+ All Categories
Home > Documents > Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... ·...

Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... ·...

Date post: 28-Jul-2020
Category:
Upload: others
View: 5 times
Download: 0 times
Share this document with a friend
20
Certificate of Advanced Studies Security Incident Management bfh.ch/ti/cas-sim Die Angriffe aus dem Internet werden täglich zahlreicher und raffinierter. Unternehmen müssen bei sicherheits- relevanten Vorfällen immer schneller und präziser reagieren. Im CAS Security Incident Management lernen Sie, professionell, zielgerichtet und methodisch gegen Angriffe vorzugehen.
Transcript
Page 1: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Certificate of Advanced Studies

Security Incident Management

bfh.ch/ti/cas-sim

Die Angriffe aus dem Internet werden täglich zahlreicher und raffinierter. Unternehmen müssen bei sicherheits-relevanten Vorfällen immer schneller und präziser reagieren. Im CAS Security Incident Management lernen Sie, professionell, zielgerichtet und methodisch gegen Angriffe vorzugehen.

Page 2: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 2 / 20

Inhaltsverzeichnis 1 Umfeld 4 2 Zielpublikum 4 3 Ausbildungsziele 4 4 Voraussetzungen 4 5 Durchführungsort 4 6 Kompetenzprofil 5 7 Kursübersicht 6 8 Didaktik, Präsenz, Distance Learning 6 9 Kursbeschreibungen 7

9.1 Bedrohung und Operational Security 7 9.2 Prävention 9 9.3 Detektion 11 9.4 Analyse 12 9.5 Reaktion 14 9.6 Workshop 15 9.7 Projektarbeit 16

10 Kompetenznachweis 18 11 Lehrmittel 19 12 Dozierende 20 13 Organisation 20

Stand: 23.07.2020

Page 3: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 3 / 20

1 Umfeld

In der heutigen IT-Landschaft lassen sich Sicherheitszwischenfälle nicht vollständig vermeiden. Je früher ein Vorfall erkannt und je schneller er behoben wird, umso geringer ist der entstandene Schaden. Das CAS Security Incident Management (SIM) setzt den Fokus auf das Erkennen von sicherheitsrelevanten Ereignissen sowie eine rasche und zielgerichtete Reaktion. Es ergänzt die CAS Networking & Security und IT Security Management, welche die präventive Seite beleuchten. Alle drei CAS zusammen ergeben eine hervorragende Ausgangslage für den erfolgreichen Abschluss des MAS Cyber Security. Cyber Security

2 Zielpublikum

Das CAS SIM richtet sich an IT-Fachkräfte, die in einem entsprechend spezialisierten Team oder im Security-, Netzwerk- oder System-Umfeld eine operative Security-Tätigkeit wahrnehmen.

3 Ausbildungsziele

– Sie können bei Sicherheitszwischenfällen schnell die bestgeeigneten Massnahmen ergreifen und lassen dabei gewonnene Erkenntnisse rasch in die Verbesserung Ihrer IT-Sicherheit einfliessen.

– Sie können kompetent in einem Computer Security Incident Response Team oder Computer Emergency Response Team mitarbeiten.

4 Voraussetzungen

– Die Teilnehmenden besitzen gute Kenntnisse der Internet-Protokolle und beherrschen mindestens eine Skript- und/oder eine Programmiersprache. Sie gehen effizient mit Linux und Windows-Systemen um. Projekterfahrungen in den Bereichen IT-Infrastruktur, Netzwerk-Architektur oder IT-Security sind erwünscht.

– Die Teilnehmenden bringen IT-Vorkenntnisse im Rahmen einer Informatik- oder Wirtschaftsinformatik-Ausbildung mit. Insbesondere sind Erfahrungen in der Mitarbeit und Umsetzung von Informatikprojekten erforderlich.

– Für das Studium der Fachliteratur und Kursunterlagen werden Englisch-Kenntnisse vorausgesetzt.

