Simulation von Cyberangriffen



Ähnliche Dokumente
Simulation of malware propagation

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Industriespionage im Mittelstand

Internetkriminalität

eco Umfrage IT-Sicherheit 2016

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

IT Security Investments 2003

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Corero Network Security

Beweisbar sichere Verschlüsselung

Sicherheits-Tipps für Cloud-Worker

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Von Perimeter-Security zu robusten Systemen

Grundlagen des Datenschutzes

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Seminarausarbeitung - Master Semester 2

Wie entwickelt sich das Internet in der Zukunft?

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Sicherheitsausbildung an der RWTH Aachen

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Industrie 4.0 & Cyber-Security Potentiale und Risiken für die produzierende Industrie 25. Juni 2015, Kaiserslautern

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Die Umsetzung von IT-Sicherheit in KMU

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Risikoanalyse mit der OCTAVE-Methode

Makigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth

Cyberraum und Cybersicherheit: eine neue politische Dimension

Fragebogen: Abschlussbefragung

Lagedarstellung Cybercrime

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

Dieter Brunner ISO in der betrieblichen Praxis

IBM Security Systems: Intelligente Sicherheit für die Cloud

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Was meinen die Leute eigentlich mit: Grexit?

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Kombinierte Attacke auf Mobile Geräte

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

IT-Security Herausforderung für KMU s

Der Schutz von Patientendaten

Information Systems Engineering Seminar

IT Sicherheit: Lassen Sie sich nicht verunsichern

Carsten Eilers Der erste Cyberwar hat begonnen

Cloud Computing mit IT-Grundschutz

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Sicherheitsanalyse von Private Clouds

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Die Waffen des Cyberwar. Thomas Reinhold

SEMINAR Sicherheit von Funk- und RFID-Systemen

Fernwartung ist sicher. Sicher?

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Internet-Sicherheit Die Herausforderung unserer Zeit

Naturgewalten & Risikoempfinden

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Internet Explorer Version 6

BSI Technische Richtlinie

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

COMPAREX Profiler DNA

Security Kann es Sicherheit im Netz geben?

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Cybercrime. informieren - sensibilisieren

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

Text Mining. Joachim Schole. Fakultät Technik und Informatik Hochschule für angewandte Wissenschaften Hamburg. Grundseminar, WS 2014

Computer- und Medienservice Öffentliche Computerarbeitsplätze (ÖCAP) Willi Petrov

4Brain IT-Netzwerke IT-Sicherheit

Stuxnet Management-Summary

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Auf dem Weg zu Industrie Safety, Security und Privacy in Produktionsnetzen

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern

Herausforderungen des Enterprise Endpoint Managements

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen

IT Support für den Arbeitsplatz 2.0

Transkript:

André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences

Angriffs- ebenen Bisherige Ansätze

Was ist ein Cyberangriff? Verschiedene Vorstellungen und Ausprägungen: o Industriespionage o Informationskrieg/Falschinformationen o Schädigung von Infrastruktur o Aber: alles mit Mitteln der IT Cyberwar Asymmetrischer Krieg [1] [11] o Kein Kräftegleichgewicht o Angreifer schwer identifizierbar Beispiele: o Angriff auf Estland (2007) durch russische Hacker [1] [2]: o Politisch motiviert o DDoS Attacken legten Notrufnummern und Banken lahm o Stuxnet [3] 3 / 19

Einfache Darstellung: In te r n e t/n e tz w e r k Infrastruktur- u. Protokollangriffe, Daten abfangen Angriffe auf Anwendungen und Programmlogik Soziale Manipulation (Social Engineering) 4 / 19

Immer mehr Vernetzung von schützenswerten Systemen Häufung von Angriffen in jüngerer Vergangenheit [1][2][3][10] Bevölkerungsschutz: Unterstützung bei Absicherung von kritischer Infrastruktur (z.b. Smart Grid) Möglichkeiten zur Eindämmung erforschen One of the problems related to the simulation of attacks against critical infrastructures is the lack of adequate tools for the simulation of malicious software (malware). Rafał Leszczyna et al. [5] 5 / 19 Forensik Wie konnte ein Angriff wahrscheinlich realisiert werden

Ausbreitung von Schadsoftware Mathematische Modelle aus der Epidemiologie [4] [9] Von biologischen Modellen abgeleitet Ausbreitungsgeschwindigkeit vorhersagen anhand von: o Differentialgleichungen o Markow-Modelle 6 / 19

Ausbreitung von Schadsoftware Beispiel (SIS-Modell): S Susceptible I Infected Aus [4] µ Wahrscheinlichkeit, dass Knoten infiziert wird δ Wahrscheinlichkeit, dass Knoten wieder geheilt wird Wobei: µ => Konnektivität zu infiziertem Knoten und Wahrscheinlichkeit eine Infektion zu übertragen 7 / 19

Ausbreitung von Schadsoftware Nachteile : Berücksichtigt keine Patches (keine Immunisierung) Keine geolokalen Informationen Benutzerverhalten nur bedingt abgebildet 8 / 19

