31
1 ITSicherheit in einer vernetzten Welt 19.10.2017 Prof. Dr. Mathias Fischer

IT Sicherheit vernetzten Welt - wiwi.uni-muenster.de · Techno‐Economics (CTTE), 2011 [ISO27001] ISO/IEC, “ISO/IEC 27001:2005—Information technology—Security techniques—Information

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

1

IT‐Sicherheit in einer vernetzten Welt

19.10.2017

Prof. Dr. Mathias Fischer

2

Wer bin ich?

IchMeine Freunde

Mein Auto

E = mc2

Ich liebe Kaffee

Dumm!Schlau!

Mein Diplom

• Wie ich aussehe• Was ich habe• Was ich weiß• Was ich kann• Was ich mag• Mein soziales Netz• Was über mich gesagt wird

3

Mein digitales Ich ist verstreut auf viele Geräte, Dienste, Anbieter …

4

Aber, ich habe doch nichts zu verbergen!

5

Meine eifersüchtige Frau

Wer interessiert sich überhaupt für meine Daten?

Ich

Meine Daten

Hacker & Kriminelle

Henry Hacker

Geheimdienste & Regierungen

beauftragthackt

Fordert Daten an

Firmen

Spioniert mir nach

6

Aber gerade Firmen haben doch kein Interesse daran meine Daten an den Staat weiterzugeben!?

Interesse daran haben sie nicht, machen müssen sie es trotzdem…

7

"Wer behauptet, er interessiere sich nicht für Privatsphäre, weil er nichts zu verbergen habe, verhält sich genau wie jemand, der sagt, Meinungsfreiheit sei ihm egal, weil er nichts zu sagen hat." Edward Snowden

Bildquelle: www.wired.com

8

Datenschutz ist das eine, Datensicherheit das andere…‐ Das Jahr 2015 aus Sicherheitsperspektive

430 Millionen Malware‐Programme

Pro Woche eine Zero‐Day Schwachstelle

Halbe Milliarde gestohlener Datensätze

Sicherheitslücken auf ¾ aller populären Webseiten

55% Anstieg von Spear‐Phishing Kampagnen gegen Angestellte

35% Anstieg bei Ransomware(Verschlüsselungstrojaner)

[Sym2016]

9

Ransomware: WannaCry

10

Ransomware: WannaCry

Quelle: spiegel.de

11

Das Internet ist eine kritische Infrastruktur• Zielgerichtete Hacker‐Angriffe• Kriegsschauplatz und Cyber‐Waffen

Neue Bedrohungen: – Cyber‐physikalische Systeme– Internet of Things (IoT) und Industrie 4.0

Internet als kritische Infrastruktur

Smart GridIndustrieanlagen Smart Transport Smart Cities

Copyright © 2008 UC Regents. all rights reserved

12

Die Rolle von Software

Unmöglich Sicherheit auch nur moderat komplexer Software zu beweisen

Software als Wurzel allen Übels• Schlechtes Design• Schlechte Implementierung• Zu viele Sicherheitslücken• Zu viele Patches

Software‐Schwachstellen pro Jahr [Yo2012]

13

Der Lebenszyklus einer Software-Schwachstelle

Schwachstellen werden öfters ausgenutzt, sobald ein Patch verfügbar ist Aber: Zero Day Exploits, Hersteller die Schwachstellen nicht beheben

Ang

riff

e

ZeitErkennung Patchverfügbar

Scripting

[Arb2000]

?

14

Zeit bis zur Erkennung von Cyber‐Angriffen 

Zeit bis zur ErkennungSekundenMinutenStundenTageMonateJahre

2014 [Man2015]• 205 Tage die Hacker‐Gruppen in Netzwerken präsent 

waren bevor sie erkannt wurden• Längste Präsenz: 2982 Tage• 31% Opfer erkennen Angriff intern• 69% Opfer werden von externen Stellen informiert

15

Beispiel für fortschrittliche Malware: Botnetze

Botmaster

Conficker: 15 Millionen Bots (2009)

Grum: 39.9 Milliarden Spam‐Emails pro Tag (2010)

