Grundlegende Fragestellung und Problemfelder der Informationssicherheit

Ähnliche Dokumente
Die Allianz für Cyber-Sicherheit in Deutschland eine Initiative zum Schutz. vor Cyber-Angriffen

Cybersicherheit - Reale Bedrohung und Schutzkonzepte

Cybersicherheit in Deutschland Bedrohungen und Schutzkonzepte

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Die Cybersicherheitslage in Deutschland

Allianz für Cyber-Sicherheit

Datenklau - welcher Bedrohung sind die Unternehmen tatsächlich ausgesetzt?

Mit Sicherheit kein Job wie jeder andere

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Allianz für Cyber-Sicherheit

Internet laufen lassen

Auf Nummer Sicher im Netz -

Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

Allianz für Cyber-Sicherheit

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Digitalisierung in der Justiz: Vertrauen durch IT-Sicherheit

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Cyber-Sicherheit in der Digitalisierung das BSI als Partner für Staat und Wirtschaft

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Mit Sicherheit kein Job wie jeder andere

Cyber-Sicherheit in der Wirtschaft

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015

Immer noch nicht sicher? Neue Strategien und Lösungen!

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Die Allianz für Cyber-Sicherheit

Sichere und integre IT-Systeme

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyber-Sicherheit in der Digitalisierung

Nationales CyberSicherheitsprogramm

Pressekonferenz zur CEBIT 2018

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Cyber Security im Mittelstand. Gefahren und Lösungsansätze in der Praxis

Internet, Datennetze und Smartphone

Online Zusammenarbeit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

Herausforderungen der Informationssicherheit im Zeitalter der Digitalisierung das BSI als Partner der Bundeswehr

Thales Bericht zu Datensicherheitsbedrohungen 2018

Hacking und die rechtlichen Folgen für die Geschäftsleitung

CYBERSECURITY UND TESTING. Swiss Testing Night

Geschäftsmodellinnovationen durch Industrie 4.0

MINDSET IT-SECURITY DAS JAN BINDIG. Der Mittelstand auf dem digitalen Prüfstand. Mit einem Vorwort von Wolfgang Bosbach

NCP ENGINEERING GMBH SEITE 3

Status Quo zur Sicherheit Eine Sichtweise

Anforderungskatalog Cloud Computing C5. Cloud Computing Compliance Controls Catalogue (C5)

IT-Sicherheit am Mittag

Michael Kretschmer Managing Director DACH

Datenmissbrauch durch Identity Management verhindern

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

IT-Sicherheit im Energie-Sektor

15 Jahre IT-Grundschutz

1. Tagung zum Schutzprofil für Smart Meter

Aktuelle IT-Sicherheitslage

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

IT-SiG, UP KRITIS, die IT-Sicherheit Krankenhäuser treffen IT-Realität

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Sicherheit? Cloud. Mobil. Social. Big Data. BESCHLEUNIGUNG Innovationen & Möglichkeiten. TRANSFORMATION Abläufe & Infrastruktur

Cyber-Sicherheit in Deutschland

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

Die Lage der IT-Sicherheit

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Rechtliche Grenzen der Digitalisierung. Priv.-Doz. Dr. Margrit Seckelmann Landesverbandstagung NRW,

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

Version 4.0. service.monitor. Systemanforderungen

Security Kann es Sicherheit im Netz geben?

Begrüßung Forschungsaktivitäten des BMBF-Referats 525 Kommunikationssysteme, IT-Sicherheit. Holger Bodag. Bremen, 20. Juni

O2 Business Protect. FAQs. Powered by

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Symantec Mobile Computing

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

»Image ITK Die Wahrnehmung der Digitalisierung«

eco Umfrage IT-Sicherheit 2016

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

Cloud, blockchain, smart contracts in kleinen und mittelständischen Kanzleien

Cybercrime.ein Blick der Polizei

Vielen Dank für Ihre Aufmerksamkeit!