5 Durchführungsort

Berner Fachhochschule, Weiterbildung, Wankdorffeldstrasse 102, 3014 Bern, Telefon +41 31 848 31 11, E-Mail [email protected]

Page 4: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 4 / 20

6 Kompetenzprofil

Kompetenzstufen 1. Kenntnisse/Wissen 2. Verstehen 3. Anwenden 4. Analyse 5. Synthese 6. Beurteilung

Page 5: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 5 / 20

7 Kursübersicht

Kurs / Lehreinheit Lektionen Stunden Dozierende

Bedrohung, Operational Security 12 Endre Bangerter Reto Inversini Mauro Vignati

Prävention 36 Eduard Blenkers Reto Inversini Adrian Leuenberger

Detektion 28 Reto Inversini Heino Kronenberg Manuel Schilt

Analyse 50 Eduard Blenkers Marco Gfeller Andreas Greulich Adrian Leuenberger

Reaktion 18 Anton Brunner Reto Inversini Adrian Leuenberger

Workshop 8 Stefan Egger Heino Kronenberg

Organisation und Meilensteine Semesterarbeit 12 alle

Semester-/Projektarbeit ∼ 90 alle

Total 164 ∼ 90

Das CAS umfasst insgesamt 12 ECTS-Credits. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen.

8 Didaktik, Präsenz, Distance Learning

Didaktisch ist das CAS geprägt von einer hohen Interaktion zwischen Dozierenden und den Studierenden. Der Theorieteil des Unterrichts wird mit kleinen Aufgaben, Übungen und Diskussionen ergänzt. In der abschliessenden Semesterarbeit soll das im CAS erworbene Wissen an einem konkreten Fall aus dem Umfeld der Studierenden angewendet und die Ergebnisse der Arbeit innerhalb der Klasse in einer Schlusspräsentation weitergegeben werden. Neben dem klassischen Präsenzunterricht im Klassenzimmer, werden einzelnen Kursteile auch im Fernunterricht per MS-Teams gehalten oder in hybrider Form (Unterricht im Klassenzimmer mit Live Übertragung per MS-Teams) angeboten. Die gewählte Unterrichtsform orientiert sich dabei an den zu behandelnden Themen und den aktuellen Vorgaben des BAG.

Page 6: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 6 / 20

9 Kursbeschreibungen

Nachfolgend sind die einzelnen Kurse dieses Studienganges beschrieben. Der Begriff Kurs schliesst alle Veranstaltungstypen ein, es ist ein zusammenfassender Begriff für verschiedene Veranstaltungstypen wie Vorlesung, Lehrveranstaltung, Fallstudie, Living Case, Fach, Studienreise, Semesterarbeiten usw.

9.1 Bedrohung und Operational Security

Allgemein Im Einführungsblock wird eine Übersicht über die aktuelle Bedrohungslage vermittelt. Im Weiteren werden die grundlegenden Arbeitstechniken behandelt und gelernt wie sich die Studierenden selbst schützen, um bei ihrer Arbeit das Risiko möglichst tief zu halten. Grundlegende, für dieses CAS wichtige Basiskenntnisse, werden mit einem kurzen Überblick und einigen Kontroll-Fragen zusammengefasst.

Lernziele Ableiten aus: – Einführung – Bedrohung – Typisierung der Bedrohung – Operational Security Background (bereits vorhandenes Wissen auffrischen): – Sniffing – TCP/IP – Protokollfamilie – BS-Theorie – Grundlagen für das Reverse Engineering – X86 Assembler – Shell-Skriptprogrammierung – Erfahrung, wie in grossen Datensammlungen relevantes durch

geschicktes Filtern schnell gefunden werden kann

Page 7: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 7 / 20

Themen und Inhalte Einführung und Bedrohungslage: – Bedrohungen durch Cybercrime und staatlich geführte Cyberangriffe – Überlegungen zur Ethik – Schutz der eigenen Identität, Umgang mit Social Networks – Schutz der eigenen Arbeitsmittel (Anonymisierung, verschlüsselte Kanäle) Typisierung der Bedrohungen: – Malware-Techniken – Akteure und ihre Werkzeuge – Typisierung von Malware (Trojaner, Würmer, Backdoors, Rootkits) Grundlagenwissen TCP/IP (Auffrischung im Selbststudium): – Online-Aufzeichnen und (Offline) analysieren von Datenströmen, mit

Spez. HW und SW auf Interlinks oder zwischen Server und Core-Netz – SW-Analyzer und dedizierte HW-Analyzer (Wireshark, Fluke, JDSU) – Sniffing und Protokollanalyzer, Eigenschaften, Grenzen und Möglichkeiten – In-Line und Off-Line Protokollanalyse – TAP, Mirror-Port oder Repeater – Filtermöglichkeiten, Filterregeln und HW-Filter, SW-Filter, Display-Filter – Statistiken, Auswertungen und Aussagen – Protokollanalyse Grundlagenwissen Betriebssystem-Theorie (Auffrischung im Selbststudium): – Aufbau eines Betriebssystems – Prozess Management – Memory Management – Inter Process Communication – Interrupts und die Kommunikation mit der Peripherie Grundlagenwissen Bash / Regular Expressions (Auffrischung im Selbststudium): – Grundlagen der Programmierung in der Bash – Theorie der Regular Expressions – Anwendung von Regular Expressions in der Bash – Grundlagenwissen für das Reverse Engineering – Grundkenntnisse x86-Assembler

