Security-Herausforderungen



Ähnliche Dokumente
SICHERHEIT VS. KOMFORT

Security by Design Prinzipiell sicher!?

Protection-, Security- und Safety-Aspekte. >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Von Perimeter-Security zu robusten Systemen

Vision: ICT Services aus der Fabrik

Symantec Mobile Computing

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Mobile Device Management

Software Survivability

Open Source als de-facto Standard bei Swisscom Cloud Services

Erste Erfahrungen aus österreichischen Smart Meter Projekten und aktueller Forschung. Smart Grids Week 2011

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

IT-Security Herausforderung für KMU s

Architecture of Open Embedded Systems

Vision: ITIL für den Mi1elstand. Dr. Michael Rietz

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Daten haben wir reichlich! The unbelievable Machine Company 1

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

Mobile BI and the Cloud

SERVICE SUCHE ZUR UNTERSTÜTZUNG

DESIGN PRINT IT. Was genau ist eigentlich Crossmedia?

Wie entwickelt sich das Internet in der Zukunft?

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

»d!conomy«die nächste Stufe der Digitalisierung

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Trusted Location Based Services

Cloud Computing Top oder Flop? 17. November 2010

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

EMC. Data Lake Foundation

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien

Hybrid-Szenarien in der Virtualisierung

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

eco Umfrage IT-Sicherheit 2016

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft.

Siemens IT Solutions and Services presents

Performance Monitoring Warum macht es Sinn?

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Herausforderungen des Enterprise Endpoint Managements

Hybride Cloud Datacenters

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0) Eine Einführung

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Pressekonferenz Cloud Monitor 2015

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Oracle EngineeredSystems

Sicherheits- & Management Aspekte im mobilen Umfeld

Cloud Architektur Workshop

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Security Kann es Sicherheit im Netz geben?

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Cloud vs. Security The good, the bad and the ugly

Februar Newsletter der all4it AG

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien,

SAP NetWeaver Gateway. 2013

Sicherheits-Tipps für Cloud-Worker

Datenschutz und Informationssicherheit

IT-Security Portfolio

Next Generation Service Desk Trends und Entwicklungen, die Ihren Service Desk verändern

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

OPERATIONAL SERVICES YOUR IT PARTNER

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Wettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

Digital Readiness: Von der Strategie zur mobilen Web-App. Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016

IT Security The state of the onion

WINDOWS 8 WINDOWS SERVER 2012

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Gesundheit für ihre IT

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

Industrie 4.0 und Internet der Dinge. Aktuelle und zukünftige Herausforderungen an die Datensicherheit

Test zur Bereitschaft für die Cloud

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH

IT Wirtschaftlichkeit. Themenenabend der Gesellschaft für Informatik, Regionalgruppe Köln

operational services YoUr it partner

vii Inhaltsverzeichnis 1 Cloud Computing 1

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Cloud-Computing. Selina Oertli KBW

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

DDoS-Schutz. Web-Shop unter Attacke?

Transkript:

Security-Herausforderungen In der M2M Kommunikation Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at +43 664 8251011 www.ait.ac.at/it-security

Übersicht Wer sind wir & was machen wir M2M für Komfort Komfort durch Mobile Endgeräte Smart-* und die Cloud Welche Sicherheitsproblem ergeben sich dadurch? AIT ICT Security Lösungen Risiko Management bzgl. bring your own device Sicherheit & Datenschutz (M2M, Smart-*, Cloud) 2

AIT Austrian Institute of Technology Österreichs größtes außeruniversitäres Forschungszentrum Fokussiert auf die Infrastrukturen der Zukunft ±1000 Safety & Security Department: Sicherstellung der Effizienz und Zuverlässigkeit kritischer Infrastrukturen, Entwicklung und Bereitstellung zukunftsweisender Technologien

