tag:blogger.com,1999:blog-56047040173028348162024-03-20T04:39:46.883-07:00NSIDE ATTACK LOGICAnonymoushttp://www.blogger.com/profile/07505232844904606245noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-5604704017302834816.post-21053066116659207982014-11-10T02:08:00.000-08:002014-11-13T02:28:57.045-08:00<h2>
<span style="font-family: Arial,Helvetica,sans-serif;">Versprechen & Wahrheit - Cloud Services und die Sicherheit von Onlinediensten</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span>
<b><span style="font-family: Arial,Helvetica,sans-serif;">Teil 1 - E-Mail Marketing, Newsletter and Bulk SMS Dienste</span></b><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Jeder von uns gibt fast täglich direkt oder indirekt persönliche Daten an alle möglichen </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Onlinedienste weiter. Diese Dienste sind zum Beispiel soziale Netzwerke, Webmail </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Plattformen, Online-Kalender und Dokumentablagen, Internet Chats, Smartphone Apps, </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">private und persönliche Cloud Dienste. Personenbezogene Daten (oder engl. PII - Personal Identifiable Information) in Formularen im Internetbrowser einzutippen ist heutzutage fast schon zur Routine geworden. Unter den Begriff <b>PII</b> fallen Daten, wie Name, Adresse, E-Mail Adresse, Geburtsdatum, Handynummer und noch vieles mehr. Hoch sensible persönliche Daten, wie Kreditkartendaten, Passwörter, Versicherungs- oder Bankdaten zählen ebenfalls zu dieser Kategorie. Im Falle eines Datendiebstahls oder -missbrauchs, können die entwendeten Daten der betreffenden Person starke Kopfschmerzen verursachen und ihr sogar finanziell oder im sozialen oder beruflichen Umfeld schwer schaden. Aus diesem Grund sind solche Informationen auch vom Gesetzgeber besonders geschützt.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Sicher ist diese Tatsache vielen von uns bewusst und die Daten werden oft nur eingegeben, </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">weil es notwendig erscheint. Außerdem handelt es sich meist um renommierte Firmen, </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">denen man seine PII überlässt. Ein gängiges Beispiel ist ein Onlinedienst, über den man eine Reise oder einen Flug buchen möchte. Die Kreditkartendaten zur Abbuchung überlässt man gerne, wenn man dafür günstig und unkompliziert verreisen kann. Wenn die Aufforderung zur Eingabe der persönlichen Daten legitim erscheint und dem persönlichen Ziel dient, sind die meisten Menschen zur Herausgabe Ihrer Daten unverzüglich bereit, besonders, wenn die Webseite des Unternehmens mit Tausenden oder gar Millionen glücklicher Kunden wirbt.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">In der kommenden Blogartikel-Serie, wollen wir Ihnen einen Einblick hinter die Kulissen der </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Sicherheitsversprechen in unserer digitalen Welt und dem Cloud-Zeitalter des Internets </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">geben. </span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Der erste Teil unserer Artikelreihe dreht sich um E-Mail Marketing, Newsletter und Bulk SMS </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Service Provider. Da wir für unser eigenes Unternehmen schon seit Monaten nach einem </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">guten und sicheren Newsletter-Tool suchen, um unsere Kunden und Partner über </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Neuigkeiten auf dem Laufenden zu halten, haben wir uns 3 solcher Onlinedienste genauer </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">angesehen. Die meisten Unternehmen, ob klein oder groß, versenden ihren Newsletter auf </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">diese Art und Weise. Jedes dieser Unternehmen hat wiederum hunderte, tausende oder </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">hunderttausende eigene Kunden und Partner, welche natürlich mit allen verfügbaren Daten </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">in diesen Systemen abgespeichert werden, um die entsprechenden Email-Newsletter zu </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">erhalten.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Als IT-Sicherheitsexperten sind wir quasi dazu verpflichtet uns neue Software, neue </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Technologien und alles was mit dem Internet zu tun hat, sehr genau anzusehen. </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Bei näherer Betrachtung von diesen 3 Newsletter-Systemen sind uns in allen kritische </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Schwachstellen aufgefallen, die es uns erlaubt hätten auf fremde Daten zuzugreifen. Wir </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">waren innerhalb kürzester Zeit in der Lage, beliebigen Programmcode einzuschleusen, die </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Datenbanken auszulesen und Kreditkartendaten zu stehlen.