IT-Sicherheit IKT-Trends und deren Bedeutung für ehealth



Ähnliche Dokumente
Allianz für Cyber-Sicherheit

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smartphone-Sicherheit

Smart Grid: Problembereiche und Lösungssystematik

IT-Security Herausforderung für KMU s

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Cloud-Computing. Selina Oertli KBW

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Sicherheits-Tipps für Cloud-Worker

Anforderungen und Umsetzung einer BYOD Strategie

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Symantec Mobile Computing

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Von Perimeter-Security zu robusten Systemen

JEAF Cloud Plattform Der Workspace aus der Cloud

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Entwicklung und Einsatz von Signaturserverdiensten

Sicht eines Technikbegeisterten

IT Security Investments 2003

Open Source als de-facto Standard bei Swisscom Cloud Services

Sichere Freigabe und Kommunikation

MimoSecco. Computing. Cloud. CeBIT, Hannover

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) München, 18.

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Sicherheits- & Management Aspekte im mobilen Umfeld

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheitsanalyse von Private Clouds

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Daten Monitoring und VPN Fernwartung

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Kombinierte Attacke auf Mobile Geräte

eco Umfrage IT-Sicherheit 2016

Der schnelle Weg zu Ihrer eigenen App

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

THEMA: CLOUD SPEICHER

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Test zur Bereitschaft für die Cloud

Hybrid-Szenarien in der Virtualisierung

Mobilgeräte an der WWU

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

ANYWHERE Zugriff von externen Arbeitsplätzen

Cloud Computing mit IT-Grundschutz

AIRWATCH. Mobile Device MGMT

Einsatz mobiler Endgeräte

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Mobile Device Management

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Der Weg zur eigenen App

Drei Jahre ADAC Apps in den App Stores Lessons learned

Cloud Computing Security

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

BYOD im Unternehmen Unterwegs zur sicheren Integration

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Erfolgreiches mobiles Arbeiten. Markus Meys

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Smart Home. Quickstart User Guide

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Zugriff auf Unternehmensdaten über Mobilgeräte

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

IT-Security Portfolio

AV-TEST. Sicherheitslage Android

Computeria Urdorf. Treff vom 25. März Clouds

Tour de Table Ihre Erwartungen und Beiträge zum Themennetz SOA / SaaS. Dr. Ulrich Springer, Fraunhofer ISST

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Cloud Computing Top oder Flop? 17. November 2010

Was ist bei der Entwicklung sicherer Apps zu beachten?

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Datenschutzaspekte bei Nutzung mobiler Endgeräte

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Rechtssichere -Archivierung

WINDOWS 8 WINDOWS SERVER 2012

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Transkript:

IT-Sicherheit IKT-Trends und deren Bedeutung für ehealth Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik 1

Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen

Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen

1. IKT Trends Cyber Physical Systems (CPS) Offene, vernetzte, Internet-basierte Systeme Vernetzung von Menschen, Geräten physischen Objekten, Diensten Beispiele für CPS Smart Grid, Smart City, Auto, Produktion Mobile Endgeräte, mobiles Internet: ios und Android-basierte Geräte Always on, Access anywhere

1. IKT Trends Cloud-basierte Dienste emails, Kalender, Speicherdienste (Bilder, Dokumente, ) gemeinsame Dokumentenbearbeitung im Web: z.b. mit Google Docs, Dropbox Consumerization of IT Was ist das? Neue IKT Technologien, die sich zunächst auf dem Konsumentenmarkt etablieren, dringen in Organisationsstrukturen vor. Soziale Netze, BYOD: Vermischung privat/geschäftlich

1. IKT Trends und deren Bedeutung für ehealth Cyber-Physical System ehealth System ist ein CPS! Mobile Endgeräte & Consumerization ist Realität Tablet, Laptops, Smartphones Cloud-Dienste Cloud4Health Projekte z.b.. Patientenakte in Cloud4Health (BMWi)

Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen

2. Sicherheitsbedrohungen: allgemein Cyber-Angriffe sind attraktiv für Angreifer Angriffe aus Distanz, kein Risiko durch Vor-Ort-Präsenz Geringes Entdeckungsrisiko u.a. durch Verschleierung von Spuren Hohe Effizienz und Effektivität durch parallele Angriffe, u.a. Cloud als Tatwaffe Tatwaffe Internet ist permanent von überall verfügbar Große Gewinne sind erzielbar Cyber Crime als Geschäftsmodell, z.b. SPAM über Botnetze: 10.000 $ pro Tag, Miete ab 10$ pro Woche für 50.000-100.000 Bots

2. Sicherheitsbedrohungen: allgemein Aktuelle Cyber-Gefährdungen und Angriffsformen Register des BSI, 2012 Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit Fokus auf Identitätsdiebstahl Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage

2. Sicherheitsbedrohungen: speziell Software Beispiel: Web-Anwendung (siehe BSI Register) Problem: Programmierung Einschleusen von Viren, Trojanern Problem: mangelhafte Kontrollen unerlaubte Datenzugriffe, Identitätsdiebstahl, Identitätsmissbrauch Herausforderungen: Zuverlässige Abschottungen (Kaskadeneffekte unterbinden) Selbst-Überwachung (Aufbau eines Immunsystems ) Autonome Reaktion (kontrollierte Selbst-Heilung )

2. Sicherheits-Bedrohungen: speziell Mobile Endgeräte, BYOD Verlust des Gerätes: Zugriff auf sensible Daten auf dem Gerät Missbrauch von Identifizierungsdaten Download von bösartigen Apps: Ausspionieren, Manipulieren von Daten Private und berufliche Nutzung: Fehlender Zugangsschutz, sorgloser Umgang, Privatsphäre Herausforderungen Sichere, vertrauenswürdige Ausführungsumgebung Sichere Identität

2. Sicherheits-Bedrohungen: speziell Cloud-Computing Kontrollverlust Wo sind die Daten, Wer hat Zugriff, Wie werden Datenschutzauflagen eingehalten, Herausforderungen: Zertifizierte Cloud-Angebote Monitoring: Einhaltung rechtlicher, organisatorischer Vorgaben Providerwechsel ermöglichen Lock-In -Effekt verhindern Integration der Cloud-Services in unternehmenseigene Prozesse

Zwischenfazit Risken und Anforderungen an den ehealth-bereich Identitätsdiebstahl und Identitätsmissbrauch, Fraud Vertrauenswürdige ID-Token: egk, HBA Unsichere Endgeräte: PCs, Smartphones, Tablets Sicherer Speicher (egk, Server), abgesichertes (mobiles) Endgerät Unsichere Cloud (für Patientenakte, Bilder, Artzbrief etc.) Zertifizierte Health-Cloud Angebote, Anbieter ( vgl. DATEV- Modell ) Fehlende Vertrauensanker (Hardware und Software) Hardware Sicherheitsmodule (vgl. Smart Meter), geprüfte App (vgl npa) Unsichere Anwendungen Test-Framework für Health-Apps, Security as a Service für ehealth

Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen

Stand der Forschung Lösungsansätze mit Potential für ehealth-domäne

3. Lösungsansätze Hardware-Sicherheitsmodule Ziel: Angriffsresistenz, Sicherer Speicher, Sicherheitsfunktionen Lösungsansätze Seitenkanal-resistente(re) Microcontroller: Skalierende, preiswerte Lösungen: spezielle FPGAs, ASICs, JavaCardbasiert Leichtgewichtige Kryptoverfahren (ECC) Unfälschbare Identität: PUF Sichere Multi-Core Architekturen Beispiele: SmartMeter, Automotive

3. Lösungsansätze Software-Architekturen Ziel: Selbstüberwachende Software-Systeme, insbesondere auch mobile Endgeräte, Tablets, Laptops Lösungsansätze: Virtualisierung: Isolierung von kritischen Anwendungen Monitor-Komponente im Hypervisor (VMI): Erkennt Manipulationen Erkennt Einbruchsversuche Hardware-Sicherheitsanker (HSM) Sichere Ein-/Ausgabe Sicheres Betriebssystem z.b. Apps z.b. Android Plattform z.b. L4Linux mit Android Patches Hypervisor mit VMI Monitor Hardware, z.b. HSM, Multi-Core