Vorkenntnisse – Perl, Python, PHP oder eine andere Skript-Sprachen. – Vertrautheit mit regulären Ausdrücken RegEx – Grundlagenwissen: Internet-Protokolle, Betriebssysteme, Programmierung

Lehrmittel – Skript / kommentiertes Folienset – Training-Videos: https://www.wireshark.org/docs/ – Literaturempfehlungen Nr. 1, 2

Page 8: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 8 / 20

9.2 Prävention

Allgemein Nur minimal oder schlecht geschützte Infrastrukturen sind unabhängig von den darauf verarbeiteten Daten ein lohnenswertes Ziel für Missbrauch. Systeme sind daher gegen direkte und indirekte Angriffe zu schützen, sprich zu härten. Die Effektivität der Massnahmen kann beispielsweise mittels geeigneten Penetration Testing auf verschiedenen Ebenen geprüft werden. Aber auch gehärtete Systeme sind nie perfekt geschützt und neu gewonnenen Erkenntnissen müssen ständig in die implementierten Sicherheitsmassnahmen einfliessen.

Lernziele – Vulnerability- und Patch Management: Kenntnis über verschiedenen Arten von Schwachstellen, deren Einordnung und die entsprechenden Massnahmen zum Schutz von Infrastruktur und Systemen. Die Studierenden wissen, wo sie Informationen zu Schwachstellen beschaffen. Sie können für das eigene Unternehmen beurteilen, in welchem Zeitraum ein Patch eingespielt werden muss.

– Malware und Spam/Phishing-Protection: Möglichkeiten zum Schutz von Infrastruktur und Mitarbeitenden vor Malware und Spam kennenlernen. Aufzeigen, wie eine Malwareschutz Strategie mit verschiedenen Schutzringen die Grundlage für einen effizienten und effektiven Schutz legt. Kennenlernen der einzelnen Technologien, die den Schutz vor Malware und Spam ermöglichen.

– System Hardening: Serversysteme so aufbauen und konfigurieren, dass sie eine möglichst geringe Angriffsfläche bieten. Der Kurs ist zweigeteilt, der eine Teil behandelt das Hardening von Windows Servern, der andere Teil von Linux Systemen.

– Penetration Testing: Die Studierenden können ihre Systeme und Anwendungen auf Verwundbarkeiten hin testen. Sie wissen, mit welchen Arbeitsinstrumenten gearbeitet werden kann und kennen die nötigen Prozesse im Betrieb, um dies störungsfrei durchzuführen.

Themen und Inhalte Vulnerability und Patch Management und die notwendigen Prozesse: – Microsoft Windows vs. Unix – Klassifizierung von Schwachstellen – Informationsquellen – Issue- und Vulnerability-Tracking – Patch-Cycles, Testing und zeitliche Aspekte – Grenzen des Vulnerability- und Patch Managements Malware und Spam-Protection: – Übersicht über die verschiedenen Möglichkeiten sich vor Malware und

Spam zu schützen – Malwareschutz Strategien und Konzepte – Kenntnis über die Grenzen des Schutzes – Von dem klassischen, signaturbasierten Scanner zu einem verteilten

Ansatz mit verschiedenen Schutzelementen – Malware- und Virenscanner – Detektionsmöglichkeiten

Page 9: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 9 / 20

Themen und Inhalte Penetration Testing: – Einordnung der Tests anhand der OSI-Layer 2-7 und Übersicht über die

Tools (Portscanner, Vulnerability Scanner, Webapplication Scanner, unterstützende Hilfsmittel)

– Penetration Testing Standards (PTES, OSSTMM, OWASP, etc.) – Vorbereitende Vorsichtsmassnahmen und Massnahmen für den Fall, dass

etwas schief geht – Einsatz von Penetration Testing Frameworks (Metasploit & Co.) – Portscanning (nmap, etc.) – Vulnerability Scanning (nessus, etc.) – Webapplication Scanning und manuelle Tests mittels Reverse Proxies

