1
IKT-Sicherheit “Made in Germany”
Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität”
Copyright 2015 FUJITSU
Wolfgang Woocker, FUJITSU
5
Aktuelle Trends lenken den Blick auf die IKT-Sicherheit
Copyright 2015 FUJITSU
Wie sich unsere vernetzte Welt
weiterentwickelt
6
Wir leben in einer beschleunigten Zeit und offenen Welt
Copyright 2015 FUJITSU
Glokalisierung
Urbanisierung
Beschleunigung Smart Zero
Stark steigende Volatilität
Globalisierung
Kürzere Entwicklungszyklen
Big Data Benutzerzentrierte Mobilität
Cloud
8
Aktuelle Entwicklungen: ein mehrfaches Aufrütteln
Snowden-Effekte
Befreundete Geheimdienste erweisen sich als Datenkraken
und spähen alles und jeden aus. Ein Admin kann so ziemlich alles
tun.
E-Mail- und Datenklau-Effekt
16+19 Mio. E-Mail-Identitäten werden gekapert, 1,2 Mrd.
Benutzerdaten gestohlen. Dabei wird teilweise schleppend
informiert.
Heartbleed-Effekt
Breit verwendete und ver-trauenswürdige Technologien erweisen sich als Einfallstor.
Copyright 2015 FUJITSU
WhatsApp-Effekt
Unternehmen wechseln von heute auf morgen den Besitzer
und ändern die Spielregeln.
9
Der Schaden ist beträchtlich
Copyright 2015 FUJITSU
50 Milliarden und mehr Schäden durch Wirtschaftsspionage
50% Steigerung von 2007 auf 2012
Dramatische Imageschäden
Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten
10
Angriffspunkte Ende-zu-Ende: Endpunkt – Übertragung - Rechenzentrum
Copyright 2015 FUJITSU
Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen
Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden
Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Physikalischer Zugriff
auf Systeme durch unzureichend gesicherte Zugriffsprozesse
Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff
Bildschirminhalte können mitgelesen werden
Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich)
Externe HDD, USB können Viren und Backdoors unbemerkt installieren
Maus- und Tastatureingaben können mitgelesen werden
Hauptspeicher speichert Daten unverschlüsselt
Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar
BIOS, OS, Treiber, Anwendung Können Backdoors enthalten
Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten
Extranet Intranet Cloud Internet
11
Wie gehen wir mit den Herausforderungen um?
Copyright 2014 FUJITSU
Wie wir wieder Herr der (Sicherheits-)
Lage werden: Lösungskonzept
Digitale Souveränität
12
Internet
Das umfassende Lösungskonzept: Endgerät – Übertragung – Rechenzentrum
Digitale Souveränität
HTTPS/SSL
Endgerät
Rechenzentrum
Rechenzentrum
Geheimdienste,
Organisierte Kriminalität
Industriespionage
Basis für die Digitale Souveränität
Copyright 2015 FUJITSU
13
Umfassende Ende-zu-Ende Sicherheit: Endgerät – Übertragung – Rechenzentrum
Copyright 2015 FUJITSU
Endgerät
Abstraktion von Hardware und Betriebssystem
Kapselung der Einfallsstellen
Monitoring der Schnittstellen
Umfassendes Know-how „Made in Germany“ zu allen wesentlichen Einfallsstellen (z. B. BIOS, Hardware, Treiber, Betriebssystem)
Transport
Geprüfte VPN-Technologie
Homomorphe Ende-zu-Ende Verschlüsselung
Unabhängig vom Transportmedium
Gesteigerte Verschlüsselungsstärke („äußerer“ und „innerer“ Schlüssel)
Rechenzentrum
Neuartige Mehrfaktorenabsicherung gegen Administratoren- und Hackerangriffe
Durchgehendes Monitoring und Auditierbarkeit
Durchgängige, automatisierte Verschlüsselung
Verbesserter Schutz gegen verteilte Angriffe von Außen
Absicherung gegen Seitenkanalangriffe
15
Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte Sicherheit)
End2End Ansätze wählen, um die gesamte Kette zu berücksichtigen
Mitarbeiter sensibilisieren und befähigen
Gesunde Skepsis gegenüber Usern und Admins
Soviel wie möglich technisch realisieren
Verlässliche Partner suchen
Einmaliger Ansatz „Made in Germany“: Endgerät – Übertragung - Rechenzentrum
Copyright 2015 FUJITSU