IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen

Ähnliche Dokumente
Von Perimeter-Security zu robusten Systemen

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Cyber Defence: Chancen, Risiken, Herausforderungen

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Mail-Signierung und Verschlüsselung

Stadt radio Orange Dein Fenster auf Orange 94.0

Grundlagen des Datenschutzes und der IT-Sicherheit

IT-Trend-Befragung Xing Community IT Connection

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Leitartikel Weltnachrichten 2 / 2016

Informationen zum neuen Studmail häufige Fragen

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

15 Arten von QR-Code-Inhalten!

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Kombinierte Attacke auf Mobile Geräte

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

Datenschutzaspekte bei Nutzung mobiler Endgeräte

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

ROFIN App Benutzerhandbuch. Version 1.0

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

ITS Munich Germany Forumsveranstaltung 8. Dezember Online unterwegs: Chancen für neue Dienste

Test zur Bereitschaft für die Cloud

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Businga Hoteltechnik & Co. Seefeldstrasse Zürich

Eine Auswertung zum Videosharing per Smartphone

»d!conomy«die nächste Stufe der Digitalisierung

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

in-tech übernimmt Mehrheitsanteile an Software-Spezialist in-tech hat die Mehrheit an dem Braunschweiger Software-Unternehmen c4c

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Anbindung des eibport an das Internet

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Der einfache Weg zu Sicherheit

Net at Work - Paderborn

Die Zukunft der Arbeit ist dabei. Your time, our technologies

Was ist das Budget für Arbeit?

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

» Weblösungen für HSD FM MT/BT-DATA

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Verpasst der Mittelstand den Zug?

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Responsive Webdesign. Schritt für Schritt zum Design für jedes Endgerät

Wie funktioniert das WWW? Sicher im WWW

Alltag mit dem Android Smartphone

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Ein mobiler Electronic Program Guide

Neue Arbeitswelten Bürokultur der Zukunft

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit.

Installation OMNIKEY 3121 USB

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

WinVetpro im Betriebsmodus Laptop

Anleitung über den Umgang mit Schildern

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Anleitung hr Remote Access

Pelletofen mit WLAN Modul für einfaches Heizen von zuhause aus oder von unterwegs!

eco Umfrage IT-Sicherheit 2016

Alice & More Anleitung. GigaMail.

Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Logics App-Designer V3.1 Schnellstart

IT-Security Herausforderung für KMU s

So wird s gemacht - Nr. 24

Technical Note 0606 ewon

Ausblick: Der Medienkonsum der Zukunft

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Lizenzen auschecken. Was ist zu tun?

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Verwendung des IDS Backup Systems unter Windows 2000

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

FACEBOOK als Angriffstool für Cybercrime

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Übung - Konfigurieren einer Windows 7-Firewall

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Webalizer HOWTO. Stand:

Bildquelle:

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Übung - Datenmigration in Windows Vista

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Nutzung von GiS BasePac 8 im Netzwerk

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Wir machen neue Politik für Baden-Württemberg

Nach dem Einstecken des mdentity wird die Anwendung nicht gestartet

Transkript:

IT-Sicherheit: Paradigmenwechsel, Stand der Technik, Herausforderungen Prof. Dr. Gabi Dreo Rodosek Lehrstuhl für Kommunikationssysteme und Internet Dienste Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2013 Gabi Dreo Rodosek 1

Zum Einstieg 2013 Gabi Dreo Rodosek 2

Die Wachsende Bedrohung 2013 Gabi Dreo Rodosek 3

Warum soviel? Vernetze Welt 2013 Gabi Dreo Rodosek 4

Der Paradigmenwechsel (1) Neue Angriffsziele für IT-Sicherheitsbedrohungen Internet GSM/UMTS/LTE Home Automation Military SatCom Car2X Software Defined Radio WSN Smart Grid SCADA All-over-IP and IP-over-All Problemstellung: neue Angriffsziele sind nicht ausreichend geschützt! 2013 Gabi Dreo Rodosek 5

Der Paradigmenwechsel (2) IKT-Unterstützung in immer mehr Bereichen (z.b. Energieversorgung, Industriekomplexe, Automobilindustrie, Transport, militärischen Operationen) Potenzielle Gefährdungen aus den klassischen Rechnernetzen finden Einzug in neuen Bereiche Missbrauch des Internets für einen Cyber Angriff stellt ein hohes Risiko dar, da damit fast jedes mit dem Internet verbundene System angegriffen werden kann 2013 Gabi Dreo Rodosek 6

Der Paradigmenwechsel Beispiel: Smart Grid / Smart Meter Manipulation der Sensoren im Grid sowie der WAMSs selbst Manipulation der Steuerung der Verteilung des Stroms Manipulation/ Mitlesen der Datenerfassung, -übermittlung Ausführung von Schadcode auf Smart Metern WAMS - Wide Area Management System Datennetz Stromnetz Erfassung und Analyse von Nutzungsprofilen 2013 Gabi Dreo Rodosek 7

