Der traurige Zustand der Informationssicherheit. Der Zustand der Informations- Sicherheit. Was könnte getan werden? Was sollte getan werden?



Ähnliche Dokumente
Der Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Kombinierte Attacke auf Mobile Geräte

Symantec Mobile Computing

Der schnelle Weg zu Ihrer eigenen App

Installation der SAS Foundation Software auf Windows

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Der Weg zur eigenen App

COMPUTER MULTIMEDIA SERVICE

Präsentation Von Laura Baake und Janina Schwemer

ROFIN App Benutzerhandbuch. Version 1.0

VIP-Programm. Herzlich Willkommen!

Handbuch für die DailyDeal Entwertungs-App

Die Wasser App.

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

SSH Authentifizierung über Public Key

Clientkonfiguration für Hosted Exchange 2010

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ANYWHERE Zugriff von externen Arbeitsplätzen

Senioren helfen Junioren

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Online bezahlen mit e-rechnung

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Was ich als Bürgermeister für Lübbecke tun möchte

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Schwachstellenanalyse 2012

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Tess Relay-Dienste mobil nutzen

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Intranet Moodle

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

FEHLER! TEXTMARKE NICHT DEFINIERT.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Guide DynDNS und Portforwarding

Die Bundes-Zentrale für politische Bildung stellt sich vor

Informationen Zur Ticketregistrierung

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Sichere Kommunikation mit Ihrer Sparkasse

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Expertenumfrage: Mobile Applications

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

kreativgeschoss.de Webhosting Accounts verwalten

Ein wilde Reise durch die IT-Nacht

Nokia Handy - Daten sichern.

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

White-Label-Apps für Werbe- und Mediaagenturen Nutzen Sie Ihren Namen und unser Know-How.

Smart Home. Quickstart User Guide

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Download unter:

Über den Link erreichen Sie unsere Einstiegsseite:

Daten Sichern mit dem QNAP NetBak Replicator 4.0

SJ OFFICE - Update 3.0

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

BSCW-Anbindung im Dateiexplorer

Informationsbroschüre FX24 Capital Inc.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

Leichte-Sprache-Bilder

Bildquelle:

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Hinweise zur -Nutzung für Studierende

Mobile Device Management

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Go-Mobile-Strategien für Early Birds und Late Risers Benno Bartels, Enterprise Application Day, web mobile specialists

Informationen zum neuen Studmail häufige Fragen

yavalu Trendbarometer (Online-) Anlageberatung

User CAL Preisanhebung & CAL Suiten Änderungen

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

-Verschlüsselung mit Geschäftspartnern

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Sichere Kommunikation mit Ihrer Sparkasse

Fax einrichten auf Windows XP-PC

WordPress lokal mit Xaamp installieren

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

mit attraktiven visuellen Inhalten

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Transkript:

Der traurige Zustand der Informationssicherheit Philipp Schaumann Disclaimer: Alle hier präsentierten Positionen sind rein privater Natur Die technischen Details haben keinen Zusammenhang mit Angeboten oder Software meines Arbeitgebers July 12, 2015 Seite 1 Agenda Der Zustand der Informations- Sicherheit Was könnte getan werden? Was sollte getan werden? Seite 2

Der Zustand Das ganze scheint eine unendliche Geschichte zu sein Seite 3 Jede Menge Ärger und kein Licht am Ende des Tunnels Seite 4

2014 Das Jahr der Mega-Verwundbarkeiten und Leaks Poodle (man-in-the-middle downgrade exploit) Heartbleed (SSL-Vulnerability) Sony Seite 5 2015, 2014 Data Leaks http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ Seite 6

Wir wissen heute, wie man sichere Systeme implementiert, aber... Passworte auf Firmen- Websites sind oft In Klartext gespeichert oder als broken- Hash (MD- 5) oder ohne Salz Viele Websites ermöglichen SQL-Injection Report from CENZIC (2013) 99% der Websites hat Sicherheitsprobleme 16% erlauben SQL-injection 80% haben Probleme beim Session-Handling 61% erlauben XSS 13% haben Authentication Probleme Vertrauliche Daten werden über HTTP gesendet Smartphone Apps mit HTTPS erlauben trotzdem Man-in-themiddle Angriffe (40%) Seite 7 Wir predigen den IT-Departments, aber... Webservers nutzen veraltete Software Versionen Wordpress vbulletin Php.... (und alles andere) Reports Frühling 2013 420 000 Geräte (home routers) können via telnet als {admin/admin, root/root, admin/, or root/ } übernommen werden 21.7 Mio open DNS resolvers stehen für DNS amplification attacks zur Verfügung Web Entwickler fehlen oft die Grundlagen sicherer Webprogramme Das Internet scheint nicht verteidigbar Seite 8