(Webinspect, ZAP, w3af, skipfish, etc.) – Was will ich / was erhalte ich / was mache ich daraus – Grenzen des Penetration Testings Generelle Schutzmassnahmen auf Ebene Prozessor und Betriebssystem: – Never eXecute Bit (NX bit) – ASLR (Address Space Layout Randomization) – DEP (Data Execution Prevention) Härtungsmassnahmen für Unix Systeme am Beispiel von Linux: – Generelles zu Unix Konzepten und Infrastrukturen – Unix Hardening Guides – Logging – Partitionierung und Diskchiffrierung – Härtung von Kernel und Netzwerkstack – Authentisierung und Autorisierung – Reduktion der Angriffsfläche durch Einschränken von Diensten – Mandatory Access Control am Beispiel von AppArmor – Logging – Integritätsprüfung – Sichere Remote Administration mit SSH – Life Cycle Management Härtungsmassnahmen für Windows Systeme: – Generelles zu Microsoft Konzepten und Infrastrukturen – Windows Hardening Guides – Benutzerverwaltung und Authentisierung – Reduktion der Angriffsfläche durch Einschränken von Diensten – Microsoft Active Directory, Security Templates und GPOs – Tools zur Absicherung eines Windows Systems – Microsoft Applocker – MS Best Practice Analyzer / Microsoft Baseline Security Analyzer – Lokale Firewall und Virenscanner – Microsoft BitLocker – Sichere Remote Administration (RDP, etc.) – Logging

Lehrmittel – Skript / kommentiertes Folienset – Literaturempfehlungen Nr. 1, 2

Page 10: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 10 / 20

9.3 Detektion

Allgemein Die Studierenden lernen, wie Angriffe auf Netzwerk- und auf Systemebene erkannt werden können. Sie können automatisierte von gezielten Angriffen unterscheiden und kennen die wichtigsten Werkzeuge um Angriffe zu erkennen und abzuwehren.

Lernziele – Logfile Analyse: Vorstellen der Konzepte zu einer zentralisierten Logsammlung. Erkennen von Angriffsmustern in Logdaten. Kennenlernen der Tools auf der Command Line für das effiziente Suchen in Logdaten. Arbeiten mit Splunk als Tool zur Sammlung und Verarbeitung von Logdaten.

– Network Intrusion Detection: Kennenlernen der verschiedenen Konzepte für die netzwerkbasierte Intrusion Detection. Erkennen von Angriffsmustern auf Netzwerkebene. Aufbau, Konfiguration und Einsatz von einem NIDS auf der Basis von Snort.

– Host Intrusion Detection: Kennenlernen der Komponenten eines Host Intrusion Detection Systems (Integritätsprüfung und Verhaltenserkennung). Kennenlernen eines Host Intrusion Prevention Systems für Endgeräte.

– Intelligence: Kennenlernen der wichtigsten Technologien (passiveDNS, passiveSSL, Malware Information Sharing Platform) und Quellen (Virustotal, PassiveTotal, Shodan, Spamhaus). Arbeiten und Einbinden von Threatfeeds in die Detektionsinfrastruktur.

Themen und Inhalte Logfile Analyse: – Zentralisierung von Logs mit Hilfe von Syslog – Logfile-Analyse auf der Commandline – Pattern Matching – Korrelationen – Einsatz von Splunk zur Logfile Analyse Network Intrusion Detection Systeme (NIDS): – NIDS Typen – Architektur eines NIDS – Konfiguration von Snort – Schreiben von Snort Rules – Arbeiten mit Snort – Analyse von pcaps und Generieren von Snort Rules – Praktische Übung am Beispiel von extremeRAT und ZeuS pcaps – Andere NIDS (Suricata, Bro) – Zusätzliche Elemente wie passiveDNS und passiveSSL

Page 11: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 11 / 20

Themen und Inhalte Host Intrusion Detection: – Konzept der Host basierten Intrusion Detection – Elemente einer Hostbasierten Intrusion Detection auf Server Systemen – Integrity Checking Systeme als einzige Möglichkeit, die Unversehrtheit

eines Systems nachzuweisen – Hostbasierte Analyse und Erkennung am Beispiel von OSSEC – Verhaltensbasierte Intrusion Detection auf Endgeräten mit Hilfe eines

HIPS (Host Intrusion Prevention System) Kochbuchrezepte für die Angriffserkennung: – Angriffserkennung mit Hilfe eines Honeypots – Nachverfolgen eines Angreifers anhand kleiner Spuren wie z.B.

