Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Ähnliche Dokumente
Cyber-Bedrohungen: Lage Schweiz und international

Lauernde Gefahren im Internet

Lauernde Gefahren im Internet

MELANI und der tägliche Kampf gegen die Cyberkriminalität

Gefahren im Internet

MELANI und der tägliche Kampf gegen die Internetkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

CIIP Massnahmen in der Schweiz

Internetkriminalität

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Cyber-Bedrohung, - Risiken und Informationssicherung

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Cyber-Situation Schweiz

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Informationssicherung und

Kritische Infrastrukturen und ihre Verwundbarkeiten

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung

Wirtschaftsspionage Abgehört und Ausspioniert

Viren-Terror im Zeitalter von E-Health:

Aktuelle Bedrohungen im Internet

Social Engineering: Der Mensch als schwächstes Glied

Cyber-Security aus der Sicht der Politik

Vielen Dank für Ihre Aufmerksamkeit!

Strategie «Digitale Schweiz»

18. TEWI-Forum. Yes we Scan Big Brother im Internet?

Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung

Sicherheit. im Zahlungsverkehr

Cyber Security Strategie

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

IKT Sicherheit und Awareness

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Angriffe aus dem Netz - Tätertypen und deren Vorgehensweisen. Prof. Dr. Dirk Koschützki

Bekämpfung der Cyberkriminalität

Die Allianz für Cyber-Sicherheit

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

Digitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG

APT Defense Service. by TÜV Rheinland.

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Pressekonferenz zur CEBIT 2018

Wirtschaftsschutz in der Industrie

SWITCH-CERT Christoph Graf Head of Network Security SWITCH

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

EVU 4.0 Smart, smarter blackout?!

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Tagung Bundesinformatik 2017

DTIHK-Umfrage Was brauchen Städte und Gemeinden um smart zu werden?

Praktisches Cyber Risk Management

How to hack your critical infrastructure

Allianz für Cyber-Sicherheit

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

FSKB IT Guideline Ausgabe 2018

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

Cyber-Sicherheit in der vernetzten Produktion

Studienergebnisse: Cyberrisiken in Schweizer KMU. Dienstag, 12. Dezember 2017, Uhr Hauptbahnhof Zürich, Au Premier, Jagdzimmer

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,

Alexander Siedschlag/Andrea Jerkovic. 6. Dezember Institut für Sicherheitsforschung

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

NIS-RL und die Umsetzung im NISG

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Datenschutzkonforme Kommunikation im Gesundheitswesen noch nie so wichtig wie heute. Zürich, 22. November 2017 Christian Greuter, Health Info Net AG

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Bayerisches Staatsministerium des Innern und für Integration

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

Cybersicherheit in kleinen und mittleren Unternehmen

IT-Sicherheit in der Produktion

Für ein Maximum an Sicherheit.

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

SKI- und Cyber-Risiko-Strategie: Risikobetrachtungen und Massnahmen zur Steigerung der Resilienz

Verordnung über den Nachrichtendienst der Armee

Cyber Crime ein Hype oder ständiger Begleiter?

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

E-Government und Cyber-Security (E-Government als kritische Infrastruktur)

GSW-Initiative IT-Sicherheit für KMU

Rotary SH. Paul Schöbi, Cnlab AG

Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen?

Transkript:

Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt? Max Klaus, stv. Leiter MELANI

Inhalte 1. Melde- und Analysestelle Informationssicherung MELANI 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Blackout Ukraine 23.12.2015 4. Schlussfolgerungen/Empfehlungen 2

BR-Auftrag / PPP Schutz kritischer Infrastrukturen in der Schweiz nur in enger Zusammenarbeit mit der Wirtschaft möglich Public Private Partnership 3

Rahmenbedingungen für MELANI Keine Meldepflicht für Cybervorfälle Subsidiarität Keine Weisungsbefugnis ausserhalb der Bundesverwaltung 4

Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB EFD / ISB Leitung und Strategie GovCERT.ch Technische Analysen VBS / NDB OIC MELANI Nachrichtendienstliche Analysen MELANI Sektoren im «geschlossenen Kundenkreis»: Blaulichtorganisationen Chemie/Pharma ehealth Energie Finanz Gesundheitswesen Industrie Rüstung Telekommunikation Transport und Logistik Versicherungen Verwaltung Vorsorgeeinrichtungen Öffentlicher Teil KMU und Bürger www.melani.admin.ch Wissenschaft und Forschung Hersteller Swiss Cyber Experts Internationale Beziehungen - Interpol - Europol EGC (European Government CERTs) www.egc-group.org FIRST (Forum of Incident Response and Security Teams) www.first.org Andere Staaten - CPNI (UK) - BSI (D) - A-SIT (A) - usw.

