen, um Sicherheitslücke zu finden und auszunutzen (AR) * Größe der Gruppe von Angreifern (AG) Schwachstelle: * Möglichkeit der Entdeckung/Ausnutzung der Schwachstelle (SA) * Bekanntheit der Schwachstelle bei Angreifern (SB) Schutzziele: * Vertraulichkeit * Integrität * Verfügbarkeit * Zurechenbarkeit Benutzer: * Anonymität * Echtheit der Nachrichten * Malware-Infektion Gegenmaßnahmen: Risikovermeidung (teuer): Einsatz einer anderen Software, Risikominimierung: Backup/USV, Risikoakzeptierung (schwierig): XSS-Schwachstelle eines privaten Feldes, Risikotransfer(AGB, Versicherung)
  4. *Keine Quelltextanalyse, keine firmen-iInternen Dokumente *Und nicht: Organisation, Standort, Personal *Und nicht: Risiken aus der Nutzung von Drittanwendungen
  5. * Typische Angriffe auf Webanwendungen * JSON Injection: Einfügen von zusätzlichen Elementen in JSON-Ressourcen * XSS-Tweet aus September 2010 *XSS: im Kontext der Webanwendung ausgeführt, Umgehung der Same Origin Policy * XSS-Schwachstelle ausnutzen, um ** Eingegebene Zugangsdaten unzuleiten ** Links auf schadhafte Seite setzen ** Weiterleiten des Sitzungstoken ** Abfragen von Browser-Eigenschaften -> Ausnutzung der Schwachstellen zur Installation von Malware
  6. * XSRF: Der bei Twitter angemeldete Benutzer wird auf die Seite des Angreifers gelockt, auf der dem Besucher eine Anfrage für Twitter untergeschoben wird (z.B. Schreiben eines Tweets). * Clickjacking: Die Seite des Angreifers ist so präperiert, dass im IFrame eine transparente Seite von Twitter geladen wird. Klickt ein Opfer auf einen Link auf der sichtbaren Seite, wird der Klick auf der transparenten Seite ausgeführt. * JSON Hijacking: Wie beim XSRF wird beim JSON Hijacking der Umstand ausgenutzt, dass das Opfer bei Twitter angemeldet ist. Es werden private Daten im JSON-Format durch die Seite des Angreifers abgefragt und verarbeitet.
  7. * Twitter und die Benutzer von Twitter verwenden teilweise externe Dienste die ebenfalls angreifbar sind * Google Apps -> @twitter.com Mail-Adresse -> Social Engineering Angriff
  8. * Zugangsdaten sind nicht geheim, sondern werden ausgetauscht -> besser: Zugangsdaten sind geheim und Rechte werden erweitert * Server-Passwort für Twitter war „password“ * Admintools wurden bereits 2x gehackt * Webserver gaben Statusinformationen aus * FTC hat Sicherheitsaudits bei Twitter etabliert
  9. * Der Sitzungstoken sollte normalerweise *** bei der Anmeldung generiert werden (ohne Vorgabe, da sonst Fixation) *** zufällig (& aus keinen Daten/Infos zusammengesetzt sein), Angreifer darf keinen gültigen ST erzeugen können *** bei Abmeldung oder wenn Benutzer für eine gewisse Dauer inaktiv ist, sollte der Sitzungstoken seine Gültigkeit verlieren
  10. * Brute-Force Schutz mit CAPTCHA, die zu 30% gelöst werden können. Problem: Angreifer hat beliebig viele Versuche, um das CAPTCHA zu lösen UND Twitter meldet zurück, ob das CAPTCHA erfolgreich gelöst wurde. * Direktnachrichten können von bösartigen Drittanwendungen verwendet werden (privater Kanal) * “Sign in with Twitter“ -> nichts ungewöhnliches, dass Webseiten Twitter-Zugangsdaten abfragen -> Angreifer könnte Replik dieser Abfrage ohne Einblendung der falschen Adresse bauen
  11. ** Auch Zugriff auf Direktnachrichten über API abrufbar ** Keine Feingliederung des Zugriffs ** Keine Sensibilisierung (100.000 Anwender gaben Spiele-App Zugriff) ** Auch ausschließlich lesende Anwendungen verlangen schreibenden Zugriff (weil oAuth-Zugriff auf Twitter nicht ausgeweitet werden kann)
  12. * passive Nutzer haben keine vertraulichen Daten bei Twitter gespeichert * Organisationen mit vielen Followern geben ein lohnenderes Ziel ab (Motivation) * Journalisten
  13. Vorgehen bei der Bewertung: * Definition eines Standardfalls * Berücksichtigung: Relationen verschiedener Risiken * Berücksichtigung: Relationen eines Risikos verschiedener Nutzergruppen AF: Benötigte Fähigkeiten AM: Angreifer-Motivation AR: Benötigte Ressourcen AG: Größe der Angreifer-Gruppe SA: Ausnutzungswahrscheinlichkeit SB: Bekanntheit der Schwachstelle TV: Verlust von Vertraulichkeit TI: Integrität TA: Verfgbarkeit TZ: Zurechenbarkeit BA: Anonymität BE: Echtheit der Nachrichten BP: Auswirkungen auf Betriebssystem/Programme (Malware)
  14. * Die Nutzergruppen Aktive Nutzer, Organisationen & Journalisten sind sehr ähnlich * Man könnte meinen, dass Risiken bei Organisationen und Journalisten immer ein höheres Potential aufweisen, denn diese Konten haben mehr Follower * Gleich bleibendes Potential: Bedrohungen, die nicht zielgerichtet gegen eine bestimmte Nutzergruppe verwendet werden * Sinkendes Potential: Es sind spezielle Ressourcen nötig, um einen erfolgreichen Angriff auf Organisationen/Journalisten durchzuführen. Ein breit angelegter Angriff auf die Anwender ist erfolgversprechender.
  15. * Passiv -> Aktiv: Vertrauliche Daten * Passiv -> Aktiv: Code-Injection ist serverseitig handhabbar; Angriffe auf Benutzer gefährlicher, da User sensibilisiert sein muss; Kompromittierung der Zugangsdaten hat fatale Auswirkungen
  16. * In der Dipl.arbeit werden zu den 44 Risiken dienst- sowie clientseitig GM vorgeschlagen -> das würde den Rahmen dieses Vortrags sprengen * Bei 17 Risiken können keine clientseitigen Maßnahmen vorgeschlagen werden -> Benutzer sind von den GM von Twitter abhängig * Ungenügende Umsetzung: HTTPS optional, PIN für SMS optional, bekannte Sicherheitslücken werden nicht geschlossen (Sitzungsmanagement) * Vorgeschlagene Gegenmaßnahmen, die umgesetzt wurden: Für Direktnachrichten muss explizit Zugriff gewährt werden, URLs werden immer durch den Twitter-eigenen Kurz-URL Dienst umgewandelt und so geprüft, ob Link auf infizierte Malware-Seite zeigt