Wie sicher bin ich eigentlich? Security Management mit OCTAVE



Ähnliche Dokumente
Risikoanalyse mit der OCTAVE-Methode

Informationssicherheitsmanagement

Cloud-Computing. Selina Oertli KBW

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

GPP Projekte gemeinsam zum Erfolg führen

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Das Persönliche Budget in verständlicher Sprache

ITIL & IT-Sicherheit. Michael Storz CN8


Benutzerhandbuch MedHQ-App

IT-Revision als Chance für das IT- Management

statuscheck im Unternehmen

Dieter Brunner ISO in der betrieblichen Praxis

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Das Leitbild vom Verein WIR

Protect 7 Anti-Malware Service. Dokumentation

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Informationen und Richtlinien zur Einrichtung einer automatischen -Bestätigung auf Ihrer Händlerwebseite

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Der schnelle Weg zu Ihrer eigenen App

Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?

Was meinen die Leute eigentlich mit: Grexit?

Konzentration auf das. Wesentliche.

SWOT Analyse zur Unterstützung des Projektmonitorings

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Microsoft Update Windows Update

Drägerware.ZMS/FLORIX Hessen

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Windows 10 > Fragen über Fragen

Wie erreiche ich was?

Mediation der Mitarbeiter oder Coaching des Chefs?

Guide DynDNS und Portforwarding

Leichte-Sprache-Bilder

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Was ich als Bürgermeister für Lübbecke tun möchte

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Recherche nach Stellenanzeigen in Zeitungen

Business Coaching für einzelne Mitarbeiter

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

WLAN Konfiguration. Michael Bukreus Seite 1

Updatehinweise für die Version forma 5.5.5

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

.. für Ihre Business-Lösung

Reporting Services und SharePoint 2010 Teil 1

ISMS Teil 3 Der Startschuss

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

DER SELBST-CHECK FÜR IHR PROJEKT

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Telenet SocialCom. verbindet Sie mit Social Media.

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Verpasst der Mittelstand den Zug?

IDV Assessment- und Migration Factory für Banken und Versicherungen

Meine Lernplanung Wie lerne ich?

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

10. Fachtagung IT-Beschaffung 2014 Fachforum 6

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Online Newsletter III

Internet Explorer Version 6

Kreativ visualisieren

Prozessoptimierung. und. Prozessmanagement

Ein wilde Reise durch die IT-Nacht

Ich biete Ihnen Seminare, Workshops, Bildungsurlaube und Einzelcoachings zu den Themen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Swisscom TV Medien Assistent

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Life-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg

Der Schutz von Patientendaten

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Neun Jahre ISO Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda das digitale Dokument März 2015

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Transkript:

Wie sicher bin ich eigentlich? Security Management mit OCTAVE Regensburg / 22. Mai 2012 DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

Agenda Bedrohungen der IuK-Sicherheit durch alte und neue Schwachstellen durch neue Konvergenzen auch ohne Sicherheitslücken Bewertung der eigenen Sicherheit Was ist zu tun? Folie 2

Schwachstellen Auch die großen Anbieter (Adobe, Apple, Google, Microsoft, Skype) konnten die Zahl der Schwachstellen nicht wirksam verringern. Auch wenig verbreitete Software hat Lücken, die ausgenützt werden. Je mehr Software läuft, desto höher ist das Angriffspotential. Fast jede Software bringt eigene Update-Mechanismen mit sich. Folie 3

Schwachstellen (2) [Quelle: Secunia, 2011] 8% 15% Netzwerk / Remote Netzwerk / Lokal 77% System Folie 4

Schwachstellen (3) Quartalspatchday im April 2012: Insgesamt 88 Schwachstellen Darunter auch für das Flagschiff, die Oracle-Datenbanklösung Eine der Schwachstellen wurde bereits 2008 gemeldet Der damalige Entdecker veröffentlicht Details zur Erkennung / Überprüfung und dann stellt sich raus, dass der Patch nicht wirkt! Folie 5

Schwachstellen (4) Reaktion im April 2012: Eine dynamische Funktion abstellen Ein teures Zusatzpaket das sowieso grundsätzlich zu empfehlen ist nachkaufen und dann mehrere Monate auf einen richtigen Patch warten! Folie 6

Schwachstellen (5) Entgegenkommen im Mai 2012: Das sonst teure Zusatzpaket das sowieso grundsätzlich zu empfehlen ist kann ohne Kosten eingesetzt werden aber ob jetzt der Patch noch kommt? [http://www.heise.de/security/meldung/oracle-datenbanken-anfaellig-fuereingeschleuste-lauscher-1563022.html] [http://www.heise.de/security/meldung/oracle-aendert-lizenzmodell-wegenverplapperter-sicherheitsluecke-1564995.html] Folie 7