Spracheinstellungen im User Agent String des Browsers. – Fraud Detection – Sammeln und Verarbeiten von Netzwerk basierten Intelligence

Informationen

Lehrmittel – Skript / kommentiertes Folienset – Literaturempfehlungen Nr. 1, 2

9.4 Analyse

Allgemein Malware ist nach wie vor eine der grössten Bedrohungen für eine Firma, insbesondere, wenn Malware im Kontext von gezielten Angriffen eingesetzt wird. Um den Impact eines Security Incidents mit Malware einschätzen zu können und um Gegenmassnahmen zu bestimmen, muss der CSIRT Mitarbeiter die gefundene Malware verstehen und analysieren können. Es gibt jedoch Situationen, bei denen mit Hilfe von dynamischer Analyse keine Informationen gewonnen werden können, z.B. weil die Malware nur auf bestimmten Geräten startet. In diesem Fall muss der Code mittels Reverse Engineering statisch analysiert werden.

Lernziele – Disk-Forensik: Einführung in die Funktionsweise von Festplatten und Dateisystemen, sowie die Datenträgerforensik (Disk, Flash und SSD Speicher). Die Teilnehmende erlernen und benutzen die Grundtechniken der Disk-Forensik im Kontext der Malware und Intrusion Analyse.

– Memory Forensik: Die Teilnehmende erlernen die Grundlagen der Memory Forensik und sind in der Lage diese Zwecks Detektion und Analyse von Malware einzusetzen.

– Dynamische Malware Analyse: Die Studierenden lernen die verschiedenen Malware Typen kennen und können diese, mittels der erlernten Techniken, auf bestimmte Merkmale hin analysieren.

– Script/Dokument Analyse: Einführung in obfuskierte Java Scripts, Office Dokumente mit obfuskierten Makros und PDF Dokumente mit maliziösen Inhalten. Die Studierenden lernen verschiedene Tools kennen und anwenden, welche beim analysieren und deobfuskieren solcher Dokumente von Nutzen sind.

Page 12: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 12 / 20

Lernziele – Reverse Engineering: Die Studierenden erhalten einen Einblick ins Reverse Engineering von Malware mit Hilfe von Debugger und Disassembler.

Themen und Inhalte Disk-Forensik: – Akquisition und Analyse eines Datenträgers – Erstellen von Zeitlinien über angelegte, geänderte und gelöschte Dateien – Suche von systemspezifischen Artefakten – Carving von gelöschten Dateien Memory Forensik: – Grundlagen des Memory Aufbaus und dessen Inhalten – Memory Akquisition und Analyse Techniken und deren

Anwendungsbereiche – Analysetools wie «Volatility» und «Redline» – Systemanalyse und Detektion von Anomalien mittels Memory Forensik Dynamische Malware Analyse: – Dynamische Analyse mit verschiedenen Tools – Analysieren von «Malwaretraffic» – Aufbau und Kommunikation von Bot Netzen – Verhaltensbasierte Analyse Script/Dokument Analyse: – Analysieren/Deobfuskieren von Java Scripts von Hand – Analysieren/Deobfuskieren von Java Scripts mit verschiedenen Tools

(Debugger/Interpreter) – Analyse von Office Dokumenten mit maliziösen Inhalten – Analyse von PDF Dokumenten mit maliziösen Inhalten Reverse Engineering: – Assemblergrundlagen x86, 32Bit (nur Kurzrepetition) – Architektur x86 (Register, Memory Management, etc.) – Statische und dynamische Codeanalyse – Aufbau eines Windows EXE-Files (PE Format) – Arbeiten mit Disassemblern (IDA Pro 5.0, Free Edition) – Arbeiten mit Debuggern (OllyDbg und optional Immunity Debugger) – Grundlagen Windows API (Funktionen und Datenstrukturen) – Umgang mit Packern und Code-Obfuskierung – Scripting in IDA (Python) Durchführung verschiedener konkreter Malwareanalysen mittels der oben genannten Techniken

Vorkenntnisse – Umfassendes Systemkenntnisse (Grundlagen der Computerarchitektur, Betriebssystemen, etc.) sowie gängiger Netzwerktechnologien und Protokolle.

