Reverse Engineering: Bedrohungen und Gegenmaßnahmen
|
|
- Nicolas Hilko Kohl
- vor 7 Jahren
- Abrufe
Transkript
1 Reverse Engineering: Bedrohungen und Gegenmaßnahmen Bartol Filipovic, 09. Juli 2015 Fraunhofer
2 Fraunhofer AISEC Fraunhofer-Institut für Angewandte und Integrierte Sicherheit Leitung: Prof. Dr. Claudia Eckert (geschäftsführend) Prof. Dr.-Ing. Georg Sigl Gründung: März 2009 Mitarbeiterzahlen (FTE) 100 Embedded Systems 50 Chip-Security HW/SW-Security Product Protection Automotive Smart Grid Garching bei München Wireless Communication Industrial Security Fraunhofer Folie 2
3 Reverse-Engineering Definition Reverse Engineering Teardown System-Analyse Code-Analyse Statisch und dynamisch Disassembly Decompiler Deobfuskierung Software Hardware Teardown System-Analyse Einzel-Chip-Analyse (IC Reverse-Engineering) Entkapseln des Dies Schichtabtragung/Bildgewinnung Ermitteln von Standardzellen Nachvollziehen der Verschaltung Schaltplan extrahieren Prozess-Analyse Fraunhofer Folie 3
4 System- und Komponentenanalyse oscillator Flash Ethernet Switch/PHY 64MByte DDR2-SDRAM SoC w/ ARM & DSP features 256MByte Flash Analog part (RF) Power supplies FPGA Bsp. 3G Femtozelle Aufwand, Kosten Fraunhofer Folie 4 antenna
5 Für Maschinencode-Analyse gibt es ausgefeilte Werkzeuge Aufwand, Kosten Fraunhofer Folie 5
6 Bedeutung des Reverse Engineerings in der Realität Wirtschaftliche und Gesellschaftlich Bedeutung Organisierte Kriminalität Fraunhofer Folie 6
7 Zunehmende Funktionen und Sicherheitskomplexität Standardkomponenten: kostengünstig, einfache Verfügbarbarkeit, geringer Integrationsaufwand Manipulation (Funktion, Ersatzteile) Know-how Diebstahl (Produktpiraterie) Personen- und Maschinensicherheit (Safety) Datenmissbrauch (Hersteller- & Kundendaten) Sabotage (Stuxnet, Duqu, Flame) Datendiebstahl (Spionage) Abbildung: Prof. Dr. Ing. R Anderl, TU Darmstadt, Department of Computer Integrated Design Fraunhofer Folie 7
8 Schutz von Unternehmenswerten Investition in geistiges Eigentum & Entwicklungsaufwand: Komponenten (Eigenentwicklung vs. COTS) Softwareentwicklung Produktpiraterie bei High-Tech Produkten: Schutz von Kern-Know-how 1:1 Nachbau (Klonen der Hard- und Software) ist meist sehr einfach Aufwand: Tage, Wochen, Monate, Jahre? Fraunhofer Folie 8
9 Beispiel: Klonen eines Produktes Im Jahr 2008: Fälschung des Kathrein UFS 910 HDTV-Sat-Receiver Verpackung, Gerät, Fernbedienung sind gefälscht, die Software kopiert Beispiele im Receiver: Markierungen 1 und 2 zeigen Unterschiede Fraunhofer Folie 9
10 Industrial Security Sicherheitsanalyse von Industrie-Robotern und Stuerungen: Übernahme der Kontrolle, Manipulation Umgehen von Sicherheitsmaßnahmen Engineering Station im Büronetz Rechner des Angreifers im Internet Firewall des Firmennetzes Eingeschränkte Remote Code Execution über Firmwareupdate-Mechanismus Aktivierung Debug-Schnittstelle à volle Kontrolle über das Betriebssystem! Fraunhofer Folie 10
11 Beispielhaftes Angreiferszenario Engineering Station im Büronetz Rechner des Angreifers im Internet Firewall des Firmennetzes Fraunhofer Folie 11
12 Beispielhaftes Angreiferszenario Angreifer schickt Phishing mit Link Engineering Station im Büronetz Rechner des Angreifers im Internet Firewall des Firmennetzes Fraunhofer Folie 12
13 Beispielhaftes Angreiferszenario Mitarbeiter öffnet Link in Browser Engineering Station im Büronetz Rechner des Angreifers im Internet Firewall des Firmennetzes Fraunhofer Folie 13
14 Beispielhaftes Angreiferszenario Browser-Exploit ermöglicht Laden einer Payload des Angreifers in den Arbeitsspeicher Engineering Station im Büronetz Rechner des Angreifers im Internet Firewall des Firmennetzes Fraunhofer Folie 14