Schwachstellen (6) Flash: Malware Erhalt einer Email mit infiziertem Anhang Wird der Anhang geöffnet, wird die Malware aktiv und macht den Rechner aus dem Internet erreichbar [http://www.heise.de/security/meldung/ Adobe-schliesst-kritische-Flash-Lueckenach-Angriffen-1568649.html] Folie 8

Neue Konvergenzen Heute (oder in naher Zukunft) wird alles ans Internet angeschlossen! Wichtige Themen für alle: Smartphones Netzwerkdrucker Facility Management Selbst bei etablierten Sicherheitskonzepten bleibt Handlungsbedarf! Folie 9

Neue Konvergenzen (2) Smartphone am PC Mitgebracht werden Filme, Musik, Aber evtl. ist schon eine Malware drauf Gilt in gleicher Form für USB-Sticks, Wechselplatten, Allerdings kann ein Smartphone auch mehr Verbindung zum Internet via UMTS Neuer Zugang zum internen Netz an der Firewall vorbei? Folie 10

Neue Konvergenzen (3) Bei Sicherheitsanalysen gefunden: Netzwerkdrucker reagieren auf die Portabfragen aus dem Internet Erkannt wird ein Web-Server Auf Nachfrage kam heraus: Die IT-Abteilung war nicht für Drucker verantwortlich! Sicherheitsupdates gab es bisher nicht Die Nutzer wussten nichts von den vielfältigen Möglichkeiten! Folie 11

Auch ohne Lücken Selbst wenn es keine Schwachstellen oder offene Flanken gibt, sind Angriffe effektiv möglich! Die Ansatzpunkte der Angreifer sind dabei unterschiedlich: Unschuldige Personen, die manipuliert werden, um Zugang zu erreichen Öffentlich erreichbare Dienste, um diese zu stören Folie 12

Nutzer-Manipulation Die Menschen haben kritische Informationen und Zugänge! Gelingt es dem Angreifer, die Identität des Nutzers vorzutäuschen stehen ihm viele Möglichkeiten offen können bestehende Schranken umgangen werden Vielfältige Beispiele: Phishing, Malware, Drive-by-Exploits Folie 13

Nutzer-Manipulation (2) Android: Drive-by Besuch einer infizierten Seite startet automatisch den Download einer Installationsdatei Update.apk Wird der Installer dann vom Nutzer gestartet, wird ein Sicherheitsupdate "com.security.update" präsentiert [http://www.heise.de/security/meldung/ Android-Malware-oeffnet-Hintertuer-ins- Intranet-1566356.html] Folie 14

Überlast bei Diensten Der Zugang zu Diensten stellt die Nutzung sicher und erlaubt erst eine Wertschöpfung! Gelingt es dem Angreifer, diesen Zugang zu blockieren ist dies im Internet üblicherweise auch für Dritte sichtbar können legitime Nutzer nicht arbeiten Vielfältige Beispiele: DDoS, Flash Crowds, Slash-Dot Effect Folie 15

Agenda Bedrohungen der IuK-Sicherheit Bewertung der eigenen Sicherheit Schwierigkeit der eigenen Situation Vorteile von OCTAVE Vorgehen mit OCTAVE Erfahrungen beim Einsatz Was ist zu tun? Folie 16

Wo stehe ich??? Wie sicher wir sind, ist nur schwer einschätzbar! Welche Bedrohungen existieren? Welche davon betreffen mich? Reichen meine Schutzmaßnahmen aus? Erfülle ich alle rechtlichen und vertraglichen Vorgaben? In welchen Bereichen muss ich nachbessern? Und wo fange ich an? Folie 17

Womit fange ich an??? Durchführung einer Risikoanalyse? Beratungsunternehmen mit eigenen Verfahren Grundschutz gemäß BSI Aufbau und Betrieb eines Information Security Management Systems (ISMS)? ISO 27001 mit oder ohne BSI Besser alles in ITIL integrieren? Folie 18

Aber nicht so einfach! Maßnahmenkataloge (wie Grundschutz) häufig zu umfangreich! Außerdem wenig Unterstützung bei eigener Durchführung solcher Analyse! Externe Sicherheitsexperten ohne Einbeziehung eigener Fachkräfte! Keine Nachhaltigkeit gegeben! Konzentration auf die Technik! Keine Sicht auf Geschäftsprozesse! Folie 19

Unser Ansatz: OCTAVE Hilfe zur Selbsthilfe: Leitfäden und Werkzeuge auf Deutsch ISO2700x kompatibele Fachbegriffe und Kategorien Kombination von Verfahren und Technik: Einbeziehung der Anwender Iterative Vorgehensweisen: Auswahl der nächsten Schritte Dokumentation fürs nächste Mal Folie 20

