IT Security Risikoanalyse vermeidet Kosten

Ähnliche Dokumente
1. IT-Grundschutz-Tag 2014

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

splone Penetrationstest Leistungsübersicht

IT-Grundschutz nach BSI 100-1/-4

Ergänzung zum BSI-Standard 100-3, Version 2.5

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Technisches Risikomanagement 2009 Matthias Herold

Ermittlung Hochwasserschadenspotentials und KNU von Hochwasserschutzbauten am Beispiel Radkersburg

Seminar Notfallmanagement. Teil 5: Risikoanalyse

12 Systemsicherheitsanalyse

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

splone SCADA Audit Leistungsübersicht

Schulungsunterlagen IT-Grundschutz nach BSI. Robert M. Albrecht Creative Commons by-nc-sa

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Regelwerk der Informationssicherheit: Ebene 1

Die Fachgruppe sieht ihre Arbeit nicht als Konkurrenz, sondern als Ergänzung zu bestehenden Regelwerken und Normen.

Security Assessments und Security-by-Design

ISMS Teil 3 Der Startschuss

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Scannen Sie schon oder blättern Sie noch?

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Immer noch nicht sicher? Neue Strategien und Lösungen!

Die Pflegereform 2017 Fragen und Antworten

IT-Sicherheitsmanagement bei der Landeshauptstadt München

OWASP Frankfurt, The OWASP Foundation Wirtschaftlichkeitsbetrachtungen von IT-Sicherheitsmaßnahmen

Exa.stat Die Klausuren werden hinsichtlich der NDZ Kriterien bewertet und die Verteilung grafisch dargestellt.

ISO mit oder ohne BSI-Grundschutz? Oliver Müller

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Sicherheitsaspekte beim Mobile Computing

Pilotierung der Unterrichtsbeispiele im Schuljahr 2007/2008. Naturwissenschaften

Ein Beispiel für die Anwendung des Risikographen

Sanierung von Hauptkanälen: Risikoanalyse eines Mischwasserkanals Fallbeispiel Arnheim

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

Webapplikations - Audit

Pressekonferenz zu Cybercrime

IT Security Investments 2003

Das neue Einstufungsverfahren für Stoffe in Wassergefährdungsklassen

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

Das Secure -System der Hamburger Sparkasse

IT Security Investments 2003

AE1 Schuljahr 2010/11

Informationssicherheit-Managementsystems (ISMS) mehr als IT-Sicherheit

Leitlinie für die Informationssicherheit

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

Hilfe SRAdoc /SRA24 Report. Der SRAdoc /SRA24 Report setzt sich aus folgenden Bereichen zusammen:

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Dossierbewertung A14-01 Version 1.0 Trastuzumab Emtansin Nutzenbewertung gemäß 35a SGB V

Sicherheitsrevision - Praktische Erfahrungen des BSI und theoretische Ansätze

Qualitätssicherung an Gemeinschaftsschulen

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Smart Grids Security Assessment im Bereich der Netzführung

Kundeninfo Anbindung externer Standorte an die Uptime Cloud

Grundlagen des Datenschutzes und der IT-Sicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Professionelles Projektmanagement in der Praxis. Veranstaltung 6 Teil 4 ( ):

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

Zertifizierung von IT-Standards

Kryptographie und Fehlertoleranz für Digitale Magazine

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

CAFM-Studie 2016 Management Summary

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Dynamisches Huffman-Verfahren

Sächsisches Altlastenkataster - Statistische Auswertung 2014

Gefährdungsbeurteilung mit ALGEBRA Kurzübersicht

Liste der Wissensträger

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Inhalt. Inhalt Voraussetzungen Liegenschaften und Adressen auswählen Abgleich mit Internet-Office Dokumente...

Konformitätsbewertung 3.9 A 3

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach


Neues aus dem IT-Grundschutz Ausblick und Diskussion

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

Zeit: 10:30 11:15 Ort: Raum 3 Bereich: Methodik Please Titel: Das Priorisieren von Anforderungen für die Evaluation von IT-Lösungen (de) Referent:

STARTINSURANCE. Mehr Sicherheit für den Aufbau der eigenen Firma

Smartphones, Pads, Apps, Socialnetworks und Co

Wie lange dauert das Praktikum?

Gefahrenermittlung, Risikoanalyse Ist Messen «Arbeiten unter Spannung» oder nur eine einfache Routinearbeit?

