RiskViz Search Engine (RSE)

Ähnliche Dokumente
RiskViz Projekt. Jan-Ole Malchow und Stephan Lau. Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin

Agenda. RiskViz RiskViz Das Konsortium Weiterführende Informationen. Internetweite Suche Demonstration Rechtliche Fragestellungen.

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

PRE-SCAN KRITIS. Delivering Transformation. Together.

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

APP MOBILE. BYOD App / BYOD Web-Service Datenblatt

Schwachstellenanalyse 2012

SolarWinds Engineer s Toolset

Ökobilanz Basisdaten

EU-DATENSCHUTZ-GRUNDVERORDNUNG

Gefahr erkannt, Gefahr gebannt Kommunikationslagebild

Erweiterte Konfiguration Agenda Anywhere

SIWECOS KMU Webseiten-Check 2018

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch

HeadSetup Pro Manager

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

werden. psyga nimmt den Schutz Ihrer personenbezogenen Daten sehr ernst.

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall

Industrie 4.0 Recht 4.0? Neue Fragen Neue Antworten

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.

Bild Nummer 1: Bild Nummer 2: Seite B 1

Neuer Order Manager für NobelProcera Software

Camunda BPM bei Zalando SE

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme

Informationen zur Durchführung eines m-bit Sicherheitsscans

Datenschutz für ÖBUVs. 07. November 2018

Sicherheit und Städtebau im digitalen Zeitalter

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Migrationsanleitung FDS BCM File Delivery Services Umstellung auf die Standort-redundante FDS-Plattform

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur

Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group

IRF2000 Application Note Port - Weiterleitung

MEHR FUNKTIONEN, MEHR E-COMMERCE:

Mehr Digitalisierung = mehr Angriffsfläche. im Kanalnetz

DATENBLATT Stand Oktober

Test-22 Documentation. Release latest

it-recht kanzlei münchen

(Dieses ist ein Beispiel anhand des Teledat Router 820, die Teledat Router 800/830 sind vergleichbar)

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner

Dr. Gregor Scheja. Einführung in das Datenschutzrecht

Locky & Co Prävention aktueller Gefahren

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

APEX und Drucken! - Die Schöne und das Biest!

1 Einleitung Überblick Voraussetzungen Support Installation der Komponenten beim ersten VPN-Zugriff...

Kurzanleitung zur Nutzung der Fraunhofer TempoBox für Kunden und Projektpartner

MOBILE APP. smartperform. Datenblatt. BYOD App

Communications for Automation

3D-Daten verwalten, verarbeiten und visualisieren

Ethernet / PROFINET Infrastrukturkomponenten

System und Verfahren zur cloudbasierten Betriebsoptimierung von Nichtwohngebäuden

Zertifiziertes Angebot. ZEP - Zeiterfassung für Projekte. provantis IT Solutions GmbH. des Anbieters

Port-Weiterleitung einrichten

Neuer Dienst im DFN-CERT Portal. 52. DFN-Betriebstagung Berlin 2. März 2010 Tilmann Haak

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung

Recording Server Version SP B

Ihr Partner für Software Engineering und Microsoft-Systeme

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International

Schnellinstallationsanleitung Timemaster WEB

Vorlesung SS 2001: Sicherheit in offenen Netzen

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Anleitung Server-Installation Capitol V14.1

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

4. AUFLAGE. Praxiswissen TYP03. Robert Meyer mit Olaf Clemens. O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo

IRRISS THE ENTERPRISE

herangezogenwerden,wiez.b.online-thesauri.diefurcorpusanfragenzurverfugung

HANA CLOUD CONNECTOR

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf

Fach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender.

Informatik 2017 Keys4All-Workshop , Chemnitz

Manual. Stefan Salich Stand

Return on Security Investment Thomas Mann Kapsch Group CISO

// MIND2FIND Module & Funktionen

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

DMS und geographische Daten

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Datenschutzerklärung gemäß DSGVO

DATENSCHUTZ- UND COOKIE-RICHTLINIE

Szenario: Montagedienste einfach und effektiv dokumentieren

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger

Tag der Regensburger Wirtschaftsinformatik

Fit für die Hausarbeit

II

DNS-Admin. Selfservice-Portal für Administratoren

Hausarbeitentutorium

Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI

1 Die Namensauflösung mit

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

-Abwesenheitsnachricht einrichten

Mailserver Teil 2 Linux-Kurs der Unix-AG

Transkript:

RiskViz Search Engine (RSE) M.Sc. Johannes Klick Arbeitsgruppe Sichere Identität Fachbereich Mathematik und Informatik Freie Universität Berlin johannes.klick@scadacs.org

RiskViz Search Engine (RSE)

RiskViz BMBF-Förderschwerpunkt: IT-Sicherheit für Kritische Infrastrukturen Projekt: RiskViz Volumen: 4,2 Mio Euro Laufzeit: 04/2015-03/2018

RiskViz Entwicklung einer Suchmaschine für das Auffinden von industriellen Steuerungsanlagen im Internet mit anschließender Risikoanalyse.