Der Paradigmenwechsel Beispiel: Car-IT, ConnectedDrive 2013 Gabi Dreo Rodosek 8

Der Paradigmenwechsel Beispiel: Netzzentrierte Systeme 2013 Gabi Dreo Rodosek 9

Der Paradigmenwechsel: Beispiel: Soziale Netze IKT als Basis von sozialen Netzen und Social Software, um Netzwerke, Blogs, Videoplattformen, Kurznachrichtendienste usw. zu nutzen aber Vermischung von privaten und dienstlichen Informationen (Profilen) BYOD / BYOS-Problematik Privacy (!) Social Engineering Was wollen Angreifer? Daten, Daten, Daten,... Wer kommuniziert mit wem wie oft, Nutzung von Machine Learning... Keine Selbstbestimmung der Information mehr 2013 Gabi Dreo Rodosek 10

Social Engineering Was ist Social Engineering? Jedes System (auch IT-System) ist für/um Menschen entwickelt Der Mensch als Risikofaktor wird oft unterschätzt Kernelement: Ausnutzen menschlicher Eigenschaften, wie Hilfsbereitschaft, Vertrauen Angst / Respekt vor Autorität Folge: Bei erfolgreichem Aufbau einer Vertrauensbeziehung: Abgreifen von Informationen Übersendung von Trojanern als E-Mail-Anhang zum Ausspähen weiterer Informationen Computer- vs. Human-based Social Engineering 2013 Gabi Dreo Rodosek 11

Social Engineering: Motivierendes Beispiel Datenleck Mitarbeiter Wirtschaftsspiona ge via Web 2.0 (Quelle: managerseminare 03.05.2011, 16:01:00 Uhr URL: http://www.managerseminare.de/ms_artikel/wirtschaftsspionage-via-web-20-datenleck- Mitarbeiter, 205063) Mit Robin Sage möchte jeder gerne befreundet sein. Sie sieht auch einfach nett aus: schwarze Haare mit einer blonden Strähne in der Stirn, dunkle Augen, umrandet von einem dicken Kajalstrich. 266 Freunde zählt die junge Dame auf Facebook. Überwiegend Männer, einige davon in verantwortungsvollen Positionen. Manche plaudern mit ihr über Interna von ihrem Arbeitsplatz, besonders Blauäugige schicken ihr sogar nur um ihr zu gefallen vertrauliche Dokumente zu und laden sie zu Konferenzen ein. Dorthin kommen kann die Dame allerdings nicht: Sie existiert nicht. (Stichwort: Die gefakte Mata Hari ) 2013 Gabi Dreo Rodosek 12

Informations- und Kommunikationstechnologie (IKT) benötigt IT-Sicherheit! Daten- und Informationsvertraulichkeit Prüfbare Identität von Personen und Objekten Manipulationsschutz für Daten, Infrastrukturen, Abläufe 2013 Gabi Dreo Rodosek 13

Herausforderung für die IT-Sicherheit (1) Hochgradig verteilte IT-Systeme (SOA, Cloud, etc.) Dezentrale Nutzung, Verarbeitung: Kontrollmöglichkeiten? Viele Komponenten: Skalierbarkeit? Vielzahl von eingebetteten Komponenten, Sensoren M2M-Kommunikation: Komponenten-Identifikation? Ressourcenschwache Komponenten: Verschlüsseln? Stark vernetzte Systeme Always-on: kaskadierende Schadensausbreitung? Vielzahl von Angriffspunkten: Angriffstoleranz? Frühwarnung? Dynamische, service-orientierte Systeme: Vertrauenswürdigkeit? Robustheit? Selbst-Organisation? Hohe rechtliche und organisatorische Anforderungen: Datenschutz, Compliance, etc. 2013 Gabi Dreo Rodosek 14

Herausforderung für die IT-Sicherheit (2) Um Herausforderungen angehen zu können, sind Kenntnisse über Bedrohungen und über existierende Lösungskonzepte, so wie über Stärken und Schwächen gängiger Sicherheitstechnologien, Methoden, Modelle notwendig Neues Grundrecht: Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (BVerfG, BvR 370/07, 27.2. 2008) Informationstechnische Systeme sind allgegenwärtig und ihre Nutzung ist für die Lebensführung vieler Bürger von zentraler Bedeutung. (Leitsätze zum Unterteil des Bundesverfassungsgerichts) 2013 Gabi Dreo Rodosek 15

Mobile Geräte: Einleitung Wer von Ihnen besitzt ein Smartphone? Wer von Ihnen hat sein Smartphone gerootet? Wer von Ihnen hat auf dem Smartphone einen Virenscanner oder macht sich Sorgen um die Sicherheit beim Smartphone? 2011 weltweit 1,8 Mrd. mobile Geräte verkauft Marktanteile (1. Quartal 2012) Android 40 % Symbian 24 % ios 22 % Windows Phone 7 % BlackBerry OS 3 % [1] 2013 Gabi Dreo Rodosek 16

