IT-Sicherheit IKT-Trends und deren Bedeutung für ehealth Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik 1
Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen
Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen
1. IKT Trends Cyber Physical Systems (CPS) Offene, vernetzte, Internet-basierte Systeme Vernetzung von Menschen, Geräten physischen Objekten, Diensten Beispiele für CPS Smart Grid, Smart City, Auto, Produktion Mobile Endgeräte, mobiles Internet: ios und Android-basierte Geräte Always on, Access anywhere
1. IKT Trends Cloud-basierte Dienste emails, Kalender, Speicherdienste (Bilder, Dokumente, ) gemeinsame Dokumentenbearbeitung im Web: z.b. mit Google Docs, Dropbox Consumerization of IT Was ist das? Neue IKT Technologien, die sich zunächst auf dem Konsumentenmarkt etablieren, dringen in Organisationsstrukturen vor. Soziale Netze, BYOD: Vermischung privat/geschäftlich
1. IKT Trends und deren Bedeutung für ehealth Cyber-Physical System ehealth System ist ein CPS! Mobile Endgeräte & Consumerization ist Realität Tablet, Laptops, Smartphones Cloud-Dienste Cloud4Health Projekte z.b.. Patientenakte in Cloud4Health (BMWi)
Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen
2. Sicherheitsbedrohungen: allgemein Cyber-Angriffe sind attraktiv für Angreifer Angriffe aus Distanz, kein Risiko durch Vor-Ort-Präsenz Geringes Entdeckungsrisiko u.a. durch Verschleierung von Spuren Hohe Effizienz und Effektivität durch parallele Angriffe, u.a. Cloud als Tatwaffe Tatwaffe Internet ist permanent von überall verfügbar Große Gewinne sind erzielbar Cyber Crime als Geschäftsmodell, z.b. SPAM über Botnetze: 10.000 $ pro Tag, Miete ab 10$ pro Woche für 50.000-100.000 Bots
2. Sicherheitsbedrohungen: allgemein Aktuelle Cyber-Gefährdungen und Angriffsformen Register des BSI, 2012 Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit Fokus auf Identitätsdiebstahl Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage
2. Sicherheitsbedrohungen: speziell Software Beispiel: Web-Anwendung (siehe BSI Register) Problem: Programmierung Einschleusen von Viren, Trojanern Problem: mangelhafte Kontrollen unerlaubte Datenzugriffe, Identitätsdiebstahl, Identitätsmissbrauch Herausforderungen: Zuverlässige Abschottungen (Kaskadeneffekte unterbinden) Selbst-Überwachung (Aufbau eines Immunsystems ) Autonome Reaktion (kontrollierte Selbst-Heilung )
2. Sicherheits-Bedrohungen: speziell Mobile Endgeräte, BYOD Verlust des Gerätes: Zugriff auf sensible Daten auf dem Gerät Missbrauch von Identifizierungsdaten Download von bösartigen Apps: Ausspionieren, Manipulieren von Daten Private und berufliche Nutzung: Fehlender Zugangsschutz, sorgloser Umgang, Privatsphäre Herausforderungen Sichere, vertrauenswürdige Ausführungsumgebung Sichere Identität
2. Sicherheits-Bedrohungen: speziell Cloud-Computing Kontrollverlust Wo sind die Daten, Wer hat Zugriff, Wie werden Datenschutzauflagen eingehalten, Herausforderungen: Zertifizierte Cloud-Angebote Monitoring: Einhaltung rechtlicher, organisatorischer Vorgaben Providerwechsel ermöglichen Lock-In -Effekt verhindern Integration der Cloud-Services in unternehmenseigene Prozesse
Zwischenfazit Risken und Anforderungen an den ehealth-bereich Identitätsdiebstahl und Identitätsmissbrauch, Fraud Vertrauenswürdige ID-Token: egk, HBA Unsichere Endgeräte: PCs, Smartphones, Tablets Sicherer Speicher (egk, Server), abgesichertes (mobiles) Endgerät Unsichere Cloud (für Patientenakte, Bilder, Artzbrief etc.) Zertifizierte Health-Cloud Angebote, Anbieter ( vgl. DATEV- Modell ) Fehlende Vertrauensanker (Hardware und Software) Hardware Sicherheitsmodule (vgl. Smart Meter), geprüfte App (vgl npa) Unsichere Anwendungen Test-Framework für Health-Apps, Security as a Service für ehealth
Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen
Stand der Forschung Lösungsansätze mit Potential für ehealth-domäne
3. Lösungsansätze Hardware-Sicherheitsmodule Ziel: Angriffsresistenz, Sicherer Speicher, Sicherheitsfunktionen Lösungsansätze Seitenkanal-resistente(re) Microcontroller: Skalierende, preiswerte Lösungen: spezielle FPGAs, ASICs, JavaCardbasiert Leichtgewichtige Kryptoverfahren (ECC) Unfälschbare Identität: PUF Sichere Multi-Core Architekturen Beispiele: SmartMeter, Automotive