AIT Safety & Security Department Model based testing system safety System Safety System Safety Highly Reliable Software Highly and Reliable Systems Software (HRS) and System Safety Hochverfügbare Secure and reliable Systeme Systems ICT Security ICT Security Future Future Networks Networks and and Services Services (FNS) egovernment smart Cybercrime grids & cloud computing Cyberwar Kritische Infrastruktur Data Safety Data Safety Infrastructure Security Security information safety Digital Memory Digital Memory Engineering Safety Engineering (DME) Management von großen und komplexen Datensätzen Archive & egovernment,.. Availability Intelligent Intelligent Vision Vision Systems Security Systems (IVS) 3D vision High Surveillance performance & vision Multi-Kamera Protection Netzwerke public safety 4 Säulen in unserem Safety & Security Universum 4

Das Problem Die Komplexität von IT-Systemen steigt ständig Mondlandung mit 7.500 Lines of Code Heute: F-35 fighter jet: 5,7 Mio; Boeing 787: 6,5 Mio; Mercedes S-Klasse: 20 Mio; Chevrolet Volt: 100 Mio. Systeme werden immer mehr vernetzt Internet-of-Things, Always-on, Pervasive Computing M2M (Machine-to-Machine) Communication Virtual Infrastrucutures (Cloud), etc. Industrietrend hin zu offenen Netzwerkarchitekturen Offene Protokolle (e.g. All over IP) Höhere Anzahl an third parties Die Abhängigkeit von IKT Systemen steigt Smart Grid, Smart Home, Smart City, Smart Phone egovernment, ecommerce, ehealth, emobility 5

Komfort Mobile Endgeräte Wachsende Rechenleistung Always on, always connected Apps für alles und jeden Quellen: Cloudtimes.org, istockphoto.com, netconnexion.com 6

BYOD Bring Your Own Device Privat / Beruflichen Nutzung von Mobilen Endgeräten Quelle: www.endpointprotector.de 7

Gefahren für Mobile Endgeräte iphone Wurm Samsung Handys 8

Soundminer 9

Kreditkartennummern via Sound & Keylogger & kombiniert Soundminer Smartphone Keylogger 10

Die Cloud Eine Methode zur Abstrahierung von SW über HW #include <cloudstdio.h> #define Nbr of CPUs dynamic main() { cloudprintf("hello World "); } Flexibilität Skalierbarkeit Redundanz Einheitliche Sicherheit Single Point of Failure Fehlerursache schwer zu isolieren (per Defintion) 11

Cloud & Mobile Consumer Endgeräte Google Docs Google Calendar Dropbox Facebook Folio Cloud Amazon App-stores Mobile-Payment Backend.. Quelle: Cloudtimes.org 12

Smart-* Smart-Meter Smart-Home Smart-Health Smart-Cities Verkehrskontrolle Überwachung.. Limitierte lokale Kapazitäten Globale Sicht notwendig Quelle: smekal.at 13

Beispiel: Cloud und Verkehrsüberwachung Punktuelle Hochlast von Sensordaten Schutz vor Sabotage 14

Beispiel: Videoüberwachung & Cloud Technische Herausforderungen durch Modularität Rechtliche bzgl. Datenschutz oder SLA MetroSub CitySec TelCom TenSys CloudCorp Subway Operator Security Service Provider Telecom Operator Tenant System Mgmt Cloud Mgmt Provider 15

Vorteile vs. Gefahr Cloud & M2M Einheitliche und aktuelle Sicherheitsvorkehrungen Daten zentralisiert: komfortabel sicher & versionierbar Limitierte lokale Kapazitäten Globale Sicht notwendig Single Point of Failure Schwer zu isolierende Technisch Fehlerursache Rechtliche Verantwortlichkeit Ein einziger erfolgreicher Einbruch hat große Folgen 16

AIT ICT Security Ansätze Nationale und International Forschungsprojekte: Risiko-Management bzgl. BYOD Sicherheit & Datenschutz (M2M, Smart-*, Cloud) 17