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Die gefundenen Schwachstellen wurden von uns, in Koordination mit dem Bundesamt für </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Sicherheit in der Informationstechnik (BSI) und dem US-Cert (Computer Emergency Resonse Team), an die Unternehmen gemeldet. Die gefundenen Schwachstellen wurden laut der Unternehmen beseitigt.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Obwohl diese Newsletter-Systeme nun abgesichert wurden, gehen wir davon aus, dass </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">ähnliche kritische Schwachstellen in den Newsletter-Tools zahlreicher anderer Anbieter </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">ebenfalls zu finden sind. Wir raten Unternehmen, die derartige Tools nutzen wollen, einen </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Herstellernachweis über durchgeführte Sicherheitstests (Penetration Tests) der Software </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">anzufordern oder zu einem anderen, getesteten, Anbieter zu wechseln.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Ob und in welchem Umfang PII von Cyberkriminellen gestohlen wurden, lässt sich schwer </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">sagen, jedoch muss man anhand der Sachlage davon ausgehen.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Um Ihnen die Möglichkeiten eines Hackers nach einem solchen Einbruch in eines der </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">erwähnten Systeme zu veranschaulichen, haben wir im Folgenden ein realistisches </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Angriffsszenario skizziert:</span><br />
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span>
<br />
<h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Angriffsszenario: Großangelegter Online-Banking-Betrug</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Trojaner für Online-Banking werden als kommerzielle Produkte ab einem vierstelligen </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Eurobereich auf dem Schwarzmarkt vertrieben und häufig verwendet. Oft wird die Infizierung der Opfer von den Softwareherstellern oder von Partnerunternehmen zusätzlich angeboten. In diesem Szenario wird davon ausgegangen, dass Cyber-Kriminelle diesen Teil selbst erledigen.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Ein Cyber-Krimineller, der seine Opfer über Online-Banking betrügen möchte, besorgt sich </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">eine derartige Software. Sein Ziel: möglichst viele Personen mit dem gekauften Trojaner zu </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">infizieren. Ist die Software beschafft, muss diese demnach großflächig unter die potentiellen </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Opfer gestreut werden.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Auf der Suche nach einer Liste möglicher Opfer mit gültigen Emailadressen kommen </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">unserem Hacker sofort in der Cloud angebotene Newsletter-Systeme in den Sinn. Dort </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">sammeln Unternehmen unterschiedlicher Größe personenbezogene Daten ihrer Kunden wie Emailadressen und häufig Mobilfunknummern (unternehmensintern und privat). Der Hacker wählt einen vielversprechenden Kunden des Newsletters aus und versucht an die </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">hinterlegten Kundendaten heranzukommen.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Die Anbieter der cloudbasierten Newsletter-Lösungen bieten fast immer kostenlose Demo-</span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Zugänge zu den Systemen an, um potentielle Neukunden zu gewinnen. Dieses Angebot </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">nimmt der Angreifer gerne an und durchsucht mit seinem Demo-Zugang den Dienst nach </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Schwachstellen, die er verwenden kann, um an die Kundendaten einer Zielfirma zu gelangen.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Schnell stellt er fest, dass ein Abonnent bei der Registrierung zu einem Newsletter über die </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Pflichtangaben hinaus Adressinformationen mit angeben kann, die das Newsletter-System </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">ungefiltert entgegennimmt. Er gibt anstatt der Adressinformationen Programmcode ein, der </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">später ausgeführt werden soll. Dieser wird vom Newsletter-System gespeichert. Betrachtet </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">ein Mitarbeiter der Zielfirma die Liste der neuen Abonnenten, werden die vermeintlichen </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Adressdaten ungefiltert ausgegeben, wodurch der dort versteckte Programmcode im </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Browser des Mitarbeiters der Zielfirma zur Ausführung kommt. Ab diesem Zeitpunkt kann </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">der Hacker genau wie der Mitarbeiter der Zielfirma im Newsletter-System agieren.