Mobile Geräte: Bedrohungspotential Angreifer im Besitz Hardware manipulieren, zerstören und stehlen Gerätemerkmale ausspionieren Nutzungsspuren analysieren Kosten verursachen Wartungsarbeiten Angreifer nicht im Besitz Löschen der Daten Malware Ausspionieren von Passwörtern Denial of Service 2013 Gabi Dreo Rodosek 17

Cyber Attacken Heute (1) 2009: Operation Aurora 2010: Stuxnet 2011: Angriff auf RSA SecurID 2012: Flamer, MiniFlamer 2013 Gabi Dreo Rodosek 18

Cyber Attacken Heute (2) Bankräuber gehen Online Juni 2012 High Roller -Angriff Hacking-Angriff auf Server von Zoll und Polizei ( No-Name- Crew ) Angriffsziel: Ausspähung von Daten! 2013 Gabi Dreo Rodosek 19

Cyber Attacken: Tendenzen Gezielte und spezialisierte Angriffe haben einen starken Zuwachs Signaturbasierter Verfahren können das nicht erkennen Verstärkender Einsatz von Verschlüsselung (Verschleierung), hohe Bandbreiten Analyse der Nutzdaten nicht mehr möglich Angriffe auf Anwendungsebene Können durch auf der Netzebene arbeitende IDS und IPS nicht erkannt werden Angriffe auf sozialer Netze wie Facebook, um gezielt menschliche Schwächen auszunutzen 2013 Gabi Dreo Rodosek 20

Datenschutz It s all about data -> Daten = Währung Woher kommen diese Daten? Suchmaschinen, soziale Netze, Lokation-basierte Information (GPS), Zahlungssysteme/Rabattaktionen, Mobilfunk, Videoüberwachungssysteme, vernetze Autos,... Bis 2020 rechnet man mit 50 Milliarden vernetzter Geräte (Internet of Things) Big Data, Was ist Big? Im Internet anfallende Daten verzehnfachen sich alle 5 Jahre Bis 2020 44 mal so viele Daten wie heute Google hat bereits 2007 20 Pbyte pro Tag an Benutzerdaten verarbeitet 2013 Gabi Dreo Rodosek 21

Die Datenkraken Was macht Google mit gesammelten Daten? Was sammelt Facebook? Alle Interaktionen mit Facebook wie Aufruf von Profilen, Senden von Nachrichten, Anklicken von Werbeanzeigen, Suchanfragen, Meta- Daten über Bilder wie Uhrzeit, Datum, GPS Koordinaten, Informationen vom Rechner bzw. mobilen Gerät wie IP-Adresse, Standort, genutzte Browser, aufgerufene Spiele, Anwendungen, Webseiten, Gefällt mir - Button... 2013 Gabi Dreo Rodosek 22

Digitale Identität: Identität im Netz 2013 Gabi Dreo Rodosek 23

Unterschiedliche Teilidentitäten Datenspuren im täglichen Leben Blogs, Soziale-Netze-Portale, Internet-Communities Finanzamt, Wählerlisten, Anträge bei Behörden Verkehr mit Wirtschaftsunternehmen, Einkäufe im Supermarkt oder Web- Shops Nicht alle Datenspuren werden wissentlich hinterlassen Was weiss der Supermarkt (Rabatt-System) oder der Mobilfunkprovider (Positionsdaten vom Handy)? durch Verkettung von Teilidentitäten Aufbau umfassender Persönlichkeitsprofile möglich! 2013 Gabi Dreo Rodosek 24

Nutzung neuer Medien am Beispiel San-Netz und RAAPIT San-Netz IT-Sicherheitsarchitektur (Technologie, Prozesse, Metriken) 2013 Gabi Dreo Rodosek 25

Zusammenfassende Bemerkungen: It s all about Big Issues Prozesse Auswertung / Visualisierung / Entscheidungsunterstützung Datenkorrelation (Zeit, Ort, Quelle, Person, System...) Vernetzte Systeme? Automatische Konfiguration & Management Big Problems Big Data Big Systems 2013 Gabi Dreo Rodosek 26

Abschließende Bemerkungen Bedrohungen sind mannigfaltig Cyber-Attacken sind anonym, werden immer komplexer und zielgerichteter Internet of Things / Data / Services: Future Internet Cloud Computing und Cloud-basierte Apps Neue Technologien = Neue Bedrohungen! Neue Technologien = Neue Möglichkeiten! Cyber-Abwehr kostet Eine nicht adäquate Cyber-Abwehr kostet mehr! 2013 Gabi Dreo Rodosek 27

Warum Ist eine exzellente Lehre für IT-Sicherheit so wichtig? u. a. für die Abwehr von Cyber Attacken 2013 Gabi Dreo Rodosek 28

Und nun Diskussion 2013 Gabi Dreo Rodosek 29