15 Beispielhaftes Angreiferszenario Die Payload baut ausgehend vom internen Netz eine Verbindung zum Server des Angreifers auf Engineering Station im Büronetz Rechner des Angreifers im Internet Firewall des Firmennetzes Fraunhofer Folie 15
16 Beispielhaftes Angreiferszenario Der Angreifer kann nun über den infizierten Rechner Schwachstellen des Roboters ausnutzen Engineering Station im Büronetz Rechner des Angreifers im Internet Firewall des Firmennetzes Fraunhofer Folie 16
17 Automotive Security Car-2-Car Communication Car-2-Infrastructure Communication WLAN, Bluetooth, NFC, USB GSM/UMTS/LTE ECU Security: Tachometer Chip Tuning Function Activation Interfaces: Tire Pressure Monitoring OBD Immobilizer Remote Keyless Entry Fraunhofer Folie 17
18 Demonstrator Angriffe auf den CAN Bus Setup OBD-Stecker mit präzisem Timing Reverse Engineering Angriffe Mapping: ID zu ECU Identifizierung von Systemdaten (RPM, Geschwindigkeit etc.) Identifizierung von System Flags ( Tür offen etc.) Fuzzing / Bruteforce Unterdrücken / Überschreiben von CAN Nachrichten Set / Reset von Flags Fraunhofer Folie 18
19 Schutzbedarf für Software in elektronischen Geräten Durch bestimmte Schnittstellen der eingebetteten Systemen entstehen große Sicherheitslücken Debug- Programmierschnittstellen Externe Speicheranbindung Problem: Kontakte / Leiterbahnen sind freizugänglich Bildquelle: Atmel Sicherheitskritische Daten können mitgeschnitten oder gezielt manipuliert werden Fraunhofer Folie 19
20 Stand der Technik Plomben Keine technische Sicherheit, nur juristisch relevant Seriennummern Nicht fälschungssicher, keine kryptographische Relevanz Verschlüsselung Problem der sicheren Schlüsselspeicherung Secure Elements durch Reverse- Engineering angreifbar Manipulations-Schutzfolien Schutz nur im eingeschalteten Zustand Batteriepufferung notwendig (kostenintensiv) Lösung nicht für jeden Anwender zugänglich Schlüssel und Folie bilden keine untrennbare Einheit (keine Hardwarebindung) Fraunhofer Folie 20
21 Manipulationsschutz für Cyber Physical Systems Schutz kritischer Bauteile (Speicher, Signalleitungen) vor Auslesen und Manipulationen durch Kapazitätsmessungen einer Schutzfolie Zweilagige dichte Kupferverdrahtung in Folie Zerstörung der Folie ändert Fingerabdruck Fraunhofer Folie 21
22 Schutz durch Abdeckung mit manipulationssensitiver Folie elektronisches Siegel 1) Abdeckung von oben und 2) Abdeckung von unten Elektroden Bspw. Kupfer oder Silber oder Aluminium auf Trägermaterial Oder geschichtete Folien Fraunhofer Folie 22
23 Vorlaufforschung (Januar 2015 Dezember 2018) - COPYCAT Fraunhofer IMS, Fraunhofer AISEC, Fraunhofer EMFT Verhinderung von Produktkopien, Verhinderung des Auslesens von IP Gewährleistung der Funktionalen Sicherheit durch Identifikation von Komponenten Schutz von Systemen vor unautorisierten Modifikationen Fraunhofer Folie 23
24 COPYCAT Forschungsinhalte (1/2) Basis: Physical Unclonable Function (PUF) Jedes Bauteil ist einzigartig durch individuelle Fertigungstoleranzen Gezielte Auswertung ergibt Fingerabdruck des Bauteils Ziel: System kann toleranzbehaftete Struktur leicht auswerten Nachbau unmöglich, Auswertung von außen nicht praktikabel Fraunhofer Folie 24
25 COPYCAT Forschungsinhalte (2/2) Siliziumbasierte PUF-Strukturen Überkritische Strukturen Erzeugung von rauhen Oberflächen Inselwachstum von Schichten Ausnutzen der Korngrenzen in Poly-Silizium Inhomogener Photolack Sensor-Folientechnologie Kostengünstige Rolle-zu-Rolle Fertigbarkeit Hohe Dichte von Elektroden für lückenlosen Schutz Kapazität als Messgröße Integration mit Auslese-IC despooler UV exposure mask alignment W 0 ± ΔW spooler Dünnfilm-Technologie auf PET-Folie W 0 Zweilagige dichte Kupferverdrahtung in Folie t 0 ± Δt Fraunhofer Folie 25