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Nun erstellt der Hacker einen neuen Newsletter und versendet diesen an alle Abonnenten </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">und damit an alle Kunden der Zielfirma. In den Newsletter baut der Hacker einen Link auf </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">einen augenscheinlich interessanten Artikel oder ein attraktives Gewinnspiel ein. Tatsächlich </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">zeigt der Link auf eine Webseite unter Kontrolle des Hackers. Die Abonnenten vertrauen dem bekannten Newsletter und folgen dem Link auf die vom Hacker kontrollierte Webseite. Mit dem Besuch der Seite wird der Rechner des Opfers ohne sein Wissen mit einem Trojaner infiziert. Der Hacker hat den Trojaner vorab so manipuliert, dass er selbst von Anti-Viren-Software nicht erkannt wird. Sobald der Trojaner installiert wurde, meldet er sich beim Hacker und informiert diesen über die erfolgreiche Kompromittierung. Der Angreifer hat jetzt den für das Online-Banking benutzten PC des Opfers unter seiner Kontrolle und kann beginnen Online-Banking Passwörter auszulesen und die Konten zu leeren.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Sollte das Opfer aus Sicherheitsgründen mTAN verwenden, liest der Hacker nun die </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Mobilfunknummer des passenden Opfers aus dem Newsletter-System aus. Er sendet einen </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">passenden Smartphone-Trojaner direkt an die Mobilfunknummer des Opfers oder fährt </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">selbst in eine Filiale des Mobilfunkanbieters und lässt sich eine SIM-Karte zur selben </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Nummer ausstellen. Dass dies in vielen Fällen möglich ist, haben zahlreiche erfolgreiche </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Angriffe z.B. auf Postbankkunden mit Mobilverträgen bei O2 in den letzten Monaten gezeigt.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Der Hacker kontrolliert jetzt nicht nur den PC des Opfers, sondern kann zusätzlich </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">eingehende Kurznachrichten lesen. Das reicht aus, um per Online-Banking Geld vom Konto </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">zu stehlen, wenn das Opfer mTAN als Sicherheitsmechanismus benutzt. Gelegenheit macht </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Diebe und so kopiert sich der Hacker zusätzlich alle auf dem Rechner gespeicherten </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Kontaktdaten und Passwörter, um diese auf dem Schwarzmarkt zu verkaufen.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Bei einem Opfer hat der Hacker besonders Glück. Es handelt sich um den Arbeitsplatz eines Ingenieurs eines mittelständischen Maschinenbauers. Die dort gespeicherten </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Konstruktionspläne erzielen bei konkurrierenden Unternehmen einen hohen Preis.</span><br />
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span>
<span style="font-family: Arial,Helvetica,sans-serif;">Wer agiert hier fahrlässig? Der Hacker alleine, oder auch das Unternehmen, das seine </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Kundendaten unzureichend absichert? Der Gesetzgeber wegen zu lascher Gesetze? Gar der Benutzer selbst, weil er seine Daten zur Verfügung gestellt hat? Aus zahlreichen Projekten bei Unternehmen unterschiedlichster Größe (Mittelstand - DAX 30) wissen wir, dass es oft am nötigen technischen Knowhow und dem Bewusstsein der Mitarbeiter mangelt. Weitere Ursache vieler Probleme ist ein zu niedriges Budget für IT-Sicherheit. Hinzu kommt, dass die weit verbreitete Mentalität vorherrscht, sich erst um die IT-Sicherheit kümmern zu müssen, wenn es einen "Business-kritischen" Vorfall gab. Diese Denkweise kann sowohl für die Kunden, als auch für das Unternehmen im Ernstfall einen enormen Schaden verursachen, der vorab meist einfach abzuwenden gewesen wäre. Wir sehen hier vor allem die Wirtschaft in der Pflicht, zukünftig verstärkt zu investieren, um alle Bürger vor digitalen Angriffen bestmöglich zu schützen.</span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Blog-Autor Sascha Herzog ist Geschäftsführer und Mitbegründer der NISDE ATTACK LOGIC GmbH. Er arbeitet seit über 10 Jahren in der IT-Security und als Penetration Tester. Er führte Penetration Tests und simulierte Angriffe bei zahlreichen Unternehmen in Europa durch. Herr Herzog leitete Projekte bei namhaften Kunden wie globalen Finanzinstitutionen (u.a. im Bereich Geldautomaten-Hacking), Versicherungen, internationalen Medienkonzernen, Regierungseinrichtungen, Pharma- und Energieunternehmen, sowie zahlreichen Kunden aus dem Mittelstand. </span><br />
<br />
<span style="font-family: Arial,Helvetica,sans-serif;">Die NSIDE ATTACK LOGIC GmbH ist spezialisiert auf hochwertige technische Penetration-</span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Tests und realitätsnahe Simulationen von IT-gestützter Betriebsspionage. Des Weiteren </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">bieten wir Live-Hacking Workshops und Mitarbeiterschulungen an.</span><br />