– Python, Grundkenntnisse C. – Grundkenntnisse 32Bit x86 Assembler (siehe [6]), MASM-Syntax (Intel),

ohne Extensions (Floating-Point, MMX, SSE, etc.)

Lehrmittel – Skript / kommentiertes Folienset – Literaturempfehlungen Nr. 3, 4, 5, 6

Page 13: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 13 / 20

9.5 Reaktion

Allgemein Wird durch den Einsatz von entsprechenden Systemen und Werkzeugen ein Security Incident erkannt, muss darauf korrekt reagiert werden. Aus technischer Sicht ist es wichtig, zu entscheiden welche Massnahmen getroffen werden. Macht es Sinn ein System sofort vom Netzwerk zu trennen oder soll man das infizierte System noch weiterlaufen lassen? Solche und ähnliche Fragen müssen im Falle eines Security Incidents oft unter hohem Zeitdruck beantwortet werden. Aus organisatorischer Sicht muss die zeitgerechte Kommunikation mit den richtigen Stellen intern wie extern sichergestellt werden. Zudem müssen die vorgängig definierten Rollen bei der Reaktion auf einen Incident aktiviert und eingebunden werden. Um ähnliche Incidents zukünftig zu verhindern, müssen die Lehren daraus gezogen werden. Nur so lässt sich das Risiko einer Wiederholung minimieren.

Lernziele – Technische Reaktion: Die Studierenden kennen die möglichen technischen Reaktionen (z.B. Tracking, Blocking, Sinkholing) auf einen Incident und erhalten die Grundlagen sich für eine Reaktion zu entscheiden

– Organisatorische Reaktion: Die Studierenden kennen die Prozesse, welche für den reibungslosen Betrieb eines CSIRT/CERT notwendig sind. Sie wissen wer im Falle eines Incidents beigezogen und mit wem kommuniziert werden muss. Sie besitzen die Grundlagen um die Lehren aus einem Incident zu ziehen und damit das Risiko einer Wiederholung zu minimieren.

– IT Risikomanagement: Sie kennen die Schnittstelle zum IT-Risikomanagement und können dieses mit aktuellen Bedrohungsszenarien versorgen. Auf der Basis von erkannten Risiken wissen die Studierenden wie sie ihre Detektions- und Abwehrmassnahmen verbessern können.

Themen und Inhalte – Reaktion auf einen Incident – Tracking – Blocking – Take-Down – Sinkholing – Mitigation – Entscheidungsfindung während eines Incidents – Kommunikation im Incidentfall – Rollen & Verantwortlichkeiten – Organisatorische Schnittstellen – Risikomanagement – Vorbereitung auf einen Incident – Zeitlicher Ablauf eines Incidents – «After Action Review» – Feedback in die Incident Prävention – Incident Management in der Praxis

Lehrmittel – Skript / Folienset – Literaturempfehlung Nr. 7

Page 14: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 14 / 20

9.6 Workshop

Allgemein Workshop mit MELANI und CSIRT des BIT.

Lernziele Die Studierenden erhalten anhand von kleinen Aufgaben, die Möglichkeit den gelernten Stoff anzuwenden. Der Student wird dabei anhand eines Fragebogens durch die verschiedenen Teilaufgaben geführt.

Themen und Inhalte – Basiswissen Linux – Basiswissen Windows – Grundlagen Memory Forensik – Netzwerk Analysen – Mail Clients und deren Artefakte – Passwort Cracken – Schwachstellen – Untersuchungen von Binaries

Lehrmittel – Die im Kurs abgegebenen Skripte – Ein «Spickzettel» für die wichtigsten Tools – Live-CD / VMware Image mit der Testumgebung – «Google is your Friend»

Page 15: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 15 / 20

9.7 Projektarbeit

Allgemein Die Projektarbeiten sind Einzel- oder Gruppen-Arbeiten aus dem Arbeitsumfeld der Studierenden. Gruppenarbeiten sind wo immer möglich erwünscht und je nach Rahmenbedingungen meist von Vorteil. Der nominelle Aufwand liegt bei 90 Arbeitsstunden pro Gruppenmitglied, kann je nach Vorbereitungsphase und Komplexität der Aufgabenstellung aber auch leicht höher sein. Falls aus Sicht des Auftraggebers notwendig, können die Ergebnisse der Semesterarbeiten vertraulich behandelt werden. Massgebend für die Rahmenbedingungen ist das Studienreglement. Die Vertraulichkeit darf den didaktischen Rahmen nicht behindern: Präsentationen und Diskussionen über das gewählte Thema müssen im Rahmen der Klasse möglich sein.

