Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Ähnliche Dokumente
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Lagebild Cyber-Sicherheit

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Die Cybersicherheitslage in Deutschland

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Cyberraum und Cybersicherheit: eine neue politische Dimension

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Aktuelles zu Bedrohungen und Maßnahmen. im Kontext des nationalen Lagebilds Cybersicherheit

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Das Angebot zur Informationssicherheit für KMUs

Aktuelle Angriffsmuster was hilft?

Die Allianz für Cyber-Sicherheit

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Das IT-Sicherheitsgesetz

Allianz für Cyber-Sicherheit

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Sicherheitsanalyse von Private Clouds

Kombinierte Attacke auf Mobile Geräte

Industriespionage im Mittelstand

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Cyber-Sicherheit in Deutschland

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Die aktuelle Cyber-Sicherheitslage - am Spiegel des. Nationalen Lagebild Cyber-Sicherheit

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Pflegende Angehörige Online Ihre Plattform im Internet

BSI Technische Richtlinie

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

FEHLER! TEXTMARKE NICHT DEFINIERT.

Was ist Sozial-Raum-Orientierung?

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Unternehmensführungen Espace Media

FACEBOOK als Angriffstool für Cybercrime

Point of Information. Point of Information

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Sicherheitsaspekte beim Mobile Computing

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung

DDoS-Schutz. Web-Shop unter Attacke?

Sicher ist sicher! itbank Hosting!

Nutzung dieser Internetseite

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Neues vom IT-Grundschutz: Ausblick und Diskussion

ICS-Addin. Benutzerhandbuch. Version: 1.0

eco Umfrage IT-Sicherheit 2016

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Mitarbeiterbefragung zur Führungsqualität und Mitarbeitermotivation in Ihrem Betrieb

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Internetkriminalität

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Unternehmensleitbild. Vision Mission Werte Spielregeln

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Professionelle Seminare im Bereich MS-Office

Leitbildentwicklung Einführung in Leitbildentwicklung und Prozessplanung

Cloud Computing mit IT-Grundschutz

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

1 Was ist das Mediencenter?

Lagedarstellung Cybercrime

Webgestaltung - Jimdo 2.7

Der Schutz von Patientendaten

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Beruflichen Schule in Nidda

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

Cyber-Sicherheitslage / Allianz für Cyber-Sicherheit

Deutscher Arbeitgeber- Award Auditiert durch

Informationssicherheit

D , neue Perspektiven für die elektronische Kommunikation

Die richtigen Partner finden, Ressourcen finden und zusammenführen

GPP Projekte gemeinsam zum Erfolg führen

Anleitung PDF erstellen aus Word

Expertenumfrage: Mobile Applications

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

Webdesign-Fragebogen

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Wöchentlicher Bericht des Ministeriums für Inneres und Bundesangelegenheiten über die aktuellen Flüchtlingszahlen

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Social Media in der kommunalen Praxis Ein Blick hinter die Kulissen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

Informationen als Leistung

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Transkript:

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1-

Allianz für Cyber-Sicherheit -2-

Partner Partner......sind Experten im Bereich Cyber-Sicherheit...leisten freiwillig kostenlose Beiträge zur Allianz...können sich untereinander in Expertenkreisen organisieren Anzahl Partner: 75 Partner der Allianz sind z.b. und viele Weitere... -3-

Multiplikatoren Multiplikatoren......sind Sprachrohr/Vertreter einer ganzen Branche...weisen auf Informationen der Allianz hin...erhöhen die Reichweite der Allianz für Cyber-Sicherheit Anzahl Multiplikatoren: 26 Multiplikatoren der Allianz sind z.b. und viele Weitere... -4-

Registrierte Teilnehmer Registrierte Teilnehmer... erhalten vertrauliche Informationen nehmen am Erfahrungsaustausch teil Anzahl registrierte Teilnehmer: 693 (1028 Personen) Teilnehmer der Allianz sind z.b. und viele weitere... -5-

Kooperationsbasis zwischen Staat, Wirtschaft, Hersteller und Forschung Was bietet die Allianz für Cyber-Sicherheit? zentraler Informationspool Erfahrungsaustausch -6-