3. Lösungsansätze Sandboxed Android, Dual-Boot Remote device administration Remote access using ssh and other Linux utilities Storage Filesystem snapshots and recovery Transparent file encryption (device or file based) File integrity protection using Linux Security Modules (LSM) Network Transparent tunneling using Virtual Private Networks (VPN) Graphical User Interface (GUI) Secure display (indicated by LED), secure input (hardware buttons) Secure PIN entry used to unlock SE in microsd card (key storage)

3. Lösungsansätze Cloud Zertifizierung Zertifizierung Reichweite Anbieter EuroCloud Star Audit Europäisch EuroCloud Trust in Cloud National SaaS-EcoSystem Trusted Cloud Europäisch TÜV Trust IT EuroPriSe Europäisch ULD ISA 3402 Type II International Diverse ISO 27001 International Diverse BSI Cloud Zertifikat* National/Europäisch BSI CSA Certification Framework* International CSA * in Planung Problem: Statisch, Re-Evaluierung nach 12 Monaten, keine kontinuierliche Prüfung

3. Lösungsansätze Cloud Sicherheit Ziel: durchgehendes Überwachen der Cloud-Aktivitären Lösung: AISEC Cloud Leitstand Angriffserkennung Überprüfung der Einhaltung rechtlicher Anforderungen, Standards Ziel: Sicherer Cloud-Speicher, ohne Vendor-Lock-in Lösung: Zentraler Trust Manager Browser-basierter Zugriff, Verteilung verschlüsselter Daten auf (z.b. zertifizierte) Cloud-Plattformen

3. Lösungsansätze Angriffserkennung Ziel: Erkennen von Verhaltensanomalien Lösungsansätze Lernen von neuen Angriffstechniken: Honey-Nets und Maschinelles Lernen Umsetzen in neuen Erkennungstechniken: Clusterungs-Verfahren Techniken sowohl zur Netzüberwachung als auch zur Überwachung von Rechnern (VMI)

3. Lösungsansätze Sicherheitsarchitektur für pseudonyme Daten Ziel: anonymisierte Verarbeitung medizinischer Daten Lösung: TU München, Klinikum München Trennung von Identifizierungsdaten und medizinischen Daten Einsatz: Systeme, auf denen med. Daten verarbeitet werden Architektur ist z.b. auf Arztrechner in Praxen einsetzbar

Agenda 1. IKT Trends 2. Sicherheitsbedrohungen 3. Lösungsansätze 4. Take Home Message und Diskussionsanregungen

4. Take Home Message Sicherheitslösungen & ehealth Domäne Identitätsdiebstahl und Identitätsmissbrauch sichere Smartcards: Forschung ist weit, Umsetzung ist auch weit Unsichere Endgeräte: PCs, Smartphones, Tablets Marktreife Lösungen mit sicheren Ausführungsumgebungen für mobile Geräte Unsichere Clouds (für Patientenakte, Bilder, Artzbrief etc.) verschlüsselter Cloud-Storage: sicherer als unprofessionelle IKT in Praxen, Zertifizierung von Clouds, Angebote noch in den Anfängen Fehlende Vertrauensanker (Hardware und Software) Hardware Sicherheitsmodule: Ausprägungen sind verfügbar, z.b. JavaCard Unsichere Anwendungen automatisierte Sicherheitstests: bislang nur proprietäre Tests, rudimentär

Anregungen für die Diskussion Akzeptanzproblem: Mehrwert der Gesundheitstelematik wird nicht verstanden/gesehen: Datenschutz-Misstrauen (diffus, Unwissenheit) Diskussion ist zu stark von Technik getrieben, Technik ist zu komplex Ärzteschaft befürchtet Störung der Arbeitsabläufe Akzeptanzerhöhung: Thesen Mehrwert für Ärzte: Prozesse, Kosten, Zeit, fancy und compliant Rundum-Sorglos-Services, inkl. Abrechnungswesen etc. Fancy Technik, Komfort-Funktionen: Apps auf iphone, ipads etc. Zertifizierte Produkte, Wechseln ist jederzeit möglich Patient vertraut Arzt, Arzt vertraut Infrastruktur: Ärzte sind der Schlüssel Rolle von Normung: Vereinfachen, BestPractice?

Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München, TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@sec.in.tum.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de