Resilence Ein System ist dann widerstandsfähig, wenn es Diversität und Redundanzen gibt. Jede Art von Zentralisierung macht verwundbar. Myriam Dunn Cavelty ETH Zürich Seite 9 Der Trend zu Monopolen (1) Statt wie in den 60igern und 70igern 8 10 große System-Anbieter haben wir heute Microsoft Apple Google Linux (Stichwort Heartbleed) - 2 Smartphone-Anbieter - Gemalto für 50% aller SIM-Karten Seite 10

Der Trend zu Monopolen (2) - 5 6 große (US-)Cloud Infrastrukturen - Facebook + 5 andere Social Networks - Amazon, Alibaba, ebay teilen sich den Handel - Google dominiert die Suchmaschinen Seite 11 The Internet: Unsafe by Design Ursprünglich entwickelt als quick-and-dirty Hack, Hauptsache es funktioniert Basis ist jeder traut jedem Versuche, Sicherheit (z.b. Verschlüsselung) einzufügen scheiterten entweder an dann teurer Hardware oder den Einsprüchen der Geheimdienste Protokolle wie BGP (Border Gateway Protocol) ist vollkommen auf Trust-Basis. Jeder ISP kann kurzfristig beliebigen Verkehr zu sich umleiten Ausführliche Geschichte der Unsicherheiten des Internets: http://www.washingtonpost.com/sf/business/2015/05/30/net-of-insecurity-part-1/ http://www.washingtonpost.com/sf/business/2015/05/31/net-of-insecurity-part-2/ http://www.washingtonpost.com/sf/business/2015/06/22/net-of-insecurity-part-3/ Seite 12

Erst waren nur die Computer verwundbar, aber jetzt... Seite 13 Erst waren nur die Computer verwundbar, aber jetzt... Verwundbarkeiten in ICS und SCADA Systemen gefährden Strom- und Wasserversorgung Verwundbare SCADA Systeme werden über Google oder Nessus oder Scanner wie MODBUS gefunden Heute sind verwundbar: - Web-Cams - Herz- Schrittmacher - Insulinpumpen - Autos -.... Seite 14

End-Users Awareness ist die Lösung, aber... Die Mehrheit nutzt einfache Passworte, Dasselbe Passwort auf allen Websites End-users machen keine Backups End-users halten die Software nicht aktuell Seite 15 Veraltete Software, es wird nicht besser... Android Versionen April 2015: aktuell alt steinalt End-users halten die Software nicht aktuell https://developer.android.com/about/dashboards/index.html http://www.pcworld.com/article/2823012/almost-half-of-android-devices-still-have-a-vulnerable-browser-installed.html Seite 16

19 000 Android Varianten in 2014 Viel Spaß beim Patch Management Seite 17 Veraltete Software, es wird nicht besser... Java: Current Release 2009 93% sind verwundbar durch Java Exploits 2010 2011 2012 End-users halten die Software nicht aktuell Seite 18

Es wird nicht besser: 3 Billion Devices Run Java Seite 19 Smartphones Stärken und Schwächen Stärken Sandboxes zur Isolierung von benutzer-installierten Prozessen wichtigste Sicherheitsfeature Dadurch deutlich höhere Sicherheit verglichen mit MS Windows und MacOS Trend zu hardware-basierter Speicherverschlüsselung Behauptung: Smartphones, von der Technologie her, sind sicherer als die meisten heutigen Computer Fraunhofer März 2011: http://www.dfn.de/fileadmin/3beratung/betriebstagungen/bt54/forum-mobileit-heider.pdf Seite 20

Sicher - wären da nicht Cloud und der menschliche Spieltrieb Smartphones werden IMMER in Verbindung mit der Cloud genutzt Die Zahl der wirklich sicheren Cloud-Lösungen liegt sehr nahe bei Null User Experience schlägt Sicherheitsbedürfniss jederzeit Seite 21 App-Entwickler wissen nicht, wie man eine sichere Kommunikation programmiert Apple ios: 22% nicht verschlüsselt 14% mit SSL, aber falsch http://www.heise.de/newsticker/mel dung/ssl-verschluesselung-auch- in-ios-apps-problematisch- 2138829.html http://www.heise.de/security/meldung/69-prozent-der-beliebtesten-android-apps-funken-im-klartext-2135028.html Seite 22

Smartphones - Privat oder Business? Seit wann sind die Privatgeräte der Mitarbeiter und Kunden ein Thema für uns in der Firmen-IT? Kontrollverlust bei der Firmen-IT Kunden erwarten, dass sie ihre Bankgeschäfte auch auf den Mobilen Geräten erledigen können dann wenn sie im der U-Bahn Zeit dafür haben Mitarbeiter erwarten heute, dass ihre Privatgeräte von der Firmen-IT unterstützt werden, zumindest dass die Mitarbeiter die Emails, Termine, Kontakte synchronisieren können Kübler-Ross Modell - Five Stages of Grief http://en.wikipedia.org/wiki/k%c3%bcbler-ross_model Seite 23 Acceptance: Bring Your Own Device B.Y.O. http://bits.blogs.nytimes.com/2011/09/22/i-t-departments-lose-their-clout-over-phone-choices/ http://www.nytimes.com/2011/09/23/technology/workers-own-cellphones-and-ipads-find-a-role-at-the-office.html 12. Juli 2015 Seite 24