Nationales Cyber-Sicherheitslagebild -7-

Motivation Wer die aktuelle Cyber-Sicherheits-Lage nicht ausreichend kennt, weiß vielfach nicht, wie er sich effektiv und nachhaltig gegen potenzielle Cyber-Sicherheits-Angriffe schützen kann. -8-

Gesetzliche Grundlagen Derzeit gibt es kein zentrales, nationales und referenzierbares Cyber-(IT-Sicherheits)lagebild in Deutschland. Aber: Gemäß BSIG 4 ist es bereits heute Aufgabe des BSI, ein Cyber-Sicherheitslagebild für Behörden und für Betreiber Kritischer Infrastrukturen bereitzustellen. Um diesem Auftrag nach zu kommen, erstellt das BSI - mit Unterstützung von Partnern aus Wirtschaft und Wissenschaft - für alle Teilnehmer der Allianz für Cyber-Sicherheit ein solches Cyber-Sicherheitslagebild. -9-

Ziele Was soll mit dem CS-Lagebild erreicht werden? Nachhaltige Verbesserung der Cyber-Sicherheit in Deutschland Argumentationshilfen für die Bereitstellung von Ressourcen durch das Aufzeigen des aktuellen Risikos ermöglichen (Sensibilisierung) eine Referenzquelle für Cyber-Sicherheitszahlen Handlungen gemäß Lage bei den dafür Verantwortlichen auslösen (CISO, Administratoren, Betreibern und Anbietern) Aufzeigen von Wegen aus der Lage durch Empfehlungen und Maßnahmen Was kann nicht erreicht werden? Liefern von absoluten Zahlen Individuelle Risikobewertungen erstellen -10-

Zielgruppen -Hierarchieebenen- -11-

Cyber-Sicherheitslagebild die Quellen Quellen des Bundes Quellen der Allianz Sonstige Quellen Lagezentrum Netze des Bundes Meldestelle Partner der Allianz gemeldete Vorfälle CERTs Hersteller Dienstleister andere kostenlose (OpenSource) oder kostenpflichtige Quellen (z.b. Forschung) Cyber-Sicherheits-Lagebild -12-

Schwachstellen relevanter Produkte 1400 1200 1000 Anzahl der Schwachstellen 800 600 400 200 0 2010 2011 2012 2013 2014 - heute Täglich 2 neue kritische Schwachstellen -13-

Windows XP Mindestens 20% Windows XP-Clients -14-

Ungezielte Cyber-Angriffe in der Fläche Angriffsvektor Surfen (Drive-By-Exploits) Verteilung von Malware mittels manipulierter Webseiten Täglich 500.000 Webseiten mit Drive-By-Exploits, davon zwischen 10.000 und 140.000 in Deutschland beliebt: Manipulation über ungepatchte Content-Management-Systeme (z.b. Joomla, Wordpress) beliebt: Verteilung auch über manipulierte Werbebanner, die auf einer Vielzahl hochfrequentierter Sites angeboten werden Quelle: Cyscon -15-

Malware 10% 30% 20% Direkter Download (URL) Drive-by-Exploit E-Mail-Anhänge Andere (Datenträger etc.) 40% Malware-Verbreitung über Drive-By-Exploit, Download und E-Mail -16-

Malware Schadprogramme gesamt 200.000.000 180.000.000 160.000.000 140.000.000 120.000.000 100.000.000 Windows 80.000.000 60.000.000 40.000.000 20.000.000 0 2006 2007 2008 2009 2010 2011 2012 2013 180.000.000 Malware (Windows) -17-

Mobile Malware 300 250 200 150 100 50 0 Neue Schadsoftware-Familien für mobile Geräte 2013 Quartal 1/13 Quartal 2/13 Quartal 3/13 Android Symbian Others (Windows Phone, Blackberry, ios) 2.000.000 mobile Malware (Android) hohe Verbreitung in China/Russland Malware selten im Google-Play-Store -18-

Botnetze Quelle: BSI -19-

DDoS Angriffsbandbreite: maximal beobachtet: 400 Gbps Durchschnitt in D: 2,5 Gbps Angriffsmethoden Botnetz-Angriffe Reflection Angriffe (DNS, NTP, CHARGEN) Durchschnittliche Dauer 30 Minuten Rent a DDoS 1 Stunde = 5 $, 1 Tag = 100 $ -20-

