Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier

Ähnliche Dokumente
Security by Design Prinzipiell sicher!?

IT Security The state of the onion

Cloud vs. Security The good, the bad and the ugly

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

How to hack your critical infrastructure

Cyber Attack Information System - CAIS

Sichere IKT-Architektur im Smart Grid

Reale Angriffsszenarien Advanced Persistent Threats

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

IBM Security Systems: Intelligente Sicherheit für die Cloud

Protection-, Security- und Safety-Aspekte. >>> ihre Bedeutung für die Mobilität in der Verkehrsentwicklung für die Zukunft

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

SICHERHEIT VS. KOMFORT

Information & Cyber Security

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Initiativen für sichere Smart Grids in Österreich und Europa

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Security-Herausforderungen

ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Datenschutz in Zeiten der Digitalisierung

Urs Iten Siemens, Global Portfolio Management - Data Centers. siemens.com/datacenters Unrestricted Siemens AG All rights reserved

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Magenta Daimler EDM Forum

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

CYBER T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

AIT Bilanz-Pressekonferenz Presse-Charts, 15. Juni 2016

GESCHÜTZT MIT HL SECURE 4.0

2. Automotive SupplierS Day. Security

APT Defense Service. by TÜV Rheinland.

Digital Safety & Security Department

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG Compass Security AG. Slide 1

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

The Future Internet in Germany and Europe

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IT-Security als Enabler für Industrie 4.0

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

Erste Hilfe für die IT - Incident Response

Fokus Event 26. August 2014

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

ITK-Markt Deutschland

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Der Weg zu einem ganzheitlichen GRC Management

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Cyber Defence: Chancen, Risiken, Herausforderungen

Smart Grid Security in österreichischen Pilotprojekten

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

E-Government und Cyber-Security (E-Government als kritische Infrastruktur)

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Digitale Identitäten in der Industrieautomation

SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEMS. Arne Thiele HAW Hamburg Grundseminar WiSe 2018

CYBER TELEKOM DR. MARKUS SCHMALL

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

NG-NAC, Auf der Weg zu kontinuierlichem

SECURITY & COMPLIANCE

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Anatomie eines Cyberspionage Angriffs

Application Whitelisting in Smart Grid und Industrie 4.0 Erkennung und Validierung auch von spezifischen Maschinenprotokollen "on demand"

IT Security made in Europe. Jahre Research & Development

Security of IoT. Generalversammlung 21. März 2017

IT-Security Symposium in Stuttgart

Cyber-Angriffe auf Spitäler Bedrohungen und Lösungsansätze

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Energiemanagement auf Basis einer Vertrauensinfrastruktur von Schutzprofilen zu innovativen Geschäftsmodellen in der Energiewirtschaft

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

SMART CITIES: AUSTRIAN AND EUROPEAN APPROACHES IN R&D FUNDING

Sichere Identitäten in Smart Grids

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Econis IT Security Services Datenblatt

Herbsttagung Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Data Analytics neue Wertschöpfung in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung

Vision: ICT Services aus der Fabrik

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Security 4 Safety. Markus Bartsch, Christian Freckmann

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Mobile Apps in a Nutshell. Martin Straumann, Stv. BU Leiter Microsoft Technologien

Advanced Analytics for Making Smart Decisions Faster

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Transkript:

Neue Herausforderungen für die Abwehr von Cyber-Angriffen Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH CISM Thematic Coordinator ICT Security Safety & Security Department AIT Austrian Institute of Technology GmbH

Das Problem Die Komplexität der IKT-Systeme steigt ständig Mondlandung mit 7.500 Lines of Code Heute: F-35 Kampfflugzeug: 5,7 Mio; Boeing 787: 6,5 Mio; Mercedes S-Klasse: 20 Mio; Chevrolet Volt: 100 Mio. Die Systeme werden immer weiter vernetzt Internet-of-Things, Always-on, Pervasive Computing M2M (Machine-to-Machine) Communication Virtual Infrastrucutures (Cloud), etc. Industrie-Trend hin zu offenen Netzwerkarchitekturen Offene, standardisierte Protokolle (e.g. IP) für viele Anwendungen Steigende Anzahl von third parties Die Abhängigkeit von den IKT-Systemen steigt Smart Grid, Smart Home, Smart City, Smart Phone egovernment, ecommerce, ehealth, emobility 3

ICT Security Research @ AIT Main Application Areas Smart Grid & SCADA Security Fundamental Technologies High Assurance Clouds (National) Cyber Security Info Sharing & Event Correlation Risk Management Privacy & Identities Next Gen Crypto 4