Acceptance: Bring Your Own Device B.Y.O. CISCO PRESS RELEASE SAN JOSE, Calif. Jan. 24, 2012 Global IT Survey Highlights Enthusiasm over Tablets in the Enterprise, Shows Customization, Collaboration and Virtualization as Key Features Zitat: Globally, 48% said their company would never authorize employees to bring their own devices (BYOD), yet 57% agreed that some employees use personal devices without consent. http://newsroom.cisco.com/press-release-content?type=webcontent&articleid=658006 http://bits.blogs.nytimes.com/2011/09/22/i-t-departments-lose-their-clout-over-phone-choices/ http://www.nytimes.com/2011/09/23/technology/workers-own-cellphones-and-ipads-find-a-role-at-the-office.html 12. Juli 2015 Seite 25 Die Probleme sollten längst gelöst sein Vor 5 Jahrzenten Programmiersprachen hatten bereits Strong typing Automatische Diagnose von vielen Programmierfehlern Buffer overflow prevention Seite 26

Die Probleme sollten längst gelöst sein Vor 3 Jahrzenten Public Key Encryption als Lösung aller Sicherheitsprobleme Trennung von Code und Daten auf Hardware-Ebene Seite 27 Die Probleme sollten längst gelöst sein Vor 2 Jahrzenten Threat assessment Methodologien können die Sicherheit von IT-Systemen nachweislich deutlich erhöhen Seite 28

Staaten schaffen einen Hacker-Markt Die Geheimdienste vieler Staaten (nicht nur die NSA) haben einen riesigen und extrem lukrativen und (fast) legalen Markt für Verwundbarkeiten / Zero Days und Botnets geschaffen Seite 29 Es gibt immer eine Lösung, die ist einfach, leuchtet allen ein und führt leider zu gar nichts... Wir müssen einfach nur das Sicherheitsbewusstsein erhöhen! Awareness Training für End-user, Entwickler, Manager, CEOs,.. Seite 30

Die Schäden für Breaches sind (evt.) billiger als gute Sicherheit Target: 40 Mio Kreditkarten, 70 Mio Kundendaten $225 Mio Schaden - minus $162 Mio Versicherung minus tax deductions = $105 Mio = 0.1% of sales Sony Pictures: $35 Mio for investigation and remediation for a movie that cost $44 Mio to make and that made $46 Mio in sales over Xmas Home Depot: 56 Mio Kreditkarten + 53 Mio Email Adressen Netto Schaden nach Versicherung: $28 Mio = 0.01% of sales http://www.techrepublic.com/article/data-breaches-may-cost-less-than-the-security-to-prevent-them/ Seite 31 Falsche Belohnungen (1) Hersteller werden durch den Markt bestraft - time-to-market steht über sicher - features steht über sicher - bequem oder cool steht über sicher Seite 32

Falsche Belohnungen (2) Hersteller haben kaum ein Risiko dabei weil - Keine Haftung für Bugs - Benutzer können Sicherheit sowieso nicht beurteilen Seite 33 Warum kann Software nicht wie Schlagbohrer sein? Seite 34

Schlagbohrer Haben die Anforderung von VDE-Tests bzgl. elektrischer Sicherheit (in so vielen Ländern, dass sich der Test rechnet) - 100,000 Produkt Tests pro Jahr für 5,000 Zumindest brauchen wir so was wie die Hersteller weltweit Pflicht zu Sicherheitsgurten in Autos! Getestet gegen einen einheitlichen safety standard Der VDE-Sticker Aber informiert statt minimaler die Kunden Sicherheit (transparent bekommen market) Anspruch auf wir Ersatz wenn das Gerät nicht funktioniert wie beschrieben Mehr und mehr Überwachung und Daten-Sammelwut Haftung für Schäden durch Fehler der Maschine Viele Angebote über tolle Sicherheitsprodukte zur Minderung von Problemen, die fehlerhafte Software uns bringt Seite 35 Und wie wäre so etwas für die IT? Seite 36

In diesem Sinne Diese Suchmaschine kann ihre Privatsphäre gefährden. Diese App enthält: - Ungesicherte Passwort- Übertragungen - Unerlaubte Weitergabe Ihrer Kontakte und Ihrer Ortsposition Ich akzeptiere Und jetzt zur Diskussion 12. Juli 2015 Seite 37