3. Lösungsansätze Software-Architekturen Ziel: Selbstüberwachende Software-Systeme, insbesondere auch mobile Endgeräte, Tablets, Laptops Lösungsansätze: Virtualisierung: Isolierung von kritischen Anwendungen Monitor-Komponente im Hypervisor (VMI): Erkennt Manipulationen Erkennt Einbruchsversuche Hardware-Sicherheitsanker (HSM) Sichere Ein-/Ausgabe Sicheres Betriebssystem z.b. Apps z.b. Android Plattform z.b. L4Linux mit Android Patches Hypervisor mit VMI Monitor Hardware, z.b. HSM, Multi-Core
3. Lösungsansätze Sandboxed Android, Dual-Boot Remote device administration Remote access using ssh and other Linux utilities Storage Filesystem snapshots and recovery Transparent file encryption (device or file based) File integrity protection using Linux Security Modules (LSM) Network Transparent tunneling using Virtual Private Networks (VPN) Graphical User Interface (GUI) Secure display (indicated by LED), secure input (hardware buttons) Secure PIN entry used to unlock SE in microsd card (key storage)
3. Lösungsansätze Cloud Zertifizierung Zertifizierung Reichweite Anbieter EuroCloud Star Audit Europäisch EuroCloud Trust in Cloud National SaaS-EcoSystem Trusted Cloud Europäisch TÜV Trust IT EuroPriSe Europäisch ULD ISA 3402 Type II International Diverse ISO 27001 International Diverse BSI Cloud Zertifikat* National/Europäisch BSI CSA Certification Framework* International CSA * in Planung Problem: Statisch, Re-Evaluierung nach 12 Monaten, keine kontinuierliche Prüfung
3. Lösungsansätze Cloud Sicherheit Ziel: durchgehendes Überwachen der Cloud-Aktivitären Lösung: AISEC Cloud Leitstand Angriffserkennung Überprüfung der Einhaltung rechtlicher Anforderungen, Standards Ziel: Sicherer Cloud-Speicher, ohne Vendor-Lock-in Lösung: Zentraler Trust Manager Browser-basierter Zugriff, Verteilung verschlüsselter Daten auf (z.b. zertifizierte) Cloud-Plattformen
3. Lösungsansätze Angriffserkennung Ziel: Erkennen von Verhaltensanomalien Lösungsansätze Lernen von neuen Angriffstechniken: Honey-Nets und Maschinelles Lernen Umsetzen in neuen Erkennungstechniken: Clusterungs-Verfahren Techniken sowohl zur Netzüberwachung als auch zur Überwachung von Rechnern (VMI)
3. Lösungsansätze Sicherheitsarchitektur für pseudonyme Daten Ziel: anonymisierte Verarbeitung medizinischer Daten Lösung: TU München, Klinikum München Trennung von Identifizierungsdaten und medizinischen Daten Einsatz: Systeme, auf denen med. Daten verarbeitet werden Architektur ist z.b. auf Arztrechner in Praxen einsetzbar
Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen
4. Take Home Message Sicherheitslösungen & ehealth Domäne Identitätsdiebstahl und Identitätsmissbrauch sichere Smartcards: Forschung ist weit, Umsetzung ist auch weit Unsichere Endgeräte: PCs, Smartphones, Tablets Marktreife Lösungen mit sicheren Ausführungsumgebungen für mobile Geräte Unsichere Clouds (für Patientenakte, Bilder, Artzbrief etc.) verschlüsselter Cloud-Storage: sicherer als unprofessionelle IKT in Praxen, Zertifizierung von Clouds, Angebote noch in den Anfängen Fehlende Vertrauensanker (Hardware und Software) Hardware Sicherheitsmodule: Ausprägungen sind verfügbar, z.b. JavaCard Unsichere Anwendungen automatisierte Sicherheitstests: bislang nur proprietäre Tests, rudimentär
Anregungen für die Diskussion Akzeptanzproblem: Mehrwert der Gesundheitstelematik wird nicht verstanden/gesehen: Datenschutz-Misstrauen (diffus, Unwissenheit) Diskussion ist zu stark von Technik getrieben, Technik ist zu komplex Ärzteschaft befürchtet Störung der Arbeitsabläufe Akzeptanzerhöhung: Thesen Mehrwert für Ärzte: Prozesse, Kosten, Zeit, fancy und compliant Rundum-Sorglos-Services, inkl. Abrechnungswesen etc. Fancy Technik, Komfort-Funktionen: Apps auf iphone, ipads etc. Zertifizierte Produkte, Wechseln ist jederzeit möglich Patient vertraut Arzt, Arzt vertraut Infrastruktur: Ärzte sind der Schlüssel Rolle von Normung: Vereinfachen, BestPractice?
Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München, TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@sec.in.tum.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de