Aufbau und Beurteilung der Prüfung (Gültig für Prüfungstermine vor dem )

Arbeitgeber geben der Ausgleichskasse Schwyz erneut die Note Gut

Risikomanagement. Ein Vortrag von Katharina Schroer. Juristisches IT-Projektmanagement WS 2013/2014

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Semester: -- Workload: 300 h ECTS Punkte: 10

Informationssicherheitsmanagement

Transkript:

IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis stehen dann aufwändige und teure Maßnahmen im Raum. Dass das nicht so sein muss, sondern sogar Kosten vermieden werden können, zeigt das folgende Beispiel aus einem Kundenprojekt der Adiccon. Konkret ging es dabei um ein privates mit Verschlüsselungskomponenten betriebenes VPN für dessen Aufbau und Betrieb der Versand dieser Geräte von einer Zentralstelle zu den einzelnen Lokationen erforderlich ist (Erstinbetriebnahme am VPN sowie HW Tausch aus betrieblichen Gründen). Dabei ging es um die Frage, ob für das nötige Sicherheitsniveau der Standardversand per Logistikdienstleister ausreichend ist oder es vielmehr notwendig ist, einen versiegelten Versand durchzuführen. Die Durchführung einer Risikoanalyse führte zunächst zu den bereits erwähnten Bedenken bezüglich des hohen Analyseaufwands, da solche Risikoanalysen doch die vollständige Erfassung und Bewertung aller Objekte im Unternehmen (z.b. alle IT Services) zu Grunde legen. Das muss aber nicht zwingend so sein. So wurde in diesem Fall eine vereinfachte Risikoanalyse vorgeschlagen, mit der der genannte Einzelfall so weit wie möglich isoliert bewertet wurde. Es wurden also nur die Seite 1 von 5

unmittelbaren Gefährdungen, die beim Versand dieser Verschlüsselungskomponenten für die Netzsicherheit bestehen, betrachtet. Eine Kurzdarstellung der Vorgehensweise zeigt die nachfolgende Grafik: Zur Vereinfachung wurde bei der Risikoanalyse mit einem Stufenmodell gearbeitet, das jeweils Rubriken für die einzelnen Bewertungen festlegte. Kernstück ist die Risikomatrix, die die Risikokategorie jeder Gefährdung als Kombination von Schadenspotential und Eintrittswahrscheinlichkeit definiert. Jeder Risikokategorie wurde eine Schutzbedarfsklasse zugeordnet. In diesem Fall konnte der Kunde für sein VPN mindestens den Grundschutz gemäß BSI sicherstellen, was somit der Schutzbedarfsklasse normal entsprach und im Umkehrschluss bedeutete, dass für Objekte mit dieser Schutzbedarfsklasse keine weiteren Maßnahmen erforderlich waren. Gefährdungen Es wurden im Wesentlichen zwei Gefährdungen identifiziert: Verlust / Diebstahl Verlust der Verschlüsselungskomponente oder Diebstahl der Ladung des Versandfahrzeugs. Manipulation während Versand Eine Verschlüsselungskomponente kommt auf dem Versandweg temporär in die Hände von Angreifern, wird von diesen manipuliert und wieder in das Versandfahrzeug verbracht, so das ein manipuliertes Gerät vor Ort installiert wird. Jeder Gefährdung wurde ein Schadenspotential und eine Eintrittswahrscheinlichkeit zugewiesen. Zur Vereinfachung wurden diese in definierte Stufen eingeteilt. Schadenspotential Für das Schadenspotential wurden die Stufen normal, hoch und sehr hoch festgelegt. Seite 2 von 5

Für die Zuordnung der Schadensstufen wurde sich an einem Beispiel aus dem BSI Dokument Managementsysteme zur Informationssicherheit gem. BSI Standard 100-1 orientiert. Die Schadenshöhen müssen generell von jedem Unternehmen individuell festgelegt werden (durch Geschäftsführung oder Risikomanagement), in diesem Fall waren die im BSI Beispiel genannten Werte passend und wurden daher übernommen. normal hoch sehr hoch begrenzt und überschaubar: bis 300.000 beträchtlich: 300.000 bis 1 Mio. existenziell bedrohlich und katastrophal: ab 1 Mio. Schadenspotential Gefährdung 1) Verlust / Diebstahl Sollte jemand eine beim Versand verloren gegangene Verschlüsselungskomponente finden, kann er damit keinen weiteren Schaden anrichten. Selbst bei gezieltem Diebstahl ist damit kein Eindringen in das VPN möglich. Der Schaden beläuft sich nur auf die HW und den Zeitverlust für die Installation vor Ort. Das Schadenspotential wurde als gering eingestuft. Schadenspotential Gefährdung 2) Manipulation während Versand In diesem Fall wäre ein unbemerktes Eindringen in das VPN und das Ausschleusen von verschlüsselten Daten aus dem VPN möglich. Art, Menge, Schutzbedarf der Daten und die Dauer des Datenabflusses sind hier nicht überschaubar. Eine Einstufung hoch oder sehr hoch steht damit zur Diskussion. Sollte die Einstufung sehr hoch hier gelten, müsste also ein für den Kunden existenziell bedrohlicher und katastrophaler Schaden auftreten. Um sich hier orientieren zu können, wurden Bedrohungsszenarien betrachtet, die unter sehr hoch einzustufen sind. Ein Szenario wäre zum Beispiel das Eindringen von Angreifern in die Schlüsselverwaltung und Kompromittierung der Schlüssel, so dass die übertragenen Daten auf allen Verbindungen z.b. nicht mehr lesbar sind. Dies wäre ein durchaus existenzielles Schadenspotential. Nach intensiver Diskussion kam man jedoch zu dem Schluss, dass es sich bei Gefährdung 2) um ein zwar nicht überschaubares aber nicht um ein existenziell bedrohliches Schadenspotential handelt. Seite 3 von 5

