Industrial Control Systems Security
|
|
- Paulina Albert
- vor 5 Jahren
- Abrufe
Transkript
1 Industrial Control Systems Security Lerneinheit 2: Bedrohungen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/ Einleitung Einleitung Diese Lerneinheit beschäftigt sich mit Bedrohungen (Threats), denen Industrial Control Systems ausgesetzt sind. Die Lerneinheit gliedert sich wie folgt: Begriffsdefinitionen Arten von Angreifern Klassifikation von Bedrohungen zum Thema Angriffe auf ICS Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 2 / 30
2 Einleitung Bedrohungen Bedrohungen (Threats) Arten von Bedrohungen Bedrohungen menschlichen Ursprungs Naturphänomene (Erdbeben, Blitzschlag,... ) Wichtig: Informationsbeschaffung Welche Bedrohungen sind für das Unternehmen relevant? Welche Teile des Unternehmens sind betroffen? Wie hoch ist der Schaden bei Eintreten der Bedrohung? Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 3 / 30 Einleitung Umgang mit Bedrohungen Umgang mit Bedrohungen Gängiges Vorgehen in der IT-Sicherheit: Einsatz von sicherheitsspezifischer Software z.b. Virenscanner Einsatz von zusätzlichen Hardwarekomponenten z.b. Firewall Vorgehen nicht übertragbar auf ICS, denn: Verfügbarkeit hat höchste Priorität und somit Vorrang vor Sicherheit Leistungsschwache Hardware verhindert die Ausführung zusätzlicher Software Hardware muss für den Einsatz im industriellen Umfeld geeignet sein Einsatz zusätzlicher Komponenten führt zu Garantieverlust des Herstellers der Industrieanlage Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 4 / 30
3 Einleitung Bedrohungen für ICS Bedrohungen für ICS Prinzipiell unterscheiden sich Bedrohungen für ICS nicht von Bedrohungen für IT-Systeme Bei ICS ist die Chance eines Lucky Hits höher als die die eines gezielten Angriffs Kollateralschaden kann gravierende Auswirkungen haben Unterscheidung: Direkte Bedrohung Kontrollverlust der ICS Hardware (vorzugsweise Geräte mit Windows) Indirekte Bedrohung Nebenwirkungen von Netzwerk-Scans oder erhöhter Netzlast Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 5 / 30 (Gefahrenquellen) Threat Agent: Ausgangspunkt einer Bedrohung Aktives Vorgehen erforderlich Unterscheidung: Menschliche Aktivität Vorsatz Fahrlässigkeit Naturphänomene Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 6 / 30
4 Bot Herder Bot Herder Profil: Entwicklung und Verwaltung von Botnetzen Vermietung von Rechenkapazitäten Bedrohungen: Erlangung der Kontrolle über IT-Systeme Botnet Ausnutzung von Netzwerkressourcen für kriminelle Zwecke Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 7 / 30 Organisierte Kriminalität Organisierte Kriminalität Profil: Organisierte Banden oder Syndikate Manipulation von Geldgeschäften Einsatz von IT-Systemen zur Gewinnsteigerung Bedrohungen: Diebstahl von personenbezogenen Daten z.b. Kontoinformationen, Kreditkarten Computerbetrug verschiedenster Art z.b. Kreditkartenbetrug Finanzieller Schaden Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 8 / 30
5 Spammer und Phisher Spammer und Phisher Profil: Versand von mit falschen oder versteckten Informationen Entwicklung von Systemen zum Abgriff von Zugriffsdaten und anderen vertraulichen Informationen Bedrohungen: Identitätsdiebstahl Finanzieller Schaden durch Kreditkartenbetrug oder Nichtlieferung der bestellten Ware Erwerb illegaler Ware Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 9 / 30 Industriespionage Industriespionage Profil: Auftragstäter Gezielte Gewinnung von Informationen Bedrohungen: Diebstahl von geistigem Eigentum Zugriff auf Finanz- und Produktionsdaten Diebstahl von Konstruktionsplänen und Strategiepapieren Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 10 / 30
6 Geheimdienste Geheimdienste Profil: Staatliche Organisationen aus dem Ausland Legitimation durch die jeweilige Regierung Bedrohungen: Diebstahl von geistigem Eigentum Gezielte Manipulation durch Streuung von gefälschten Informationen Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 11 / 30 Terroristen und Aktivisten Terroristen und Aktivisten Profil: Ideologisch motivierte Interessengruppen Anwerbung von Experten zur Ausführung von Angriffen In der Regel im Untergrund tätig Bedrohungen: Sabotage von Industrieanlagen Anschläge auf öffentliche oder militärische Einrichtungen Gefährdung der nationalen Sicherheit Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 12 / 30
7 Insider Insider Profil: Angestellte eines Unternehmens oder von Geschäftspartnern Personen mit direkten Zugriff zu den IT-Systemen Bedrohungen: Weitergabe von Betriebsgeheimnissen Einschleusen von Malware Schäden durch fahrlässiges Handeln Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 13 / 30 Klassifikation von Bedrohungen Klassifikation von Bedrohungen Ziel: Einteilung der Bedrohungen in Kategorien, um entsprechende Maßnahmen einzuleiten Ansätze: ICS Threat Matrix Threat-To/Threat-From Ansatz Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 14 / 30