ZeroAccess: $100.000 pro Tag (2012)Dridex (Bugat v5): Bank‐Trojaner stielt $30.5 Millionen (October 2015)

Botnetz = Armee infizierter Computer (Bots)Kontrolliert von einer InstanzAutomatischer Update Mechanismus

16

Click fraudClick fraud

BotnetCreatorBotnetCreator

BotnetHerderBotnetHerder

VictimsVictimsBotsBots

ExploiterExploiter

Sicherheits-firmen

Sicherheits-firmen

E-crimeE-crime

Malware Programmierer

Malware Programmierer

Malware App. UserMalware

App. User

CERTSCERTS

SpionageSpionageGeld-

wäscheGeld-

wäsche E-commerceE-commerce

SpamSpam

BotnetOperatorBotnet

Operator

100‐150 Millionen €100‐150 Millionen €

130‐195 Millionen €130‐195 Millionen €

200‐500 Millionen €200‐500 Millionen €

70 Milliarden €70 Milliarden €

Botnetz Monitoring

Das Botnetz Ökosystem [KoKu2011]

17

Zwischenstand

Daten sind das neue Öl Firmen und Geheimdienste als größte Datensammler Wirtschaftsspionage und Erpressung

Software ist zu komplex Zu viele Verwundbarkeiten in Software Zu viele Patches

Erfolgreiche Angriffe sind die neue Normalität Wir brauchen viel zu lange um Angriffe überhaupt zu 

bemerken

Angreifer sind höchst arbeitsteilig Eigene Schattenwirtschaft mit massiven Profiten

18

Und nun? Cyber‐Depression?

19

FUD‐Strategie — Fear, Uncertainty, Doubt

Wieviel muss wirklich in Sicherheit investiert werden?

vs.

Furcht, Ungewissheit, Zweifel

nach: Edelbacher et al., 2000

Zeit

Sicherhe

its‐

bewusstsein

20

Also was tun?

Aktives Sicherheitsmanagement in Unternehmen benötigt!– Tief verankert in Unternehmenskultur– Kontinuierlicher Prozess zur Etablierung 

und Wahrung von Informationssicherheit

Best Practices – Lernen von anderen Informationsaustausch 

– Über Bedrohungen und Gegenmaßnahmen– Über erfolgreiche Angriffe– Die Angreifer arbeiten bereits zusammen!

Beispiele– ISO 27000 Familie– BSI IT Grundschutz

• Für kleine und mittlere Unternehmen: Leitfaden zur Basisabsicherung nach IT‐Grundschutz

21

Sicherheitsmanagement beginnt auf der Strategieebene

Business Engineering Sicherheitsmanagement

Strategieebene/Sicherheitspolitik

Festlegung der Unternehmens-aufgaben;Strategische Planung

Definition strategischer Ziele,Grundsätze und Richtlinien;Formulierung der Unterneh-mensziele aus Sicherheitssicht

Prozessebene/Sicherheitskonzept

Gestaltung der Abläufe inForm von Prozessen

Übersetzung der Sicherheitspolitik inKonkrete Maßnahmen; Risikoanalyse

Systemebene/Mechanismen

Unterstützung der Prozessedurch den Einsatz vonSystemen; Analyse und Spezifikation derAnwendungssysteme

Detaillierung der Maßnahmendurch konkrete Mechanismen

22

ISMS Information Security Management System

Information Security Management System (ISMS)

Identifikation

Steuerung

BewertungÜberwachung

Initiierung

Si‐Konzept

Umsetzung

Erhaltung

Plan

Check

DoAct

»Operator«: Grundschutz‐Vorgehensmodell (Sicherheitspolitik, Sicherheitskonzept, Umsetzung, Erhaltung im laufenden Betrieb)

»Management«: Deming‐Kreislauf (Plan, Do, Check, Act)

»Controller«: Risikomanagement (Identifikation, Bewertung, Steuerung, Überwachung)

23

Identifikation von Bedrohungen

Frage– »Welche Bedrohungen sind für 

das jeweilige Schutzobjekt relevant?«

Methoden & Werkzeuge– Checklisten und Workshops– Fehler‐ und Angriffsbäume– Szenarioanalysen– Historische Daten