26 COPYCAT Geplante Ergebnisse Schutzfolie für Baugruppen Kapazitive Sensorfolie Ausleseschaltung in System oder Folie integriert Algorithmen zur statistischen Auswertung On-Chip Schlüsselgenerierung Neuartige PUF-Strukturen auf Siliziumbasis On-Chip Ausleseschaltung Algorithmen zur Anwendung in kryptographischen Verfahren Fraunhofer Folie 26
27 Protecting Electronic Products PEP-Schutzfolie Vom Demonstrator zur industrietauglichen Anwendung Fraunhofer Folie 27
28 Schutzmaßnahmen Sehr große Bandbreite Mehraufwand / Mehrkosten kein(e) sehr hoch Wirtschaftlich geeignete Maßnahmen Militärische Geheimnisse keine Maßnahmen Schutzwirkung von Maßnahmen extrem hoch Fraunhofer Folie 28
29 Einschätzung Welche Schutzmaßnahmen haben Ihre Produkte? Verschlüsselung von Software bzw. Firmware? Verschleierung der Softwarefunktionalität (Obfuskation)? Sicherheitsanker in der Hardware (Security-Chip, Speicherausleseschutz)? Schutz gegen moderne Angriffe (Seitenkanal-Analyse, invasive Angriffe)? Sicherheitsmaßnahmen <-> Prozesse Hardware- und Software-Schutzmaßnahmen Unterstützung durch Fachleute Security Anforderungen festlegen Security <-> Softwareaktualisierungen Fraunhofer Folie 29
30 Kontaktdaten Bartol Filipovic Head of Department Product Protection and Industrial Security Phone +49 (0) Fraunhofer Institute for Applied and Integrated Security Address: Fraunhofer AISEC Parkring 4 Business Campus München Garching Germany Internet: Fraunhofer Folie 30
Schutz elektronischer Geräte durch Security-Technologie
Schutz elektronischer Geräte durch Security-Technologie Bartol Filipovic, 16. Juli 2014 Fraunhofer Fraunhofer AISEC Fraunhofer-Institut für Angewandte und Integrierte Sicherheit Leitung: Prof. Dr. Claudia
MehrLIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN
LIVE HACKING: AUSNUTZUNG VON SICHERHEITSLÜCKEN BEI INDUSTRIELLEN AUTOMATISIERUNGSSYSTEMEN Automatica, 21. Juni 2018 Fraunhofer Slide 1 Fraunhofer Slide 2 Fraunhofer Ins titut AIS EC Angew andte und integrierte
MehrMit Sicherheit innovativ! C. Eckert
Mit Sicherheit innovativ! 1 Agenda Innovationstreiber IKT Innovationen benötigen Sicherheit Sicherheit benötigt Forschung: Fraunhofer AISEC: Mit Sicherheit innovativ! 2 Innovationstreiber IKT Zunehmende
MehrHOT TOPICS IN CYBERSECURITY
HOT TOPICS IN CYBERSECURITY Claudia Eckert, TU München und Fraunhofer AISEC Sprecherin der Themenplattform Cybersicherheit im ZD.B Industrial Hardware Embedded Cloud Automotive Evaluation Secure System
MehrSmart Grid: Problembereiche und Lösungssystematik
Smart Grid: Problembereiche und Lösungssystematik Claudia Eckert Fraunhofer-Institut AISEC, München VDE/GI-Forum: Informationssicherheit im Stromnetz der Zukunft. 14.3.2014 IKT ist das Nervensystem des
MehrSICHERHEIT VON SMART METER SYSTEMEN
SICHERHEIT VON SMART METER SYSTEMEN Abschätzung des Bedrohungspotenzials Dr. Martin Hutle Embedded Security & Trusted OS Fraunhofer AISEC E-Control Austria, 2.12.2011 AGENDA Fraunhofer AISEC Sicherheitsbedrohungen
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrFraunhofer. Leistungszentrum Sichere Vernetzte Systeme Demonstratoren
Leistungszentrum Sichere Vernetzte Systeme Demonstratoren Demonstratoren Vernetzte Mobilität - VICTOR Versuchsträger für das vernetzte Fahren Plattform für Rapid Prototyping Test von Kommunikationskonzepten
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrSicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1
Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrAnwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences
: Informationssicherheit in Fahrzeugnetzen philipp.meyer@haw-hamburg.de NET Agenda 1 2 3 4 5 2 / 24 Communication over Realtime Ethernet 15+ Studenten Themenschwerpunkt: Echtzeit Ethernetprotokolle für
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrCyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer
Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage
MehrINDUSTRIE 4.0 UND INDUSTRIAL SECURITY Industrie Mittelstand
INDUSTRIE 4.0 UND INDUSTRIAL SECURITY Industrie 4.0 @ Mittelstand 9. November 2016 Prof. Dr. Andreas Aßmuth Über mich Prof. Dr. Andreas Aßmuth Professor für Rechnernetze und Mathematik Ostbayerische Technische
MehrWissenschaft und Gesellschaft
I-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft, U München, Fraunhofer AISEC 1 Gliederung 1. Schlüsseltechnologie IK 2. IK benötigt Sicherheit 3. Bedrohungen und Herausforderungen (echnologisch)
MehrANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK
ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK IT2Industry, München, 11. November 2015 Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Prof. Dr.-Ing. Rudi
MehrHost Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?
Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element? Dr. Michael Roland IIR Jahresforum Cashless Payments Wien 28. September 2016 This work is funded by the Christian Doppler Gesellschaft,
MehrCYBERSECURITY UND TESTING. Swiss Testing Night
CYBERSECURITY UND TESTING Swiss Testing Night CYBER SECURITY TESTING Cybersicherheit «Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Infor- mations- und Kommunikationstechnik. Das
MehrMasterkolloquium Informationssicherheit für Echtzeit-Ethernet-Fahrzeugnetzwerke
Masterkolloquium Informationssicherheit für Echtzeit-Ethernet-Fahrzeugnetzwerke Philipp Meyer - philipp.meyer@haw-hamburg.de Hochschule für Angewandte Wissenschaften Hamburg 13. Juni 2018 Gliederung Einleitung
MehrWas ist der Mehrwert von PUFs in der Chipsicherheit?
Was ist der Mehrwert von PUFs in der Chipsicherheit? Dominik Merli und Rainer Plaga 15.05.2013 Fraunhofer AGENDA Motivation Neue PUF Definition PUF Mehrwert Ausblick 2 Fraunhofer Slide 2 Erste PUF Definition
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrIndustrie 4.0 Secure Plug & Work
24. Juni 2016 BMBF Kongress Produktionsforschung - Selbstbeschreibung und sichere Kommunikation für Maschinen und Anlagen in Industrie 4.0 - Secure Plug & Work 1 Industrie 4.0 Secure Plug & Work BMBF Kongress
Mehrxxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx u n d
xxx Industrie 4.0 von der Vision in die Praxis Prof. Dr.-Ing. Dr. h.c. Detlef Zühlke xxx Direktor Innovative Fabriksysteme IFS Deutsches Forschungszentrum für Künstliche Intelligenz, DFKI Kaiserslautern
MehrIndustrial Security: Red Team Operations. it-sa 2016, Forum Blau
Industrial Security: Red Team Operations it-sa 2016, Forum Blau Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Critical
MehrHerausforderungen für den IP-Schutz in eingebetteten Systemen
Herausforderungen für den IP-Schutz in eingebetteten Systemen Jamshid Shokrollahi BITKOM Forum Embedded Security Nürnberg 15. October 2009 1 Ziel Geheimhaltung von (Teilen der) Software als wertvolles
MehrIT-Sicherheit in der Produktion
Herzlich willkommen zur Veranstaltung IT-Sicherheit in der Produktion Gerhard Sutschet IT-Sicherheit in der Produktion Stefan Riel Fraunhofer IOSB 2014 IT-Sicherheit in der Produktion 12/15 LTL 1 Folie
MehrUmfassende Sicherheit - Safety meets Security -