8 ICS Threat Matrix Klassifikation von Bedrohungen ICS Threat Matrix Einfacher Ansatz zur Analyse von Bedrohungen für ICS Darstellung als Tabelle Spalten repräsentieren Angreifer: Insider Angestellte, Vertragspartner, Service-Personal Outsider Der Rest Zeilen stellen für Angriffsarten: Gezielte Angriffe Unbeabsichtigte Angriffe (Lucky Strikes) Die in die Matrix eingetragenen Bedrohungen hängen vom Unternehmen und dem analysierten ICS ab Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 15 / 30 Klassifikation von Bedrohungen ICS Threat Matrix Aufbau einer ICS Threat Matrix Gezielter Angriff Lucky Strike Insider Bedrohungen, die innerhalb des Sicherheitsperimeters von privilegierten, gut ausgebildeten Benutzern ausgeführt werden Bedrohungen, die durch die Vernetzung von ICS mit der Unternehmens- IT entstehen Outsider Bedrohungen, die durch Ausnutzung kompromittierter Sicherheitsfunktionen von ICS-Systemen entstehen Bedrohungen, durch Sicherheitslücken in Nicht- ICS-Systemen entstehen Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 16 / 30
9 Klassifikation von Bedrohungen Threat-To/Threat-From Ansatz Threat-To/Threat-From Ansatz Threat From Um welche Art von Angreifer handelt es sich? Welchen Kenntnisstand hat der Angreifer? Welche technischen Werkzeuge stehen dem Angreifer zur Verfügung? Über welche finanziellen Mittel verfügt der Angreifer? Threat To Welcher Teil meiner Infrastruktur ist vom Angreifer bedroht? Welcher Schaden kann durch einen Angriff entstehen? Wie hoch ist die Chance für einen erfolgreichen Angriff? Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 17 / 30 Klassifikation von Bedrohungen Threat-To/Threat-From Ansatz Threat From Kategorie Zugriff auf frei verfügbare Informationen wie z.b. CERT, McAfee, Counterpane,... Zu klären: Welche Angreifer sind zur Zeit aktiv? Aus welchem Land erfolgen die Angriffe? Gibt es für einen Angriff detaillierte Angriffsvektoren? Wie kann der Angriff detektiert werden? Die zu beschaffenden Informationen sind von strategischer Bedeutung Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 18 / 30
10 Klassifikation von Bedrohungen Threat-To/Threat-From Ansatz Threat To Kategorie Unterscheidung Logisches Vermögen (Daten, Systemarchitektur, Netzwerktopologie) Physikalisches Vermögen (Gebäude, Produktionsanlagen, Infrastruktur) Eine Vielzahl der Informationen ist frei verfügbar (z.b. Homeland Security) Zu klären: Welche sind die bevorzugten Ziele? Wie hoch ist der finanzielle Schaden? Eine umfassende Beurteilung der Lage ist schwierig Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 19 / 30 Trend Micro hat eine Studie zur aktuellen Bedrohungslage für ICS erstellt Referenz: Kyle Wilhoit: Who s Really Attacking Your ICS Equipment?, Trend Micro, Ansatz: Einsatz eines Honeypots, der dem Angreifer ein ICS vorgaukelt Veröffentlichung der IP-Adressen in gängigen Suchmaschinen Die Studie kann man unter diesem Link herunter laden Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 20 / 30
11 Annahmen zur Architektur des ICS Annahmen zur Architektur des ICS Das ICS hat folgende Netzwerktopologie: Quelle: Trend Mirco Auf Firewalls wurde verzichtet, da sie laut Trend Micro bei ICS selten zum Einsatz kommen Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 21 / 30 Der Honeypot Der eingesetzte Honeypot Zielsetzung: Ermitteln, wer die u ber das Internet erreichbaren ICS/SCADA Gera te angreift und welche Motive er verfolgt Erkennen der durchgefu hrten Angriffe Honeypot Architektur: Kombination aus High- und Low-Interaction Honeypots Einsatz von physikalischen Servern und Virtuellen Maschinen in der Amazon EC2 Eingesetzte Tools: Snort Honeyd TCPdump Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 22 / 30
12 Der Honeypot Aufbau High-Interaction Honeypot Quelle: Trend Mirco Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 23 / 30 Bedrohungen 24 / 30 Der Honeypot Aufbau Low-Interaction Honeypot Quelle: Trend Mirco Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security
13 Untersuchte Angriffe Auswahl der Angriffe Angriff: jeder Vorfall, der zu einer Bedrohung des ICS führt, insbesondere: nicht-autorisierter Zugriff auf gesperrte Bereiche Angriffe auf ICS-spezifische Protokolle z.b. Modbus Zugriffsversuche auf die Webserver des ICS Bemerkung: Port Scans, automatisierte Angriffsversuche und Drive-By Attacken wurden nicht gezählt Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 25 / 30 Ergebnisse Ergebnisse Innerhalb 28 Tagen wurden 39 Angriffe entdeckt Die Angreifer stammen aus 14 verschiedenen Ländern 12 Angriffe waren einzigartig und wurden als gezielte Angriffe eingestuft 13 Angriffe wurden von denselben Angreifern wiederholt ausgeführt. Diese wurden als gezielt und/oder automatisiert eingestuft Allen Angriffen gingen Port Scans voraus Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 26 / 30
14 Ergebnisse Angriffsarten Unautorisierter Zugriff auf den Webserver Versuchte Modifikation des Datenverkehrs über das Modbus Protokoll Spearfishing Attacke Malware Exploitation Information Disclosure Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 27 / 30 Ergebnisse Angriffsversuche pro Land Quelle: Trend Mirco Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 28 / 30