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span>
<span style="font-family: Arial,Helvetica,sans-serif;">Disclaimer:</span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Die NSIDE ATTACK LOGIC GmbH hat nach der Bestätigung, dass alle gemeldeten Schwachstellen entfernt wurden keine weiteren Tests an den Anwendungen durchgeführt und kann somit nicht für die finale Sicherheit der Anwendungen garantieren.</span>Anonymoushttp://www.blogger.com/profile/13184925510684471200noreply@blogger.com0tag:blogger.com,1999:blog-5604704017302834816.post-73907884228350469562014-08-06T02:28:00.000-07:002014-08-06T07:41:45.760-07:00BadUSB – Böse Tastaturen erkennen!<div class="separator" style="clear: both; text-align: center;">
<!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:RelyOnVML/>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--></div>
<div class="separator" style="clear: both; text-align: center;">
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>DE</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false"
DefSemiHidden="false" DefQFormat="false" DefPriority="99"
LatentStyleCount="371">
<w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 9"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="header"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footer"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index heading"/>
<w:LsdException Locked="false" Priority="35" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of figures"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope return"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="line number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="page number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of authorities"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="macro"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="toa heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 5"/>
<w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Closing"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Signature"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="true"
UnhideWhenUsed="true" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Message Header"/>
<w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Salutation"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Date"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Note Heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Block Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Hyperlink"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="FollowedHyperlink"/>
<w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Document Map"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Plain Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="E-mail Signature"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Top of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Bottom of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal (Web)"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Acronym"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Cite"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Code"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Definition"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Keyboard"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Preformatted"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Sample"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Typewriter"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Variable"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Table"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation subject"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="No List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Contemporary"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Elegant"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Professional"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Balloon Text"/>
<w:LsdException Locked="false" Priority="39" Name="Table Grid"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Theme"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" QFormat="true"
Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" QFormat="true"
Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" QFormat="true"
Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" QFormat="true"
Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" QFormat="true"
Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" QFormat="true"
Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" SemiHidden="true"
UnhideWhenUsed="true" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/>
<w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/>
<w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/>
<w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/>
<w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/>
<w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/>