Risiko Management Neue Bedrohungen in M2M/CI/Cloud/BYOD Domäne Sozio-technische Risiken insbesondere bzgl. BYOD Risiken durch co-located services in der Cloud Bedrohungs- und Risikoausbreitung über gekoppelte komplexe Netzwerke Welche Schutzmaßnahmen haben Priorität? Risiko-Kataloge Schutzmaßnahmen 18

Cyber-Security Risiko Bewertung Risiko Bewertung beschäftigt sich mit der Wahrscheinlichkeit einer cyber-attacken (auf ein Service) und den Effekt Risiko = Wahrscheinlichkeit x Effekt (x Verwundbarkeit) Die Basis für die Priorisierung von Gegenmaßnahmen Bzw. Sicherheitsvorschriften ( Security Policies ) Bestehende Methoden orientieren sich an ISO 27K Standards Fragen: Worin liegen die Herausforderungen im Bereich BYOD/Socio-Technische Settings/Cloud/M2M? Welche neuen Bedrohungen und Schutzmechnismen ergeben sich durch BYOD/Socio- Technische Settings/Cloud/M2M? SECCRIT Consortium 19

Ansatz Basierend auf Use Cases aus Project-demonstrators Anwendung von z.b. klassischen attack-, fault- and event-tree Analyse und identifizieren von Systemimmanenten Problemen SECCRIT Consortium 20

Sicherheit & Datenschutz Sichere Architekturen Kombination von Technischer Information Rechtlichen Forderungen Beweiskraft von techn. Information bzgl. SLA Datenschutz Anomalien Erkennung in der Cloud & CI (M2M) Resilience von Cloud & CI Infrastrukturen Policy gestütztes autonomes Security Management 21

Rechtliche Herausforderungen Datenschutz vs. Beweiskraft Zeige alles nachweisbar auf, insbesondere dann wenn jemand etwas verschuldet hat (Beweiskraft) wichtig für z.b. SLA Lass keine Rückschlüsse auf Personen zu (Datenschutz) grundlegendes Menschenrecht 22

Anomalien Erkennung in modularen Cloud Services Services bestehen aus mehreren Komponenten Komponenten werden auf virtuellen Maschinen kreiert und über virtuelle Netzwerke verbunden Service Management Input Component A Service Component B Component C Output Service Orchestration Virtual Machine DB Virtual Network CMS/ TNMS Compute Storage Network Physical Cloud Infrastructure 23

10 Partner aus Österreich, Finnland, Deutschland, Griechenland, Spanien und UK Projektbudget 4.8 Mio, teilw. gefördert durch EC FP7 Projektlaufzeit 1.1.2013 31.12.2015 Bedarfs und User orientiert SECCRIT Consortium 24

SECCRIT Kernthemen Unterstützung bzgl. rechtlicher Grundlagen in Verknüpfung mit technischen Informationen (SLA Management, Beweiskraftunterstützung - Datenschutz) Neue Risiko Bewertungsmethoden und Risiko Kataloge im Bereich kritischer Infrastrukturen Verstehen von Verhalten in der Cloud ( monitoring, forensische Analyse, Anomalie Erkennung, root cause analysis, resilience in verschiedenen Schichten) Richtlinien zum Betrieb von kritischer Infrastruktur in Cloud und Service Assurance Praxisnahe Evaluierung der Forschungsresultate SECCRIT Consortium 25

PRECYSE Projekt Ziel Definition, Entwicklung und Validierung von Methoden, Architekturen und Technologien zum Verbessern der Sicherheit, Zuverlässigkeit und Resilienz von kritischer Infrastruktur IT. Spezifische wissenschaftl. und techn. Kernthemen Spezifikation einer Methode zur Identifikation der Assets, relevanten Bedrohungen und Verwundbarkeiten von kritischer Infrastruktur IT zur Verbesserung deren Sicherheit. Entwicklung von Werkzeugen zum Erkennen von Attacken gegen kritische Infrastrukturen und zur Einleitung von Gegenmaßnahmen. Architektur design für resiliente ICT Systeme für kritische Infrastrukturen Untersuchung von rechtlichen und Datenschutz relevanten Aspekten Support bei der Schaffung eines rechtlichen Regelwerkes. PRECYSE Consortium SECCRIT Consortium Laufzeit: 01.03.2012 28.02.2015 Website: http://www.precyse.eu 26