Ausbreitung von Schadsoftware Beispiel: MAlSim (Mobile Agent Malware Simulator)[5] Verschiedenartige Schadsoftware als mobile Agenten implementiert Verwendung von JADE Vorhandene Infrastruktur wird genutzt oder gespiegelt Agent-Container als Ausführungsumgebung 9 / 19 Aus [5]

Ausbreitung von Schadsoftware Nachteile Kopie eines Netzes muss erstellt werden Benutzerverhalten findet keine Berücksichtigung Beschränkung auf Geräte, die Ausführung von Agent-Container unterstützen 10 / 19

Simulation von Netzwerkangriffen Beispiel: Ein Multi-Agenten Ansatz [8] Simulation des Packet-Flows (Kompromiss zw. Skalierbarkeit und Genauigkeit) Angreifer und Abwehrende als Agenten modelliert 11 / 19 Aus [8]

Simulation von Netzwerkangriffen Nachteile Benutzerverhalten nicht berücksichtigt Nur aktive Angriffe werden betrachtet 12 / 19

Simulation durch Multiagentensystem Benutzerverhalten kann modelliert werden Schadsoftware als Agenten Geolokale Informationen können berücksichtigt werden Implementierungsmöglichkeiten (beispielhaft): o SPADE2(Python) o JADE (Java) o exat (Erlang) Risiken Betrachtungslevel muss definiert werden Modellierung von Schwachstellen und Ausnutzung dieser 13 / 19 Aufbau von kritischer Infrastruktur muss bekannt sein

Konferenzen & Magazine Konferenzen Winter Simulation Conference (WSC) [I1] Black Hat Conference [I2] DEF CON in Las Vegas [I3] Magazine Journal in computer virology 14 / 19

Akteure Sicherheit/kritische Infrastruktur BSI Bundesamt für Sicherheit in der Informationstechnik [I4] BKA Bundeskriminalamt [I5] BMI Bundesministerium des Inneren [I6] Fraunhofer-Einrichtung für Angewandte und Integrierte Sicherheit (AISEC) [I7] Cyberwar: John Arquilla, Ph.D. Schadsoftware Frederick B. Cohen, Ph.D. 15 / 19

Interessantes Themengebiet Interdisziplinär Aktualität und Interesse durch Zunehmende Vernetzung Konkrete Vorfälle Bevölkerungsschutz 16 / 19

Literaturverzeichnis [1] John J. Kelly, Lauri Almann: ewmds, In: Policy Review No. 152, 2008 [2] John Arquilla: From Blitzkrieg to Bitskrieg: The Military Encounter with Computers, In: Communications of the ACM Volume 54 Issue 10, 2011 [3] Bundesamt für Sicherheit in der Informationstechnik: Die Lage der IT-Sicherheit in Deutschland 2011, 2011, S.14-16, 28-29, 40-41 [4] Lora Billings a, William M. Spears b, Ira B. Schwartz: A unified prediction of computer virus spread in connected networks, 2002 [5] Rafał Leszczyna, Igor Nai Fovino, Marcelo Masera: MAlSim Mobile Agent Malware Simulator, 2008 [6] S. G. Henderson, B. Biller, M.-H. Hsieh, J. Shortle, J. D. Tew, and R. R. Barton, eds.: Cyber Attack Modeling and Simulation for the network analysis, In: Proceedings of the 2007 Winter Simulation Conference, 2007 [7] Claudia Eckert, Christoph Krauß, Peter Schoo: Sicherheit im Smart Grid - Eckpunkte für ein Energieinformationsnetz, 2011 [8] Igor Kotenko: Multi-agent Modelling and Simulation of Cyber-Attacks and Cyber-Defense for Homeland Security, In: Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, 2007 [9] Romualdo Pastor-Satorras Alessandro Vespignani: Epidemic spreading in scale-free networks, 2008 [10] Bundesamt für Sicherheit in der Informationstechnik: Lagebericht 1. Quartal, 2011, S. 10-11 [11] Bundesamt für Bevölkerungsschutz und Katastrophenhilfe : Vierter Gefahrenbericht, 2011, ISBN-13: 978-3-939347-35-4, S. 44-60 17 / 19

Internetquellen [I1] Winter Simulation Conference, URL: http://wintersim.org Datum: 06. November 2011 [I2] Black Hat Conference, URL: http://blackhat.com Datum: 07. November 2011 [I3] DEF CON, URL: http://defcon.org Datum 08. November 2011 [I4] BSI, URL: http://www.bsi.de Datum 10. November 2011 [I5] BKA, URL: http://bka.de Datum 10. November 2011 [I6] BMI, URL: http://www.bmi.bund.de Datum 10. November 2011 [I7] Fraunhofer AISEC, URL: http://www.aisec.fraunhofer.de Datum 10. November 2011 18 / 19

Vielen Dank für die Aufmerksamkeit Fragen