Prozess Ablauf: 1. Scan-Auftrag erstellen 2. Scan-Ergebnisse auf einer Karte darstellen 3. Schwachstellen- / Exploit-Analyse 4. Erweiterte Analyse mit externen Datenbanken

Industrielle Kontrollsysteme im Internet

Potentiell verwundbare Geräte in Europa

Datenerhebung IP Adresse Besitzer Informationen (whois) Domainname (rdns) Geo-IP Informationen ICS Protokoll (z.b. S7Comm, Modbus, DNP3 etc) Internet-Protokolle (HTTP(S), Telnet, SNMP) Fingerprint Erstellung und Vergleich von Snapshots Dauer eines kompletten IPv4 Internet-Scans 1 h

Automatisierte Datenanreicherung Schwachstellen-Datenbank Exploit-Datenbank Regionspezfische Wirtschaftsdaten Plugins: Externe Datenbanken (z.b. Geo-Kritis-Datenbank) genrierung eigener lokaler Plugins lokale Datenanreicherung mit sensiblen unternehmenseigenen Daten volle Kontrolle über die Daten

Risikoanalyse Mögliche Fragen der Risikoanalyse: 1. In welcher Region liegen die IP Nummern der gefundenen ICS? 2. Welche Unternehmen und Branchen sind dort angesiedelt? 3. Welche Geräte setzt welches Unternehmen in dieser Region ein? 4. Welche Wirtschaftsleistung erreicht die Region? 5. Existieren Schwachstellen in den gefundenen Versionen? 6. Sind in einer Region besonders viele angreifbare ICS?

Risikoanalyse Mögliche Fragen der Risikoanalyse: 1. Welchem Unternehmen könnte ein angreifbares ICS gehören, wen muss man warnen? 2. Wie effektiv investiert eine Region in die Absicherung ihrer kritischen Infrastrukturen? 3. Ist eine Region besser abgesichert als eine andere? 4. Gibt es ungeschützte temporäre Wartungszugänge zu ICS? 5. Welche Geräte bieten die größte Angriffsfläche? 6. Wo muss man ansetzen, um den größten Sicherheitsgewinn zu erzielen?

Live Demonstration Vorführung der RiskViz Search Engine V3 (alpha preview)

Graphische Scan-Selektion: Bundeslandebene

Graphische Scan-Selektion: Kreisebene

Ergebnis-Darstellung: Modbus

Ergebnis-Darstellung: Schneider Electric (Modbus)

Ergebnis-Darstellung: Karte

Datenauswertung

Datenauswertung

Datenauswertung

Datenauswertung

Datenauswertung

Datenauswertung

Verwundbare Schneider Steuerungen

BMS von SE Elektronic GmbH

Datenauswertung

Juristische Betrachtung Strafrecht (DE): Scannes des Internets ist legal Es dürfen keine Sicherheitsbarrieren umgangen werden

Juristische Betrachtung Zivilrecht (DE): Haftungsrisko z.b. Produktionsausfall durch Scan Sehr geringes Risiko

Juristische Betrachtung Datenschutzrecht (DE): IP-Adressen deren Eigentümer Privatpersonen sind, dürfen nicht gespeichert werden

Juristische Gutachten Fragestellung von Gutachten I: Welche rechtliche Grundlage benötigt das Scannen aus dem Internet erreichbarer Systeme? Fragestellung von Gutachten II: Darf Reverse Engineering an Industriesteuerungen vorgenommen werden? Gutachten können unter www.riskviz.de runtergeladen werden.

Informationsflüsse - offene Fragen Datenerhebung: Wer beauftragt die Scans? Wer führt die Scans durch? Datenzugriff: Wer darf die Daten einsehen? Besteht Interesse an anonymisierten bzw. aggregierten Daten?

Beispielhaftes Informationsflussmodell I Datenerhebung: Technische Durchführung (Backend): FU Berlin Plattformbereitstellung (Frontend): Unternehmensverbände Scan Beauftragung: Unternehmen Datenzugriff: Dateneinsicht: Auftraggeber (Unternehmen) Aggregierte Dateneinsicht: Staatliche Einrichtungen

Beispielhaftes Informationsflussmodell II Datenerhebung: Technische Durchführung (Backend): Staatliche Einrichtungen Plattformbereitstellung (Frontend): Staatliche Einrichtungen Scan Beauftragung: Staatliche Einrichtungen Datenzugriff: Dateneinsicht: Staatliche Einrichtungen Optional: Benachrichtigung von betroffenen Unternehmen Optional: Aggregierte Dateneinsicht: Unternehmensverbände

Ende Vielen Dank. Bei Interesse schreiben Sie einfach eine E-Mail an: johannes.klick@fu-berlin.de Für projektbezogene Informationen zu unseren Forschungsarbeiten: riskviz.de. Vielen Dank!