DDoS Distributed Denial of Service-Angriff US-Banken (Sept. 2012-Juli 2013, danach sporadisch) (>5.000 deutsche Server beteiligt!) Niederländische Banken (April 2013) Belgische Banken (April 2013) DDoS in Deutschland Derzeitiger Erkenntnisstand: Mindestens 10 DDoS-Angriffe pro Tag in Deutschland auf Wirtschaftsunternehmen und Behörden Mind. 2.200 DDoS-Angriffe 2013 in D 2.200 DDoS-Angriffe 2013 in D -21-

APT (Advanced Persistent Threats) Typische Angriffsmethoden Vorbereitung: Social Engineering zu Zielpersonen Angriffsvektor E-Mail mit Malware-Anhang an Zielperson Angriffsvektor Watering-Hole-Angriff mit Malware auf Webseite Anteil in % 100 90 80 70 60 50 40 30 20 10 0 Jan Feb Mär Apr EXE Excel Word PDF RTF Mai Jun Jul Aug Sep Okt Nov Dez -22-

Gezielte Cyber-Spionage-Angriffe - Advanced Persistant Threat - Gezielte Cyber-Spionage-Angriffe - werden zu 2/3 extern entdeckt - werden erst nach Monaten entdeckt -23-

Die 3 Hauptangriffswege von NSA und GCHQ Strategische Aufklärung in Netzen (PRISM, Tempora & Upstream, XKeyscore,...) Individualisierte Angriffe (TAO, Foxacid & Quantum, Mobilkommunikation,...) Manipulation wichtiger IKT-Komponenten und -Systeme (ANT-Produktkatalog, Genie, Bullrun,...) -24-

Cyber-Sicherheitslage Cyber-Angreifer arbeiten arbeitsteilig, teilweise Mitläufer, teilweise hochprofessionell, Angriffs-Werkzeuge reichlich verfügbar, Deutschland: ist massives Ziel für Cyber-Crime, wird breit cyber-ausspioniert, ist Schwellenland für Cyber-Sabotage. Praktisch jedes Unternehmen wird cyber-attackiert, nicht alle merken es, Bundesverwaltung wird permanent cyber-attackiert, die Dimension der Cyber-Angriffe auf Deutschland ist besorgniserregend. -25-

Nationales IT-Sicherheitslagebild -26-

Blaupause Nationales IT-Sicherheitslagebild Akute Warnungen CERT-Meldungen Cyber-Sicherheitslage Monatl. Lagebericht Top-100 Bedrohungen Top-100 Schwachstellen -27-

Quellen des nationalen IT-Sicherheitslagebilds Beiträge aus diversen Lagezentren CERTs, Provider, IT-Sicherheits-Akteure Erfahrungswerte aus IT-Forensik, Sicherheitsrevisionen, Penetrationstests Honey-Pots Meldungen von Sicherheitsvorfällen/Angriffsversuchen Gesetzlich geregelte Meldungen Freiwillige Meldungen Anonyme (branchenspezifische) Umfragen -28-

Weiße Flecken Terra incognita -29-

Terra incognita... Welche Bedrohungen treten am häufigsten auf? Welche Schwachstellen treten am häufigsten auf? Primärkosten bei Cyber-Angriffen Sekundärkosten bei Angriffen Kosten für Präventionsmaßnahmen Branchenspezifischer Umsetzungsstand -30-

Fazit Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert Ist Schwellenland für Cyber-Sabotage Praktisch jedes Unternehmen wird im Cyber-Raum attackiert nicht alle merken es! Dimension der Cyber-Angriffe wird langsam sichtbar IT und Internet sind eine Grundlage für unsere wirtschaftliche Stärke Nur gemeinsam können wir dazu beitragen, den Standortvorteil IT-Sicherheit zu stärken -31-

Herzlichen Dank! Bundesamt für Sicherheit in der Informationstechnik (BSI) Andreas Könen Vizepräsident Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)22899-9582-5210 Fax: +49 (0)22899-10-9582-5210 Andreas.Koenen@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de -32-