<w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/>
<w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 6"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Normale Tabelle";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0cm;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-fareast-language:EN-US;}
</style>
<![endif]-->
</div>
<div class="MsoNormal" style="text-align: left;">
</div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Seit wenigen Tagen
eilt die Nachricht durch die Medien und erschreckt weltweit Computernutzer: Die
Berliner Firma SRLabs hat eine neuartige Angriffstechnologie entwickelt, die es
erlaubt jedes USB-Gerät als Waffe zu missbrauchen und wird diese Methode am
7.8.2014 im Rahmen der BlackHat Konferenz in Las Vegas vorstellen. [1]</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Die Reaktionen auf
diese Ankündigung sind sehr verschieden. Von manchen Seiten wird die Chance auf
Sicherheit von Computern zu Grabe getragen und der Kampf gegen
Cyber-Kriminalität wird endgültig als verloren gemeldet. [2] Von anderen Seiten
wird wiederum darauf hingewiesen, dass diese Angriffe bereits seit mindestens
2011 bekannt und durchführbar sind. [3] Wenn man das Internet nach dem Produkt
„Rubber Ducky“ durchsucht, findet man sogar kommerzielle Werkzeuge um solche
Angriffe durchzuführen. [4]</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Bei der Methode von SRLabs
werden USB-Geräte durch eine neue Software (Firmware) innerlich in andere
Geräte umgewandelt. Ein Speicherstick oder eine Digitalkamera kann durch die
aufgespielte Software so modifiziert werden, dass daraus ein WLAN-Adapter oder
eine Tastatur wird. Zumindest denkt das der Rechner, an den das Gerät
angesteckt wird. Hierbei spielt es keine Rolle, ob der Rechner ein Windows, MAC
OS X oder Linux Betriebssystem besitzt. Besonders gefährlich sind Geräte, die
zu einer USB-Tastatur umfunktioniert wurden. Über diese lassen sich in
Bruchteilen einer Sekunde und ohne Benutzerinteraktion beliebige Befehle
„eintippen“. Der Rechner des Opfers kann somit beispielsweise mit Schadsoftware
infiziert und im Anschluss über das Internet ferngesteuert werden. Zusätzlich
umgeht diese Version gängige Sicherheitsmechanismen in
Hochsicherheitsumgebungen. Sogenannte USB-Blocking-Software blockiert meist nur
unbekannte USB-Speichermedien, nicht jedoch USB-Tastaturen oder Mäuse, da sonst
ja die Bedienung eines Rechners erheblich erschwert werden würde.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">So gefährlich und aussichtslos
das klingen mag, es gibt einen Lichtblick: Fast alle Angriffsszenarien, außer
der „bösen Tastatur“, lassen sich durch USB-Blocking-Software eindämmen oder
durch fehlende Administratorrechte der Benutzer verhindern. Angriffe mit vorgetäuschten
Tastaturen können nur schwer verhindert werden, sind aber auf dem Monitor des
Opfers sichtbar. Schließlich muss diese Tastatur die gefährlichen Befehle auf
der grafischen Oberfläche des Rechners erst einmal tippen. Dieses Tippen kann
vom Opfer auf dem Bildschirm erkannt werden, wie in dem folgenden Video zu
sehen ist:</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/pQHVA57rqlA?feature=player_embedded' frameborder='0'></iframe></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Im Video sehen Sie,
wie unser manipulierter USB-Raketenwerfer (besonders bei IT affinen Menschen,
wie Systemadministratoren beliebt) nach dem Einstecken rechts das Menü öffnet.
Dort wird, kurz erkennbar, ein Befehlt ausgeführt. Das alles dauert nur wenige
Augenblicke. Wie Sie sich nach unserer kurzen Einführung nun sicher denken
können, handelt es sich in Wirklichkeit nicht mehr nur um einen Spielzeugraketenwerfer
mit USB-Anschluss, sondern zudem um eine eingebaute Tastatur, die beim
Einstecken Tastaturbefehle absetzt.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Dem Angreifer wird
kurz nach Ausführung unserer Malware auf dem USB-Gerät die entfernte Steuerung
des Opfersystems online übertragen, ohne dass das Opfer etwas davon merkt, die
Firewall etwas blockiert oder das Antivirensystem etwas erkennt. Der Rechner
steht vollständig unter fremder Kontrolle:</span></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><object class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="https://i.ytimg.com/s_vi/NZPWiYYMLF8/default.jpg?sqp=CMDmh58F&rs=AOn4CLDemMXxPpyGkqoz-QfpR4LRjzpoEw" height="266" width="320"><param name="movie" value="https://www.youtube.com/v/NZPWiYYMLF8?version=3&f=user_uploads&c=google-webdrive-0&app=youtube_gdata" /><param name="bgcolor" value="#FFFFFF" /><param name="allowFullScreen" value="true" /><embed width="320" height="266" src="https://www.youtube.com/v/NZPWiYYMLF8?version=3&f=user_uploads&c=google-webdrive-0&app=youtube_gdata" type="application/x-shockwave-flash" allowfullscreen="true"></embed></object></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="font-size: 14.0pt; line-height: 107%;">Das große
Problem im Unternehmensumfeld: </span></b></span></div>
<div class="MsoListParagraphCxSpFirst" style="margin-left: 0cm; text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Wenn der Benutzer etwas bemerkt, ist es zu spät.