OCTAVE-Phasen Vorbereitung - Teambildung - Zeitplanung Phase 1 Organisatorische Sicht - Werte und Bedrohungen - Sicherheitsmaßnahmen - Sicherheitslücken - Anforderungen Phase 2 Technische Sicht - Schlüsselkomponenten - Sicherheitslücken Phase 3 Strategien und Pläne - Risiken - Strategie Folie 21

Vorbereitung Auswahl der Teammitglieder Mitglieder sowohl aus dem IT-Bereich als auch aus den Organisations- und Anwendungsbereichen Projektleiter für die Organisation und Vorbereitungen der Workshops Planung einzelner Workshops mit unterschiedlichen Teams Folie 22

Phase 1: Werte Identifizierung wichtiger Werte in der Organisation Informationen IT-Systeme Anwendungen Prozesse Personen Typische Fragen: Welche Anwendungen und Dienste werden benötigt, damit die Arbeit verrichtet werden kann? Folie 23

Phase 1: Kritische Werte Auswahl der kritischen Werte: Entsteht ein schwerwiegender Schaden falls etwas... in den Besitz nicht-autorisierter Personen gelangt? manipuliert wird? verloren geht oder zerstört wird? nicht mehr erreichbar ist? Folie 24

Phase 1: Maßnahmen Was ist bereits vorhanden? Rot: Gelb: Grün: Nicht vorhanden, kritisch Vorhanden, zu verbessern Vorhanden, gut Beispiel Zugangskontrolle: Ein Schlüsselmanagement ist vorhanden! Ein Passwortmanagement ist vorhanden! Ein Identity-Management fehlt! Folie 25

Phase 2: Technische Sicht Identifizierung von Schwachstellen: Wie greifen Mitarbeiter auf die kritischen Werte zu? Welche Komponenten der IT- Infrastruktur sind den kritischen Werten zuzuordnen? Welche technischen Schwachstellen sind vorhanden? Systeme IT-Infrastruktur Folie 26

Alles im Überblick! Themengebiet Informationssicherheitsmanagement und Informationssicherheitspolitik Ampelstatus Organisation Klassifizierung und Kontrolle von Werten Personal Physische Sicherheit Kommunikation und Betrieb Zugangs- und Zugriffskontrolle Entwicklung und Wartung Behandlung von Sicherheitsvorfällen Notfallplanung - Business Continuity Einhaltung von Verpflichtungen Folie 27

Phase 3: Strategie (Weiter-) Entwickelung einer Sicherheitsstrategie: Wie bekommen wir die Auswirkungen im Schadensfall in den Griff? Welche Schutzmaßnahmen brauchen wir noch? Und wie dringend? Welche Verfahrensanweisungen und Zusicherungen brauchen wir noch? Wie bekommen wir ein kontinuierliches Sicherheitsmanagement hin? Folie 28

Phase 3: Übersichtsblatt Folie 29

Projekt an der Uni Leipzig Vorbe- Vorbereitung reitung Phase 1 22 3 Abschluß Abschluß Folie 30

Projekt an der Uni Leipzig Folie 31

Projekt an der Uni Leipzig Folie 32

Und danach? Zunächst identifizierte Projekte abschließen! Danach neue Iteration, aber: Vorherige Daten über die eigene Situation sind bereits verfügbar Projektleiter kennt das Verfahren Ablauf ist bereits eingeübt Audits oder Zertifizierung nötig? Richtige Terminologie Daten bereits verfügbar Folie 33

Agenda Bedrohungen der IuK-Sicherheit Bewertung der eigenen Sicherheit Was ist zu tun? Folie 34

Nicht ob, sondern wie! IuK-Sicherheit zu erreichen ist primär kein technisches Problem! Vorgaben, Verfahren, Prozesse Menschen, Menschen, Menschen IuK-Sicherheit ist kein Selbstzweck sondern eine Grundanforderung Qualitätsmerkmal der Infrastruktur Fehlende IuK-Sicherheit schadet allen IuK-Sicherheit wird eingefordert! Folie 35

Was ist zu tun? Eigene Strategien entwickeln Sicherheitslinien nutzen Risiken identifizieren und angehen z.b. mit OCTAVE https://www.dfn-cert.de/ kooperationen/octave.html Eigenes Sicherheitsmanagement ausbauen z.b. neue Prozeßbausteine des DFN- Vereins einbauen Folie 36

Danke für Ihre Aufmerksamkeit! DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

Ultimate Excellence lies not in winning every battle but in defeating the enemy without ever fighting! Sun Tzu