Zielsetzung und Thema

In der Semesterarbeit befassen sich die Teilnehmende mit einem Projekt (ev. Teilprojekt) oder einer Fragestellung aus ihrer Firma. Mit dem gewählten Thema vertiefen die Studierenden die im Studium erlernten Methoden und wenden diese an einer konkreten Fragestellung in der Praxis an. Themen von Semesterarbeiten können beispielsweise sein: – Analyse eines Sicherheitsrelevanten Vorfalls im eigenen oder einem

auftraggebenden Betrieb. – Untersuchung und Nachstellung neuer Angriffsmethoden. – Analyse vorhandener Infrastruktur und anhand der gewonnenen

Informationen ein geeignetes Konzept zur Härtung der Systeme erarbeitet.

– IoT-Security mit Vulnerability Assessment für Industrie 4.0 Anlagen – Vorfälle oder Projekte der Dozierenden

Ablauf Die Semesterarbeit umfasst ca. 90h Arbeitsleistung pro Studierende und beinhaltet die folgenden Meilensteine (siehe auch Zeitplan): 1. In der Firma ein Thema suchen und finden, sowie einen

Ansprechpartner/Betreuer in der Firma definieren. 2. Erstellen einer Projektskizze (Wordvorlage vorhanden). 3. Die Projektskizze umfasst eine ein- bis maximal zweiseitige

Aufgabenstellung mit folgenden Elementen: 1. Titel 2. Umfeld 3. Problemstellung 4. Lösungsansatz (Vorgehen, Methoden) 5. Angestrebte Ergebnisse und Ziele 6. Name und Kontaktadressen aller Gruppenmitglieder, und der

Ansprechpartner/Betreuer der Firma 4. Individuelle Kurzpräsentation (10') und Diskussion (10') des gewählten

Themas an der Schule vor einem Experten- und Dozierenden-Gremium. 5. Eventuelle Ergänzung oder Überarbeitung der Projektskizze gemäss

Feedback an der Präsentation. 6. Zuordnung eines Experten durch die Schule für die Begleitung der

Semesterarbeit. 7. Durchführung der Arbeit in eigener Terminplanung. 8. Ca. 2-3 Meetings mit dem Experten.

– Projektskizze besprechen / Kick-Off. – bei Bedarf: Zwischenreview / Beratung. – Schlusspräsentation vor Experten- und Dozierenden-Gremium. – Dauer: 10'-15' und Diskussion: 10'-15' pro Arbeit.

Page 16: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 16 / 20

9. Abgabe des Berichtes auf der Studienplattform oder nach Absprache per E-Mail an den Experten.

10. Beurteilung durch den Experten.

Ergebnis und Bewertung

Der Bericht ist in elektronischer Form, als PDF-Dokument dem bewertenden Experten und der CAS-Leitung über die Studienplattform (aktuell Moodle) abzugeben. Der Bericht umfasst ca. 20 Seiten. Der Source Code ist, soweit für die Projektbeurteilung notwendig, als Anhang mitzuliefern. Die Semesterarbeit wird nach folgenden Kriterien bewertet: – Themeneingabe

Projektskizze rechtzeitig und vollständig eingereicht. Themenpräsentation sorgfältig vorbereitet. Idee oder Aufgabe durchdacht und abgegrenzt, Quellen recherchiert, Rahmenbedingungen definiert, Teilziele priorisiert.

– Methodik und Ausführung Gewählte Methode(n) systematisch und korrekt angewendet. Kreativ und agil in der Ausführung. Entscheidungen präzis begründet.

– Ergebnis Nachvollziehbares und dokumentiertes Ergebnis. Aufgabenstellung erfüllt. Ergebnisse validiert, getestet, verifiziert. Vergleich von Zielsetzung und Ergebnis vorgenommen. Learnings und Ausblick vorhanden.

– Bericht und Dokumentation Vollständig und verständlich. Rechtschreibung korrekt. Kapiteleinteilung sinnvoll. Angemessene Darstellung. Grafiken auf das Wesentliche reduziert und beschriftet.

– Schlusspräsentation Roter Faden, logisches Vorgehen, klare Aussagen. Identifikation mit dem Thema spür- und erkennbar. Professionelle Präsentationstechnik, Zeitvorgaben genutzt und eingehalten. Fragen präzis und sicher beantwortet.