Dann hilft nur noch schnelles Handeln! Das Opfer sollte den Vorfall umgehend einem
Sicherheitsbeauftragten melden, damit dieser Gegenmaßnahmen einleiten kann.</span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 0cm; text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<ul style="text-align: justify;">
<li><span style="font-family: Arial,Helvetica,sans-serif;">Prägen Sie
sich den Vorgang ein und zeigen Sie das Video Ihren Kollegen und Mitarbeitern,
damit diese den Angriff erkennen können. </span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Kennen in
Ihrem Unternehmen alle Benutzer die Ansprechpartner und Prozesse bei
Sicherheitsvorfällen? Nein? Nicht sicher? Dann ist jetzt der perfekte
Zeitpunkt, diese wesentliche Information aufzufrischen.</span></li>
</ul>
<div class="MsoListParagraphCxSpLast" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Nur wenn Mitarbeiter einen
solchen Angriff erkennen können, den zuständigen Ansprechpartner kennen und dadurch
Sicherheitsvorfälle rasch und zuverlässig melden, lässt sich der Schaden
eindämmen, der durch einen trojanisierten Rechner unter der Kontrolle
Krimineller entsteht.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Wenn Sie Fragen haben,
wie man sich auch technisch davor schützen kann oder Hilfe benötigen: Sprechen
Sie uns einfach an!</span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: Arial,Helvetica,sans-serif;">Ihr NSIDE Team.</span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: Arial,Helvetica,sans-serif;">W <a href="http://www.nsideattacklogic.de/">www.nsideattacklogic.de</a><br />
T +49 (0) 89 89 082 110<br />
E <a href="mailto:nfo@nsideattacklogic.de">nfo@nsideattacklogic.de</a></span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: Arial,Helvetica,sans-serif;">[1] <a href="https://srlabs.de/badusb/">https://srlabs.de/badusb/</a> (aufgerufen: 5.8.2014 18:00)</span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: Arial,Helvetica,sans-serif;">[2] <a href="http://www.zeit.de/digital/datenschutz/2014-07/usb-controller-chip-angriff-srlabs">http://www.zeit.de/digital/datenschutz/2014-07/usb-controller-chip-angriff-srlabs</a> (aufgerufen: 5.8.2014 18:00)</span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: Arial,Helvetica,sans-serif;">[3] <a href="http://www.heise.de/security/meldung/BadUSB-Wenn-USB-Geraete-boese-werden-2281098.html">http://www.heise.de/security/meldung/BadUSB-Wenn-USB-Geraete-boese-werden-2281098.html</a> (aufgerufen: 5.8.2014 18:00)</span></div>
<div class="MsoNormal" style="text-align: left;">
<span style="font-family: Arial,Helvetica,sans-serif;">[4] <a href="https://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe">https://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe</a> (aufgerufen: 5.8.2014 18:00)</span></div>
<br />
<br />Anonymoushttp://www.blogger.com/profile/07505232844904606245noreply@blogger.com0tag:blogger.com,1999:blog-5604704017302834816.post-58736970606623046662014-08-04T04:27:00.002-07:002014-08-06T02:31:18.028-07:00Innen ist das neue Außen<h1 style="text-align: justify;">
</h1>
<h2 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"></span></h2>
<div class="separator" style="clear: both; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxl5FHGIAafTPQ9q-EWQsYD4JVFmPkxBAHZRSfWVBqUWxa2FJHSpPFicjCoIGk_WvPL5QWQrumMA0HvvmySk-LQlwhk4QaUIgMEO3ZEbphzZu4xH1P_uS8C20QpAqUgN3MnsEwLNTb9Eum/s1600/Tag+Cloud.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxl5FHGIAafTPQ9q-EWQsYD4JVFmPkxBAHZRSfWVBqUWxa2FJHSpPFicjCoIGk_WvPL5QWQrumMA0HvvmySk-LQlwhk4QaUIgMEO3ZEbphzZu4xH1P_uS8C20QpAqUgN3MnsEwLNTb9Eum/s1600/Tag+Cloud.PNG" height="131" width="400" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Wir alle kennen diese Szenen aus dem Kino oder Fernsehen: Ein "Hacker" soll in ein System eindringen, um Daten zu beschaffen. Er scannt das System, findet in Sekundenschnelle eine Schwachstelle, probiert automatisch einige Passwörter und ist in wenigen Augenblicken am Ziel. Heutzutage dürfte so ein Szenario nicht einmal mehr im Film vorkommen, denn die Angriffstaktiken haben sich drastisch verändert und stellen den Verteidiger erneut vor einen Haufen Arbeit.