15 Ergebnisse Die entsprechende Heat Map Quelle: Trend Mirco Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 29 / 30 Zusammenfassung Zusammenfassung ICS Systeme sind einer Vielzahl von Angreifern ausgesetzt Die Angreifer sind in der Regel gut ausgebildet Um eine erfolgreiche Abwehrstrategie zu entwickeln, muss man die Bedrohungslage ständig beobachten und auswerten Bedrohungen lassen sich auf verschiedene Arten klassifizieren Die Studie von Trend Micro zeigt, dass Angriffe auf über das Internet erreichbare ICS tatsächlich stattfinden Prof. Dr. C. Karg (HS Aalen) Industrial Control Systems Security Bedrohungen 30 / 30
Moderne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrAktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0
Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit
MehrErkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT
Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrModerne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016
Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrLIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN
LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN Automatica, 21. Juni 2018 Fraunhofer Slide 1 Fraunhofer Slide 2 Fraunhofer Ins titut AIS EC Angew andte und integrierte
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrCyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN
Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche
MehrDIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern
DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrSystemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen
Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil
MehrHaben wir ein Problem, Mission Control?
Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrKetzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom
Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler
MehrDr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben
Dr. Bruteforce Oder wie ich lernte SSH-Angriffe zu lieben Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Angreifer
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrSicherheit im Internet
Sicherheit im Internet Hirushi&Helene Was ist ein Computervirus? Ein Programm richtet Schäden an Soft- und Hardware an und Tarnen sich als nützliche Software und können Server installieren unbemerkte Verbreitung
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
Mehr46. DFN-Betriebstagung - Forum Sicherheit
Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrHauke Kästing IT-Security in der Windindustrie
Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele
MehrDefinitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
MehrWas ist eigentlich das Darknet?
Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrWaffen der Cyberkrieger
Waffen der Cyberkrieger Informationstechnologie als Werkzeug im Konflikt Gastvortrag am IFSH 0x0b.0x04.0x07dc Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Lars Fischer 1/28 Disclaimer:
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrIndustrial Control Systems Security
Industrial Control Systems Security Lerneinheit 4: Risk Assessment Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 20.1.2014 Einleitung Einleitung Das Thema dieser
MehrAngriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki
Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen Prof. Dr. Dirk Koschützki 2. Juni 2016 Zur Motivation Prof. Dr. Dirk Koschützki 2 Zur Motivation Prof. Dr. Dirk Koschützki 3 Zur Motivation
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrDas Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion
Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das
MehrCyber Risks Frankfurt 9. Mai 2012
Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen
MehrSicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild
Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild Wolfgang Henkes Direktionsbevollmächtigter Marktbearbeitung Kommunen / Sparkassen / Kirchen Provinzial Nord Brandkasse Aktiengesellschaft
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrCybersecurity in der
21. September 2018 Mainz www.pwc.de Cybersecurity in der Finanzindustrie Angreifertypen Staaten Hacktivisten Organisierte Kriminalität Cyber-Terroristen MADKON 18 - Cybersecurity in der Finanzindustrie
MehrGrundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrNoAH Übersicht über das Honeypot-Projekt
NoAH Übersicht über das Honeypot-Projekt Andreas Bunten / Jan Kohlrausch DFN-CERT Services GmbH [bunten kohlrausch]@dfn-cert.de Gliederung Übersicht und Grundlagen Honeypots Das NoAH Honeypot-Projekt Ausblick
MehrAPTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research
APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine
MehrRisiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,
Risiko- und Krisenmanagement im Krankenhaus Werner Gösenbauer Wien, 13.03.2019 Kritische Infrastruktur Unsere Zivilisation ist verletzlich Energieversorgung Wasserversorgung Gesundheitswesen Lebensmittelversorgung
MehrIntegriertes Management von Sicherheitsvorfällen
Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum
MehrIncident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka
Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner
MehrAusgewählte Grafiken zur VDMA Pressemitteilung vom VDMA Studie Industrial Security
VDMA Studie Industrial Security 2017 Ausgewählte Grafiken zur VDMA Pressemitteilung vom 29.11.17 VDMA Studie Industrial Security Wird sich die Anzahl der Security-Vorfälle in Ihrem Unternehmen verändern?