Die aufgeführten Kriterien sind durch den Experten entsprechend dem bearbeiteten Thema und dem Ablauf der Arbeit in ihrem Gewicht anpassbar.

Page 17: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 17 / 20

10 Kompetenznachweis

Für die Anrechnung der 12 ECTS-Credits ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung:

Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote Studierende

Bedrohung und Operational Security 0 Präsenz 0 – 100 %

Prävention 1 Gruppenarbeit / Prüfung 0 – 100 %

Detektion 1 Gruppenarbeit / Prüfung 0 – 100 %

Analyse 2 Gruppenarbeit / Prüfung 0 – 100 %

Reaktion 1 Gruppenarbeit / Prüfung 0 – 100 %

Workshop mit MELANI / CSIRT BIT 1 Gruppenarbeit (Workbook) 0 – 100 %

Fallstudie 4 Bewertete Projektarbeit 0 - 100 %

Gesamtgewicht / Erfolgsquote 10 0 – 100 %

ECTS-Note A - F

Alle Studierenden können in einem Kompetenznachweis eine Erfolgsquote von 0 bis 100% erreichen. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F.

Page 18: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 18 / 20

11 Lehrmittel

Ergänzende Lehrmittel sind Empfehlungen, um den Stoff zu vertiefen oder zu erweitern. Die Beschaffung liegt im Ermessen der Studierenden:

Nr Titel Autoren Verlag Jahr ISBN Nr.

1 LINUX - Das umfassende Handbuch

Johannes Plötner Steffen Wendzel

Rheinwerk «openbook»

2012 978-3-8362-1822-1 Download

2 RegEx-Tootorial von Max Kleiner

Max Kleiner Maxbox 2014 Download

3 Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Ligh et al.

Michael Ligh, Steven Adair, Blake Hartstein, Matthew Richard

John Wiley & Sons, Ltd.

2014 0470613033 978-0470613030

4 Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software, Sikorski et al.

Andrew Honig Michael Sikorski

No Starch Press, US

2012 1593272901 978-1593272906

5 Assembly Language for x86 Processors (Insbesondere Kap. 1-4, 6-7)

Kip R. Irvine Pearson 2014 0133769402 978-0133769401

6 X86 Assembly Wikibooks Wikibooks 2013 Download

7 ENISA (European Network and Information Security Agency): Good Practice Guide for Incident Management

ENISA 2014 Download

Page 19: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 19 / 20

12 Dozierende

Vorname Name Firma E-Mail

Endre Bangerter Berner Fachhochschule [email protected]

Eduard Blenkers Bundesamt für Informatik und Telekommunikation

[email protected]

Anton Brunner Securitas AG [email protected]

Stefan Egger Bundesamt für Informatik und Telekommunikation

[email protected]

Marco Gfeller MELANI / GovCERT.ch [email protected]

Andreas Greulich MELANI / GovCERT.ch [email protected]

Reto Inversini MELANI / GovCERT.ch [email protected]

Heino Kronenberg Bundesamt für Informatik und Telekommunikation

[email protected]

Rolf Lanz Berner Fachhochschule [email protected]

Adrian Leuenberger VBS [email protected]

Manuel Schilt Bundesamt für Informatik und Telekommunikation

[email protected]

Mauro Vignati VBS [email protected]

13 Organisation

CAS-Leitung: Prof. Rolf Lanz Tel: +41 31 848 32 73 E-Mail: [email protected] CAS-Administration: Andrea Moser Tel: +41 31 84 83 211 E-Mail: [email protected]

Page 20: Certificate of Advanced Studies Security Incident Management993b861e-944b-4e94-a441... · Vertiefung in Cyber Security. Cyber Security . 2 Zielpublikum ... (Webinspect, ZAP, w3af,

Study Guide CAS Security Incident Management 20 / 20

Während der Durchführung des CAS können sich Anpassungen bezüglich der Inhalte, Lernziele, Dozierenden und Kompetenznachweisen ergeben. Es liegt in der Kompetenz der Dozierenden und der Studienleitung, aufgrund der aktuellen Entwicklungen in einem Fachgebiet, der konkreten Vorkenntnisse und Interessenslage der Teilnehmenden, sowie aus didaktischen und organisatorischen Gründen Anpassungen im Ablauf eines CAS vorzunehmen. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon +41 31 848 31 11 Email: [email protected] bfh.ch/ti/weiterbildung bfh.ch/ti/cas-sim


Recommended