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Aus filmischer Sicht würde sich das Publikum wahrscheinlich langweilen, wenn der Protagonist stundenlang an einem Exploit bastelt oder mehrere Tage Passwörter durchprobiert. Trotzdem sind die Grundzüge dieser Szenen richtig und hatten starken Einfluss darauf, wie wir Bedrohungen wahrnehmen und vor was wir uns schützen möchten: Der Angreifer kommt aus dem Internet und greift direkt von außen auf verwundbare Systeme zu. Das ist zweifellos ein valides Angriffsszenario und war früher die Regel.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Aufgrund der vielfachen Angriffe von außen wurden von den Verteidigern entsprechende Gegenmaßnahmen entworfen, z. B. neben einem guten Patch-Management und Viren-Scanner, eine Firewall zu installieren. Die Firewall hat durch das Abtrennen der Netze und durch das Einschränken der Verbindungen die Angriffsfläche im besten Fall auf das Nötigste verringert. Manche normalisieren sogar die Datenströme und analysieren bis tief in die einzelnen Protokolle, um auch unbekannte Angriffe abzuwehren. Jedoch werden Angriffe auf Passwörter durch Zwei-Faktor-Authentisierung aus unserer Sicht leider noch zu selten abgesichert.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Zielscheibe Mensch</span></h3>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Für einen Angreifer sind die direkten und altbewährten Pfade inzwischen sehr beschwerlich. Für einen vom Forschergeist getriebenen Hacker kann das Austricksen dieser Schutzmechanismen zwar eine sportliche Herausforderung mit Sex-Appeal sein. Aber von Individuen dieser Art geht immer seltener eine Bedrohung aus.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Durch die Professionalisierung der Internetkriminalität und Betriebsspionage rücken betriebswirtschaftliche Überlegungen immer mehr in den Vordergrund: Einfach und schnell muss es gehen! Der Weg ist nicht das Ziel, der Return On Investment (ROI) ist das Einzige was zählt.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Würde ein Hacker-Film aus den 80ern heute gedreht werden, sähe der Plot hoffentlich folgendermaßen aus: Der Angreifer startet einen kurzen Scan, wendet sich aber schnell ab – zu kompliziert. Er besorgt sich über ein soziales Netzwerk eine Liste der Mitarbeiter und hält nach einem erfahrungsgemäß "leichten" Opfer Ausschau. Das sind meist kontaktfreudige, offene Menschen, mit wenig IT-Erfahrung und einem unbedarften Umgang mit IKT-Systemen. Die anschließende Suche nach der ausgewählten Person in einem vornehmlich privat genutzten sozialen Netzwerk fördert dann eine Vorliebe für niedliche Katzen oder tiefergelegte Autos zu Tage. Der Angreifer sammelt alle Informationen, mit deren Hilfe er vertrauenswürdige oder für den Empfänger zumindest begehrenswerte E-Mails konstruiert. Eine E-Mail mit augenscheinlich Hobby-relevantem Inhalt wird von der Zielperson angeklickt und der Angreifer hat Zugriff auf den Rechner des Opfers und somit meist auch auf die relevanten Daten im internen Netzwerk. Ziel erreicht.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Der indirekte Angriff</span></h3>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"></span></h3>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Ein weiteres Szenario erscheint auf den ersten Blick schwieriger, kommt aber in der Realität häufig vor: Es werden von Mitarbeitern der Zielfirma regelmäßig besuchte Webseiten ermittelt, die ein niedrigeres Schutzniveau aufweisen. Diese Webseiten werden mit einem Trojaner versehen und infizieren ausschließlich Besucher der Zielfirma, bis das gewünschte Ziel infiltriert ist. Diese Taktik ist als "Waterhole-Angriff" bekannt, denn das Wasserloch ist der beste Ort, um regelmäßig wiederkehrendem, durstigem Vieh aufzulauern. So unwahrscheinlich dieses Szenario klingen mag, der <a href="http://www.netzwelt.de/news/95214-apple-firmennetzwerk-ueber-java-sicherheitsluecke-attackiert.html" target="_blank">Firma Apple und einigen anderen</a> ist genau das passiert.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Angriffe dieser Art sind zur heutigen Zeit Standard. Virenscanner helfen hierbei wenig, denn die die Trojaner sind meist selbst geschrieben, ohne den Hersteller von Anti-Viren-Software davon in Kenntnis zu setzen. Auch klassische Firewalls helfen nicht, denn die Opfer wurden nicht direkt von außen angegriffen, sondern sie haben die Schadsoftware selbst (unbewusst) auf ihren Arbeitsplatz geschleust.