MehrA new Attack Composition for Network Security
A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien Motivation Welche Eigenschaften muss ein Dataset
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrKomplette Website Sicherheit. Sicherheit von A bis Z.
Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und
MehrDigitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik.
Digitalisierung und ihre Auswirkungen auf das Personalmanagement in der Schiffsbetriebstechnik. Dr.-Ing. Bettina Kutschera GL Maritime Software GmbH, Rostock 1 SAFER, SMARTER, GREENER Schiffsbetriebstechnik:
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrWas sind die größten IT-Sicherheitsherausforderungen?
Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDigitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste
Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe
MehrRiskViz Projekt. Jan-Ole Malchow und Stephan Lau. Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin
RiskViz Projekt Jan-Ole Malchow und Stephan Lau Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin Industrielle Kontrollsysteme im Internet Potentiell verwundbare
Mehreco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit
eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrIndustrial Control Systems Security
Industrial Control Systems Security Lerneinheit 3: Schwachstellen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2013/2014 17.12.2013 Einleitung Einleitung Das Thema dieser
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
MehrNext Generation Server Protection
Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches
MehrMobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes
MehrMobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag
Mobile Security Awareness: Überzeugen Sie Ihre Mitarbeiter, mobile Endgeräte sicher zu nutzen! 17. Cyber-Sicherheits-Tag 01.09.2017 1 Agenda Gefährdung mobiler Endgeräte Security Awareness Das integrierte
MehrSmart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland
Euler Hermes Deutschland Vertrauensschadenversicherung Smart Kurzinformation zur Absicherung gegen Schäden durch E-Crime, Veruntreuung und mehr Schutz vor Veruntreuung Betrug, Untreue und E-Crime kosten
MehrIT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business
IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrAktuelle IT-Sicherheitslage
Aktuelle IT-Sicherheitslage Ein paar Cyber-Vorfälle... Dirk Häger conhit Herausforderung Lageerkundung und Lagebewertung Subjektivität Fehleinschätzung Täuschung Dirk Häger conhit Seite 2 Allianz Risk
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
Mehrtiri.soc Threat-Intelligence
tiri.soc Threat-Intelligence tiri.pot - Honeypot Lösung Stand: Sep 2016 Mit Sicherheit sicher. tiri.soc #>WOZU einen Honeypot? Mit Sicherheit sicher. tiri.pot Frühzeitige Erkennung von gängigen Angriffsmustern,
MehrNeuartige Gefahrenbewertung von Schadsoftware
Neuartige Gefahrenbewertung von Schadsoftware 16. DFN Workshop Sicherheit in vernetzten Systemen Universität Bonn Institut für Informatik IV Kommunikation und verteilte Systeme Felix Govaers WWW : http://iv.cs.uni-bonn.de
MehrENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0
Secure everything ENDIAN CONNECT PLATFORM FÜR INDUSTRIE 4.0 Die einfachste und sicherste Plattform für die Vernetzung von Menschen und Maschinen Secure everything Die Key Features von Endian Connect setzen
MehrCyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen. Betrachtungszeitraum 2018
Cyber-Sicherheits-Umfrage Cyber-Risiken & Schutzmaßnahmen in Unternehmen Betrachtungszeitraum 2018 Cyber-Sicherheits-Umfrage Die Cyber-Sicherheits-Umfrage wurde durch das Bundesamt für Sicherheit in der
MehrAlles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen
Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus
MehrVernetzung in der Industrie 4.0 aber sicher!
Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrNeues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrMobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 15 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 26. November 2010 2 / 15 Gliederung 1 SKIMS 2 Honeypot 3 / 15 SKIMS SKIMS Schichtenübergreifendes
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
MehrEINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE
Mehr