Motivation für National Cyber Defense Die Gesellschaft ist von IKT abhängig Cyber Crime ist inzwischen ein profitables Geschäft Cyber Terrorism und Cyber War sind Realität! Large-scale distributed denial of service attacks (DoS) APT Advanced Persistent Threats (z.b. Stuxnet) Oft private Betreiber für kritische Infrastrukturen Unterschiedliche Sicherheitsstandards Viele (neue) Angriffsvektoren Infrastrukturen werden immer mehr vernetzt, dadurch kommt es zu Abhängigkeiten und der Möglichkeit von Kaskadeneffekten Steigende Nutzung von IKT für kritische Infrastrukturen Die Sicherheit der IKT innerhalb von Organisationen wird von nationaler Bedeutung! 5

Source: Wikipedia, Licensed under Creative Commons. Beispiele für Angriffe Large-scale Traffic Hijacking (April 2) A Chinese telecom provider hijacked 15% of the world s internet traffic through Chinese servers for 20 min (rerouting traffic incl..mil and.gov domains). Internet communication of millions of users were exposed to eavesdropping. DigiNotar Breach (August 2011) The Dutch certificate authority experienced a security breach, allowing attackers to generate fake PKI certificates. The fake certificates, the result of the breach, were used to wiretap the online communication of around half a million Iranian citizens. Following the breach many Dutch e-government websites were offline or declared unsafe to visit. Stolen Passwords on LinkedIn (June 2012) 6.5 million (SHA-1) hashed passwords appeared on public hacker forums. Personal data could be used for social engineering and phishing attacks towards service provider staff. Source: Cyber Incident Reporting in the EU, Aug. 27th, 2012 http://www.enisa.europa.eu/activities/resilience-and-ciip/incidents-reporting/cyber-incident-reporting-in-the-eu 6

Koordinierte Abwehr von Cyber-Angriffen Forschungsfragen Wie kann man gemeinsam Betriebe die kritische Infrastrukturen betreiben dabei unterstützen, ihre Systeme abzusichern? Ein effektives Early Warning System auf nationaler Ebene etablieren? Verteilte und koordinierte Angriffe auf verschiedene Organisationen rechtzeitig erkennen? Kritische Infrastrukturen durch besseren Informationsaustausch über Angriffe effizienter schützen? Auswirkungen von Angriffen auf nationaler Ebene analysieren und Gegenmaßnahmen entwickeln? 7

National Situational Awareness Understand Netzwerkstrukturen und Abhängigkeiten Verfügbarkeiten von Services Laufender Betrieb Detect and predict Ungewöhnliche Aktivitäten Auswirkungen jetzt und in Zukunft Kaskadeneffekte Observe and analyze Abwehrmaßnahmen effektiv planen, Erfolgsaussichten abschätzen Wiederherstellungsmaßnahmen gather, filter, process, assess, analyze, interpret, comprehend, visualize, predict, inform, share 8

Effizienter Informationsaustausch Hybride Modelle sind notwending peer-to-peer und hierarchisch Erhöhtes Vertrauen zwischen Organisationen Eigene Entscheidungsbefugnis welche Daten mit wem geteilt werden Trotzdem müssen nationale Organisationen den Überblick haben Security Operation Centers (SOCs) Organizational Level Sectoral Level Cross-Sectoral Level National and European Level Aufgaben von Trusted SOC s Informationen über Vorfälle sammeln, aufbereiten, verteilen Kontakt mit lokalen Behörden Kontakt mit anderen Organisationen 9

Frühzeitige Erkennung von Angriffen (Zukünftige) Angriffe sind komplex und koordiniert Einzelne Teile des Angriffs oft unter der Erkennungsschwelle Die Überwachung von einzelnen Systemen reicht nicht aus Angriffe nicht rein technisch Zusätzliche Mechanismen sind notwendig um Koordinierte Angriffe auf mehrere Ziele zu erkennen Angriffe die mehrere Angriffsvektoren verwenden zu erkennen Advanced Persistent Threats (APT s) zu entdecken Distributed Anomaly Detection Engine Firewall Logs IDS/IPS Logs Application Server Logs Performance Logs 10

Referenzprojekte CAIS KIRAS (national - Coordinator) Cyber Attack Information System for Austria ECOSSIAN EU FP7 SECURITY (Partner) European Control System Security Incident Analysis Network CIIS KIRAS (national - Coordinator) Cyber Incident Information Sharing PRECYSE EU FP7 SECURITY (Partner) Prevention, protection and reaction of cyberattacks to critical infrastructures 11

AIT Austrian Institute of Technology your ingenious partner Thomas Bleier Dipl.-Ing. MSc zpm CISSP CEH CISM Senior Engineer, Thematic Coordinator ICT Security Research Area Future Networks and Services Safety & Security Department thomas.bleier@ait.ac.at +43 664 8251279 www.ait.ac.at/ict-security