Informationsbeschaffung Quellen: Nachrichtendienstliche Informationen Polizeiliche Ermittlungsergebnisse Partnerorganisationen im In- und Ausland (FIRST, EGC usw.) Technische Analysen (GovCERT.ch) Meldungen von Mitgliedern des geschlossenen Kundenkreises Meldungen aus der Bevölkerung und von KMU Öffentliche Quellen 6

Informationsaustausch 7

Inhalte 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Blackout Ukraine 23.12.2015 4. Schlussfolgerungen/Empfehlungen 8

Veränderung der Bedrohungslage >100 Jahre Vor 10 Jahren heute morgen? derstandard..at augsburgerallgemeine..de jdpower..com fossbytes.com Modernere Mittel Vernetzte Bevölkerung Zu geringes Sicherheitsbewusstsein 9

Akteure Hacktivismus Terrorismus Insider Organisierte Kriminalität Staatliche Akteure / Geheimdienste Script Kiddies 10

Die Arbeitsteilung bei Cyberattacken 11

Angriffe heute Opfer Krimineller Internet auch ein Krimineller 12

Am Anfang fast allen Übels: Social Engineering https://www.youtube.com/watch?v=f7pyhn9ic9i 13

Inhalte 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Blackout Ukraine 23.12.2015 4. Schlussfolgerungen/Empfehlungen 14

Smart und sicher oder schnell gehackt? 15

Blackout Ukraine 23.12.2015: Vorbereitung 16

Blackout Ukraine 23.12.2015: Netzwerkanalyse 17

Blackout Ukraine 23.12.2015: Angriff / Konsequenzen Übernahme der Kontrolle über die Leitwartenrechner Aussperrung der Leitwartenmitarbeitenden aus dem System Remote-Abkopplung mehrerer Umspannsysteme Installation von «KillDisk» und Löschung von Systemdateien DoS-Angriff auf Callcenter mit Tausenden automatisch generierten Telefonanrufen Rund 225 000 Menschen waren mehrere Stunden ohne Strom 18

Inhalte 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Blackout Ukraine 23.12.2015 4. Schlussfolgerungen/Empfehlungen 19

Schlussfolgerungen Informationstechnologie als zweischneidiges Schwert: Neue Möglichkeiten, aber auch neue Angriffsflächen Das organisierte Verbrechen verfügt über hervorragende Mittel und setzt diese gewinnbringend ein Angreifer wollen Geld verdienen und/oder einen Informationsvorsprung (Know-How-Gewinn zum Nulltarif) erzielen Der Mensch ist meistens das schwächste Glied in der Kette und wird deshalb meistens angregriffen. 20

Empfehlungen: proaktiv Das Übliche zuerst: Starke Passwörter / regelmässiger PW-Wechsel Firewall (blacklist usw.) Updates Backups Aber: Technische Massnahmen allein genügen nicht! Organisatorische Massnahmen wie BCM, Krisenkommunikation usw. berücksichtigen! 21

Empfehlungen: reaktiv Gretchenfrage: Systeme abschotten: ja oder nein? Unterstützung: KI-Betreiber: reply@melani.admin.ch (best effort!) KMU: fedpol (www.cybercrime.ch) Anonyme Meldungen sowohl bei MELANI als auch bei fedpol möglich Strafverfolgung: Privatpersonen: Kapo am Wohnsitz Unternehmen: Kapo am Geschäftssitz 22

Herzlichen Dank für Ihre Aufmerksamkeit Max Klaus Stv. Leiter Melde- und Analysestelle Informationssicherung MELANI Schwarztorstrasse 59 3003 Bern 23