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Es gibt natürlich auch intelligente Firewall-Produkte, die JavaScript und Applets von vornherein herausfiltern. Doch diese Techniken werden selten aktiviert, denn sonst wäre ein Großteil der Webseiten nicht mehr benutzbar und ein hundertprozentiger Schutz kann selbst dadurch nicht gewährleistet werden.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Umdenken ist angesagt</span></h3>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"></span></h3>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Angenommen, eine intelligente Firewall ist im Unternehmen installiert und alle aktuellen Schutzmechanismen sind aktiviert. Weiß ein Angreifer davon, verschickt er USB-Sticks. Benutzen Sie USB-Blocking-Software, verschickt der Angreifer Teensy-Devices, die Eingabegeräte, wie Maus und Tastatur imitieren oder bittet die Reinigungskraft (oft auch gegen Bezahlung) ein Gerät einzustecken. Wir können die Angriffsliste fast endlos weiterführen. Es gibt immer einen Weg, auch wenn es recht aufwändig wird. Diese relativ hohe Hürde zu setzen, ist der aktuelle Verdienst der Sicherheitsindustrie.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Was aber tun, wenn es stets einen Weg in Ihr internes Netz gibt und sich nicht alle Einfallstore schließen lassen?</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Die logische Konsequenz aus der Veränderung der Angriffstaktiken der Cyber-Kriminellen ist aus unserer Sicht, den eigenen Blickwinkel ebenfalls anzupassen. Die hohen Hürden haben Kriminelle zum Umdenken bewogen und das sollten Verteidiger ebenfalls tun. Das würde bedeuten, die internen Netze als genauso unsicher wie die externen zu betrachten. Nur wenn wir die Arbeitsplätze als kompromittiert betrachten und den Schutzbedarf interner Systeme mit dem externer Systeme gleichsetzen, können wir den aktuellen Angriffstaktiken etwas entgegensetzen. Ein infizierter Arbeitsplatz kehrt das Innere Ihres Netzwerks nach außen und ermöglicht dem Angreifer in gewohnter Manier zu handeln.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Nicht vergessen: Die Kommunikation nach außen</span></h3>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"></span></h3>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Neben einer strikten Trennung der internen Netzsegmente nach Schutzbedarf, Funktion und organisatorischen Einheiten muss die Kommunikation nach außen ebenfalls erschwert werden. Ohne diesen Kommunikationskanal wird es für den Angreifer schwierig, die eingeschleuste Schadsoftware aus der Ferne zu steuern. Und ganz platt gesagt: Gefühlsmäßig ist mir wichtiger, dass niemand etwas aus der Firma herausträgt, als herein.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Ich bin erleichtert, dass sich die Schutzmechanismen in dieser Richtung heutzutage rasch weiterentwickeln. Wenn die internen Hürden in Zukunft tatsächlich so groß sind wie die externen, bin ich sehr gespannt, wie sich die Angriffsszenarien der Zukunft verändern.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Eigentlich müssten wir noch über User-Awareness und die Webanwendungen als ewiges Sicherheitsrisiko sprechen, aber über diese Themen diskutieren wir ein Andermal.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Blog-Autor Rainer Giedat ist Geschäftsführer und Mitbegründer der <a href="http://www.nsideattacklogic.de/" target="_blank">NISDE ATTACK LOGIC GmbH</a>. Er arbeitet seit über 14 Jahren in der IT-Security, davon mehrere Jahre als Software-Entwickler von Sicherheitssystemen, als Systemadministrator und IT-Sicherheitsverantwortlicher. Als Penetration-Tester führte er in Deutschland und der Schweiz zahlreiche Penetration-Tests und Sicherheitsberatungen bei namhaften Unternehmen durch.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Die NSIDE ATTACK LOGIC GmbH ist spezialisiert auf hochwertige technische Penetration-Tests und realitätsnahe Simulationen von IT-gestützter Betriebsspionage.</span></div>
Anonymoushttp://www.blogger.com/profile/07505232844904606245noreply@blogger.com0