HyRiM: Hybrid Risk Management for Utility Providers Entwicklung und Evaluierung von Risiko Kenngrößen für gekoppelte, von einander abhängige, kritische Infrastrukturen Entwicklung von Werkzeugen und Methoden zur Risikobewertung bzgl. neuer Bedrohungsszenarien (z.b: Advanced Persistent Threats) Definition von Security Architekturen bzgl. neuer Bedrohung und Technologien durch z.b: BYOD Szenarien Partners Elective Cooperative of Alginet 27

Smart Grid Security Guidance (SG)² KIRAS Projekt mit Laufzeit 2 Jahre, Ende 2012 2014 Smart Grid Regulierung im österr. Kontext Partner: AIT Austrian Institute of Technology Technische Universität Wien SECConsult Unternehmensberatung GmbH Siemens AG, Corporate Technology Österreich LINZ STROM GmbH Energie AG Oberösterreich Data GmbH Innsbrucker Kommunalbetriebe AG Energieinstitut an der JKU Linz GmbH Bundesministerium für Inneres Bundesministerium für Landesverteidigung und Sport 28

(SG) 2 Process Model 29

Arrowhead Arrowhead - Verbesserung von Effizienz, Flexibilität und Nachhaltigkeit auf globaler Ebene bzgl. Produktion (Erzeugung, Prozesse, Energie), Smartbuildings & Infrastrukturen, Elektromobilität & virtueller Energiemarkt. Laufzeit 4 Jahre, 78 Partner (österr.: TU Graz, Campus 02 FH Graz, AIT, Evolaris, AVL, Invineon) Secure? 30

Sicherheit ist ein kontinuierlicher Prozess Es reicht nicht, ein System sicher zu machen, man muss es auch sicher halten! Gerade in diesem Moment werden Methoden entwickelt, die derzeit sichere Systeme angreifbar machen, über Wege, an die bisher niemand gedacht hat Interessante Beispiele aus der Vergangenheit: SQL-Injection über RFID-Tags [1] Buffer Overflow durch Smartcard [2] [1] http://www.rfidvirus.org/papers/percom.06.pdf [2] http://labs.mwrinfosecurity.com/files/advisories/mwri_opensc-get-serialbuffer-overflow_2010-12-13.pdf Quelle: Exploits of a Mom, http://xkcd.com/327/ 31

Sicherheit kostet etwas Sicherheit Bequemlichkeit Funktionalität Geschwindigkeit Der richtige Mittelweg ist wichtig! 32

Danke für die Aufmerksamkeit! Fragen? Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at +43 664 8251011 www.ait.ac.at/it-security

34

35

New Risks from the Cloud Potential data breaches via side-channel attacks from co-located virtual machines Distributed Denial of Service (DDoS) attacks to co-located services (collateral damage) Greater reliance on wide-area (Internet) connectivity Outsourcing ICT services to the cloud could lead to a lack of organisational resilience Potential loss of in-house expertise Dependence on a third-party when problems occur SECCRIT Consortium 36

Cloud Operational Security and Resilience Anomaly-based detection techniques to discover deviations in system and network behaviour. This is essential to disclose cyber-attacks and predict their impact. Technologies for resilience management of cloud computing environments. These will comprise context-aware policies and enforcement mechanisms at the most appropriate abstraction layer. Resilience patterns for service orchestration and deployment Concepts for policy deployment and redeployment to the cloud in a secure manner. We will distinguish between server-attached policies (e.g., exclusive resource usage), service-attached policies (e.g., service logic dependent policies), and request-attached policies (e.g., dynamic adaptation depending on policies attached to data in request). SECCRIT Consortium 37