Umfassende Sicherheit - Safety meets Security - Prof. Dr.-Ing. Peter Liggesmeyer Lehrstuhl Software Dependability, Technische Universität Kaiserslautern Geschäftsführender Direktor, Fraunhofer-Institut
MehrHack-Backs und Active Defense Technische Implikationen und Herausforderungen
Hack-Backs und Active Defense Technische Implikationen und Herausforderungen - Thomas Reinhold // cyber-peace.org - Definitionen von Hack-Backs Allgemein: potentiell invasive Aktivitäten in fremden IT-Systemen
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrPHYSEC: Dynamische Schlüssel für das Internet der Dinge. CPS.HUB NRW , Bochum Benedikt Driessen, Heiko Koepke, Christian Zenger
PHYSEC: Dynamische Schlüssel für das Internet der Dinge CPS.HUB NRW, Bochum Benedikt Driessen, Heiko Koepke, Christian Zenger Hintergrund des Gründerteams PHYSEC Dr.-Ing. Benedikt Driessen Security Experte
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
Mehrµcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
MehrTrends in Security und Safety
Trends in Security und Safety Forum Industrial IT Hannover Messe 2014 Oliver Winzenried Vorstand WIBU-SYSTEMS AG oliver.winzenried@wibu.com 10.04.2014 Forum Industrial IT HMI 2014: Trends in Security and
MehrWireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit
Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrNEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1
NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE
MehrDigitaler Batteriepass als Schnittstelle zwischen Safety und Security. Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG
Digitaler Batteriepass als Schnittstelle zwischen Safety und Security Dr.-Ing. Florian Schreiner Plattform Sicherheit Infineon Technologies AG Infineon Einführung Energieeffizienz Mobilität Sicherheit
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrModerne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016
Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016
MehrAudit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme
Audit-Prozess in den Bereichen Industrieautomation und eingebettete Systeme 18. Juni 2013 Roadshow Industrial IT Security Michael Lecheler If you think technology can solve your security problems, then
MehrAPT Defense Service. by TÜV Rheinland.
APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrKnow-How Schutz. Business Security: technisch-organisatorische Maßnahmen zum. Know-How GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm.
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Know-How Schutz Business Security: technisch-organisatorische Maßnahmen zum Know-How Schutz @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
MehrAbsicherung eines Netzbetriebs. innogy SE Group Security Alexander Harsch V öffentlich
Absicherung eines Netzbetriebs innogy SE Group Security Alexander Harsch V1.0 29.06.2017 Group Security Cyber Resilience Alexander Harsch HERAUSFORDERUNGEN 3 Herausforderung beim sicheren Netzbetrieb 1Zunehmende
MehrQualitätssicherung in SAP HCM Eigenentwicklungen
TITEL bearbeiten Thomas Kastner (Managing Director, Virtual Forge) Dr. Markus Schumacher Qualitätssicherung in SAP HCM Eigenentwicklungen Kundeninformationstag von HCM Experts, 19. Juni 2012, Heidelberg
MehrIT-Security in der Automation: Verdrängen hilft nicht!
IT-Security in der Automation: Verdrängen hilft nicht! 39. Jahrestagung Siemens Automatisierungs-Kreis Köln, 29.04.2008 Prof. Dr. Frithjof Klasen Institut für Automation & Industrial IT Fachhochschule
MehrSichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige
MehrLöschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität
Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrVielen Dank für Ihre Aufmerksamkeit!
Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrStudienplan FSPO 2014/2017 Master Informationssystemtechnik
Studienplan FSPO 2014/2017 Master Informationssystemtechnik Folgende Modulgruppen sind im Masterstudiengang Informationssystemtechnik zu absolvieren. In den Modulgruppen 1. bis 4. sind insgesamt 90 Leistungspunkte
MehrDie Evolution der Cyber-Security: Die Konvergenz von IT und OT
Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN
Mehroffice.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM
office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM office.exchange SICHER, EINFACH & ÜBERALL Die neue EU-Datenschutz-Grundverordnung (DSGVO) ist ein Datensicherheitsstandard,
MehrDo It Yourself: Power Analysis
Do It Yourself: Power Analysis Seitenkanalangriff Angriff auf ein kryptographisches System Bereits seit 1996 bekannt (Paul C. Kocher) Nutzt physikalische Messgrößen Beruht auf Korrelationen zwischen beobachteten
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrINNERBETRIEBLICHEN. November 2016 Dr. Alexander Noack. Fraunhofer IPMS
TRACK, TRACE & SENSE IN DER INNERBETRIEBLICHEN WERTSCHÖPFUNGSKETTE November 2016 Dr. Alexander Noack Agenda IPMS Wireless Microsystems Motivation Smarte RFID-Lösungen (Wenige) Grundlagen zu OPC-UA Die
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrWorkshop Bremen Bedrohung aus Hardwaresicht
Workshop Bremen Bedrohung aus Hardwaresicht Prof. Clemens Cap Dipl.-Ing. Igor Sedov FB Informatik Institut für Technische Informatik Prof. Dirk Timmermann Dipl.-Ing. Marc Haase Dipl.-Ing. Hagen Ploog FB
MehrInhaltsübersicht. Einführung
Inhaltsübersicht Einführung Operationsverstärker Grundlagen und Hilfsmittel des Entwurfs Design-Flow Synthese Analyse Modellierung VHDL-AMS SystemC,... Systemtheorie Übertragungsfunktionen Regelkreise
MehrProjekt von Sergio Staab, Niklas Abel
(1) Was haben wir vor (Unser Projekt) -Hardware Aufbau -Software Aufbau (2) Der RP6 -Sensoren -Prozessor -Motor/Leistung (3) I2C Schnittstelle (4) Raspberry Pi -Schnittstellen -Prozessor -Betriebssystem
MehrT. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung
Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED) Aufbau Effizientes
Mehrhttps://support.industry.siemens.com/cs/ww/de/view/
Wie ersetzen Sie eine serielle MD2- Kopplung mit SHDSL bei SINAUT ST7? SCALANCE M826-2 SHDSL-Router https://support.industry.siemens.com/cs/ww/de/view/109744746 Siemens Industry Online Support Dieser Beitrag
MehrChancen und Risiken von Multi-Core. Matthias Pruksch
Chancen und Risiken von Multi-Core Matthias Pruksch Wozu Security? Auf Alles von Überall zugreifen: [5] BYOD - Bring Your Own Device Industry 4.0 CPS - Cyber Physical Systems [6] IoT - Internet of Things
MehrVernetzung in der Industrie 4.0 aber sicher!
Vernetzung in der Industrie 4.0 aber sicher! Prof. Dr. Thomas Wieland Fraunhofer-Anwendungszentrum Drahtlose Sensorik, Coburg AGENDA Wer sind wir? Begriffsverständnis Industrie 4.0 Sicherheitsrisiken Ursachen
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrSicherheitslücken im Unternehmen. Defizite in der Informationsbeschaffung. Wolfgang Müller
14- Sicherheitslücken im Unternehmen Defizite in der Informationsbeschaffung Wolfgang Müller Steinbeis-Transferzentrum Infothek / 14-4 14-5 Welche technischen IT-Sicherheitsmaßnahmen setzt Ihr Unternehmen
MehrSicherheit in eingebetteten Systemen Luxus oder Notwendigkeit?
Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Dr.-Ing. Daniel Ziener Friedrich-Alexander-Universität Erlangen-Nürnberg, Lehrstuhl für Informatik 12 (Hardware-Software-Co-Design) daniel.ziener@fau.de
MehrKonzepte von Betriebssystem- Komponenten:
Konzepte von Betriebssystem- Komponenten: OS für kleine Endgeräte: Symbian OS Sven Walter Folie 1/25 S.Walter Überblick 1. Einleitung 2. Hardware Anforderungen und Architektur 3. Betriebssystem Architektur
MehrSOC - System on a Chip
SOC - System on a Chip Was ist das und wofür sind sie gut? HS Düsseldorf Technische Informatik Prof. Dr.-Ing. Ulrich Schaarschmidt Maximilian Roitzheim Matrikelnummer: 639071 Wintersemester 17/18 Inhaltsverzeichnis
MehrALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz
ALLNET ALL-WAP0558N ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 u. 5 GHz Bis zu 300Mbit Wireless N auf dem 5 GHz Band 600mW hoch performante, weitreichende Abdeckung Zwei
MehrEmbedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
MehrSiincos M2M & IoT Lösungen
Siincos M2M & IoT Lösungen VPN Cloud M2M IoT Siincos Remote Machine Management!1 Herausforderungen Betreiber von Anlagen und Produktionsstrecken in der Prozessautomation, der Wasserund Energiewirtschaft
MehrSecurity auf kleinen Geräten
Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme
MehrConfigurable Embedded Systems
Configurable Embedded Systems Prof. Dr. Sven-Hendrik Voß Wintersemester 2017 Technische Informatik (Master), Semester 2 Termin 3, 23.10.2017 Seite 2 Zynq Design Flow Configurable Embedded Systems Wintersemester
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrArchitekturen, Werkzeuge und Laufzeitumgebungen für eingebettete Systeme
Farbverlauf Architekturen, Werkzeuge und Laufzeitumgebungen für eingebettete Systeme Embedded Systems Christian Hochberger Professur Mikrorechner Fakultät Informatik Technische Universität Dresden Nötiges
Mehr[IT-RESULTING IM FOKUS]
[IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655
MehrCompass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger
Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrHardware-basierte Sicherheit für Kommunikationsinfrastrukturen
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 Hardware-basierte Sicherheit für Kommunikationsinfrastrukturen Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Vertretung: Norman Göttert,
MehrKanton St.Gallen Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren
Kaufmännisches Berufs- und Weiterbildungszentrum St.Gallen Datenschutz, Datensicherheit, Viren Bildungsdepartement Datenschutz Schutz der Persönlichkeit und der Grundrechte von Personen (natürliche und
MehrAnlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 20.04.2018 bis 19.04.2023 Ausstellungsdatum: 20.04.2018 Urkundeninhaber: TÜV SÜD Product Service GmbH Barthstraße 12,
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrIT ins Auto! IP, Ethernet, USB und Co auf dem Weg ins Kraftfahrzeug. Stefanie Gahrig. 2. Juli Proseminar Technische Informationssysteme
IT ins Auto! IP, Ethernet, USB und Co auf dem Weg ins Kraftfahrzeug 2. Juli 2009 Proseminar Technische Informationssysteme IT ins Auto! 1 Gliederung Einleitung Allgemeine Trends Aktuelle Standards Ethernet
MehrNetAttest LAP One Sicher und geschützt in drei Schritten
NetAttest L One Sicher und geschützt in drei Schritten Soliton Systems Unbekannte Geräte sind unkalkulierbare Risiken Irgend Etwas ist mit Ihrem Unternehmensnetzwerk verbunden!? In unserer zunehmend vernetzten
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrModellbasierte Systementwicklung für Smarte Sensoren. Dr. Benjamin Schwabe, Andrea Hollenbach
Modellbasierte Systementwicklung für Smarte Sensoren Dr. Benjamin Schwabe, Andrea Hollenbach 26.5.217 Agenda 1 Einführung Smarte Sensoren 2 Entwicklung der Auswertealgorithmen und Code Generierung 3 Erweiterungen
MehrSchutz des Online-Banking-Browsers
Schutz des Online-Banking-Browsers BOB-Symposium Prof. Dr. Christian Rossow Michael Brengel Der Browser beim Online-Banking Browser als Basis für Online-Banking Großteil der Online-Banking-Geschäfte werden
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrFernwartung mit SINEMA Remote-Connect. Modul 7
Fernwartung mit SINEMA Remote-Connect Power-Workshop PROFINET mit PROFINET-Truck Modul 7 siemens.com/profinet Fernwartung mit SINEMA Remote-Connect Agenda Was ist Industrial Remote Communication Ferndiagnose
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
Mehr