Transkript:

Grundlegende Fragestellung und Problemfelder der Informationssicherheit Horst Samsel Abteilungsleiter B im BSI LegalTechnology - 7. November 2013

IT-Sicherheitsvorfälle nehmen zu SaudiAramco Intensität SONY Lockheed- Martin LulzSec IWF PATRAS Shady Rat DigiNotar Miner- Botnet Duqu vertraulicher Vorfall Bahnsignal- Anlagen USA DNS-Changer Ecluse vertraulicher Vorfall Flame Gauss Mini-Flame RedOctober Israelische Polizei offline MiniDuke vertrauliche Vorfälle vertrauliche Vorfälle Mandiant 2011 2012 2013 2

Technische Angriffsmöglichkeiten Infrastruktur Datenausleitung an den Netzknoten Direktangriff am Kabel Kommunikation Speicherung und Auswertung der Metadaten (Tracking), ggf. der Inhalte Funkerfassung (Cyber-)Lauschangriffe Datenzugriff Metadaten- und Inhaltsfilterung (Big Data) 3

Schwachstellen als Ursache für Cyber-Probleme Schwachstellen in Standardprodukten 5257 neue Schwachstellen in 2012 = 100 pro Woche Kritische Schwachstellen im Jahreszeitraum: Adobe Reader: 52 Adobe Flashplayer: 82 Apple Safari: 65 Google Chrome: 141 Linux Kernel: 28 Microsoft Windows: 64 Mozilla Firefox: 129 Oracle Java JDK: 141 Oracle Java JRE: 143 Quelle: BSI Schwachstellenampel 4

Malware als Ursache für Cyber-Probleme Industrielle Fertigung von Malware Mindestens 36.955.387 neue Malware in 2012 Gesamtzahl: über 100.000.000 Malware Construction Kits (Beispiele) Winlock Builder (Ramsomware) ~80$ SpyEye ~150$ Carberp ~5000$ Polymorphe Verschlüsselung zusätzlich ~1000$ BlackShades (Remote Administration Tool) ~75$ Beta Bot ~460$ Citadel (Banking Trojaner) ~3000$ Zeus/Zbot (Banking Trojaner) ~8000$ Quelle: Symantec, BSI/FKIE 5

Ursachen für Cyber-Probleme Script Kiddies Cyber-Angreifer Einzeltäter (Hacker) Cyber Researcher ------------------------------------------------------------------------------- Hacktivisten Professionelle Cyber-Kriminelle Cyber-Wirtschaftsspione Nachrichtendienste ------------------------------------------------------------------------------- Zukünftig Cyber-Terroristen und Cyber-War-Staaten? 6

Ursachen für Cyber-Probleme Cyber-Täter im Hintergrund Schwachstellen-Analyst und Schwachstellen-Vertreiber Entwickler und Vertreiber von Exploit-Kits Entwickler und Vertreiber von Malware Construction Kits Dienstleister für polymorphe Verschlüsselung oder polymorphes Packen von Malware Vermieter von Botnetzen für SPAM- und Malware-Verteilung Click-Fraud Dienstleister für DDoS-Angriffe Dienstleister für Geldwäsche und -transfer (Money Mules) 7

Neue Technologien Chancen und Risiken Mobile Computing, Smartphones, BYOD Klassische IT Klassische Risiken Cloud Computing Datenschutz Datensicherheit Digitalisierung Smart Grids Industrie 4.0 ehealth 8

Aktionsfelder der Informationssicherheit IT-Sicherheitsberatung Technikgestaltung Sichere Identitäten CERT Krypto Zertifizierung Rechtsgestaltung Sensibilisierung 9

Maßnahmen der IT-Sicherheit Maßnahmen zur Sicherung der Vertraulichkeit der Information Maßnahmen zur Sicherung der Privatheit bzw. Anonymität von Kommunikation Maßnahmen bei Providern und in Netzen Nutzung vertrauenswürdiger Produkte und Dienstleistungen 10

Rechtliche Instrumente zur Förderung der Informationssicherheit Instrumente zur Prävention von Gefahren Haftungsverteilung und Beweisregelungen (Cloud Computing) Standards und Mindestanforderungen Pflicht zum Handeln der Gefahrenschleuder Pflicht zum Handeln des mittelbar Verantwortlichen (Provider) Verbote (Strafrecht) Ge- und Verbote per Gesetz oder (regulierte) Selbstregulierung Instrumente zum Informationsaustausch über Gefahren Gebote per Gesetz oder Selbstregulierung 11

BSI-Mission: Informationstechnik für unsere Gesellschaft Prävention Cyber-Sicherheit Abteilung K Krypto-Technologie Krypto-Innovation Dr. Gerhard Schabüser Verschlussachen-Sicherheit Fachbereich K1 Sichere VS-IT-Sicherheit Identitäten Zertifizierung Reaktion Sensibilisierungskampagnen Fachbereich K2 Kryptographische Anwendungen IT-Sicherheitsberatung & Unterstützung des Bundes Nachhaltigkeit 12

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Horst Samsel Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)22899-9582-6200 Fax: +49 (0)22899-10-9582-6200 Horst.Samsel@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de 13