Das Schadenspotential wurde damit als hoch eingestuft. Hinweis an dieser Stelle: Die Erfahrung zeigt, dass generell eine Tendenz zu überhöhten Bewertungen besteht. Es ist daher immer wichtig, einen Blick auf das Gesamtsystem zu werfen und den Einzelfall mit anderen extremen Gefährdungen aus dem Gesamtumfeld zu vergleichen. Die Bewertung von Gefährdungen sollte daher am besten mit Beteiligten möglichst unterschiedlicher fachlicher Orientierung erfolgen. Eintrittswahrscheinlichkeiten Bei der Stufung der Eintrittswahrscheinlichkeiten war es sehr wichtig, belastbare Kennwerte zu finden. Ausgehend von der Gefährdung 1) (Verlust/Diebstahl) wurden Informationen über die Anzahl verloren gegangener Pakete auf dem Versandweg aus öffentlich zugänglichen Quellen erhoben. Mit den ermittelten Zahlen, ergab sich eine Wahrscheinlichkeit von 0,08% für Verlust/Diebstahl von Paketen. Konkret heißt das, von 1250 Pakten geht statistisch eins verloren. Bezogen auf die Anzahl der vom Kunden pro Jahr versendeten Pakete ergab sich eine Zahl von ein bis zwei Paketen pro Jahr. Die Eintrittswahrscheinlichkeit wurde damit als gering eingestuft. Für die Einstufung der Gefährdung 2) (Manipulation während Versand), die ein gezielter Angriff auf den Versandweg darstellte, war klar, dass dies eine deutlich geringere Eintrittswahrscheinlichkeit hat. Hier wurde von einem Schadensereignis in mehr als 10 Jahren ausgegangen. Dies führte dazu, dass die Stufe sehr gering als vierte Stufe für die Eintrittswahrscheinlichkeiten definiert wurde und diese der Gefährdung 2) zugewiesen wurde. Risikomatrix In der unten stehenden Risikomatrix wurden alle Kombinationen aus Schadens- und Eintrittswahrscheinlichkeitsstufen grafisch dargestellt. Die Farben kennzeichnen die Risikokategorien, die für das Sicherheitsniveau des Kunden festgelegt wurden und die daraus resultierenden Schutzbedarfsklassen. In die Matrix eingezeichnet sind die beiden Gefährdungen. Man sieht, dass aufgrund der Eintrittswahrscheinlichkeit sehr gering die Gefährdung B noch den Schutzbedarf normal hat, was bedeutet, dass hierfür keine weiteren Maßnahmen zur Sicherstellung des geforderten Sicherheitsniveaus erforderlich sind. Seite 4 von 5

Fazit Ein versiegelter Versand der Verschlüsselungskomponenten ist nicht erforderlich. Die Risikoanalyse hat damit eine in der Diskussion befindliche Maßnahme, die nicht unerheblichen logistischen und finanziellen Aufwand zur Folge gehabt hätte, vermieden. Zusammengefasst hier nochmals die wichtigsten Erkenntnisse aus dieser Analyse: Sie lässt eine strukturierte Diskussion der Gefährdungen mit Beteiligten möglichst unterschiedlicher fachlicher Orientierung zu und hilft dabei, den Blick auf das Gesamtsystem zu bewahren und aus dem Vergleich jeder einzelnen Gefährdung mit anderen Gefährdungen aus dem Gesamtumfeld ein objektiveres Bild über die Schadens- und Eintrittswahrscheinlichkeitspotentiale zu erhalten und keine überhöhten Bewertungen vorzunehmen. Sie kann, wie hier geschehen, auch in vereinfachter Form und dediziert auf einen bestimmen Einzelfall erfolgen, wenn das übrige Umfeld weiterhin mit berücksichtigt wird. Sie schafft Klarheit und Sicherheit in Bezug auf die erforderlichen Maßnahmen und sichert das für den Kunden benötigte Sicherheitsniveau objektiv ab. Hierbei können durchaus auch Aufwände vermieden werden, wie das hier geschilderte Beispiel zeigt. Wenn Sie Fragen haben oder weitere Informationen wünschen, sind wir gerne für Sie da. Nehmen Sie Kontakt zu uns auf wir freuen uns auf Sie! Veröffentlicht am Montag, 12.09.2016 AUTOR Dieter Maul-Burton Vielen Dank für Ihr Interesse. Weitere Blog Beiträge finden Sie unter adiccon.de Seite 5 von 5