Herausforderungen– Vollständige Erfassung aller Bedrohungen

Local network failure

Power failure Misconfiguration of PC settings

Misconfiguration of network devices Disconnection of cables

Malicious person User mistake Malicious 

personAdmin mistake

24

Bewertung von Risiken

Frage– »Wie groß sind Eintrittswahrscheinlichkeit 

und Schadenshöhe eines potentiellen Schadensereignisses?«

Methoden & Werkzeuge– Qualitative Bewertung– Quantitative Bewertung– Maximalwirkungsanalyse

Herausforderungen– Abhängigkeit von den Assets– Strategische Angreifer– Quantifizierbarkeit

low med high

low

med

high

Schadenswahrscheinlichkeit

Schade

nshö

he

Risiko

25

Risiko‐Management für IT‐Systeme

Risikoanalyse

Gesamtrisiko Risikovermeidung

Schutzmaßnahmen

Schadensbegrenzung

ÜberwälzungSicherheitsarchitektur

Katastro‐phenplan

Versiche‐rungen

nach: Schaumüller‐Bichl 1992

Restrisiko

26

Risiko‐Management für IT‐Systeme

low med high

low

med

high

Schadenswahrscheinlichkeit

Schade

nshö

he

Über‐wälzung

Akzep‐tanz

Schutzmaß‐nahmen

Vermeidung

Typische Positionen für Vermeidung, Akzeptanz und Überwälzung:

27

Überwachung der Risiken und Maßnahmen

Frage– »Waren die Maßnahmen effektiv und 

effizient? Wie sicher ist die Organisation?«

Viel hilft nicht unbedingt viel, es kommt auch darauf an, wie das Geld ausgegeben wird 

Investitionshöhe

GrenzkostenGrenznutzen

28

Sicherheits‐ / Risikomanagement Kreislauf

Identifikation

Steuerung

Bewertung

Überwachung

. Daten

ChecklistenWorkshopsExperten

Histor. Daten

BasisansatzKategorienQuantitative Verfahren

Best PracticeScoring

Quantitative Verfahren

ChecklistenScorecardsKennzahlen

Risiko =Eintrittswahrschein‐

lichkeit ∙ Schadenshöhe

29

Zusammenfassung

Henry Hacker

Datenschutz undDatensparsamkeit

Die Verteidigerseite muss zusammen‐arbeiten, denn die Angreifer arbeiten  ebenfalls zusammen!

Die Verteidigerseite muss zusammen‐arbeiten, denn die Angreifer arbeiten  ebenfalls zusammen!

BotnetzeVerschlüsselung &Sicherheitstools

Identifikation

Steuerung

BewertungÜberwachung

30

Fragen?

CC BY SA, http://xkcd.com/1256/

31

Referenzen[Man2015]  Mandiant, M‐Trends® 2015: A View from the Front Lines https://www2.fireeye.com/WEB‐2015‐

MNDT‐RPT‐M‐Trends‐2015_LP.html[Sym2016] Symantec, Internet Security Threat Report, 2016, https://www.symantec.com/security‐

center/threat‐report[Yo2012] Yves Younan, 25 Years of Vulnerabilities: 1988‐2012, RESEARCH REPORT, Sourcefire Vulnerability 

Research Team (VRT )[ICS2015]  NCCIC/ICS‐CERT Year in Review National Cybersecurity and Communications Integration Center/ 

Industrial Control Systems Cyber Emergency Response Team, 2015, https://ics‐cert.us‐cert.gov/sites/default/files/Annual_Reports/Year_in_Review_FY2015_Final_S508C.pdf

[Arb2000]  “Windows of Vulnerability: A Case Study Analysis”, Arbaugh, et al IEEE Computer, Dec. 2000 [KoKu2011] “Analysis of the BotNet Ecosystem”, Conference on Telecommunication, Media and Internet 

Techno‐Economics (CTTE), 2011[ISO27001]  ISO/IEC, “ISO/IEC 27001:2005—Information technology—Security techniques—Information 

security management systems—Requirements,” 2005.[ISO27005]  ISO/IEC, “ISO/IEC 27005:2008—Information technology—Security techniques—Information 

security risk management,” 2008.