Aktuelle Bedrohungssituation in Österreich und Europa



Ähnliche Dokumente
ISO für das Internet

BIG Netz- und Informationssicherheits-RL. I/11/a

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

IT-Security Herausforderung für KMU s

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cyber Security in der Stromversorgung

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Summer Workshop Mehr Innovationskraft mit Change Management

Risiko-Management in Großunternehmen Die Herausforderung global vernetzter Infrastrukturen

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Infrastruktur: Vertrauen herstellen, Zertifikate finden

IT-Governance und COBIT. DI Eberhard Binder

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

FRONT CRAFT.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Informationssicherheit

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Sind Sie (sich) sicher?


Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Web Application Security

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Dieter Brunner ISO in der betrieblichen Praxis

Service-Center der Stadt Oldenburg

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY Oktober

eco Umfrage IT-Sicherheit 2016

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Internetkriminalität

Social Media für Gründer. BPW Business Juni 2012

Agenda. Leitbild die Zukunft gestalten. 1. Was mit Leitbild gemeint ist. 2. Bild vom Leitbild. 3. Elemente des Leitbilds

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

Tutorium Klinische Psychologie I. Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Erfahrungen mit Hartz IV- Empfängern

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Web Application Security

IAB Brand Buzz by BuzzValue Segment: Banken

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

KEINE SEXUELLEN ÜBERGRIFFE IM OL-SPORT. Merkblatt Kinder und Jugendliche oder AthletInnen

Quick Guide Mitglieder

4 Ideen zur Verbesserung des -Marketings!

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Menschen und Natur verbinden

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

4Brain IT-Netzwerke IT-Sicherheit

UNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Die Mopro Sortimente

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

Änderungen ISO 27001: 2013

Authentifizieren und Vertrauen schaffen

TechNote: Exchange Journaling aktivieren

Manifest für ein neues Arbeiten

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Einstellen der Makrosicherheit in Microsoft Word

Bewerbung für das step21-projekt

S Sparkasse Westerwald-Sieg

Informatik für Ökonomen II HS 09

Merkblatt «Solnet Spamfilter»

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

WinVetpro im Betriebsmodus Laptop

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

e-books aus der EBL-Datenbank

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

Nicht ohne mein Handy! Mobil?

Vertriebspartner. Wer hat sie nicht gerne.

ERSTE SCHRITTE.

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

UNTERNEHMENSENTWICKLUNG MARKETING WEG ZUM NACHHALTIGEN MARKTERFOLG UEBACH CONSULTING INNOVATIONS

Pflegende Angehörige Online Ihre Plattform im Internet

Die Bedeutung von Facebook für Unternehmen. Ergebnisse für den deutschen Mittelstand (10 bis 499 Mitarbeiter)

Verantwortungspartner- Regionen in Deutschland

Inhaltsverzeichnis. Anleitung für den Umgang mit SHB im Forum:

CIIP Massnahmen in der Schweiz

Vom Profiling bis zur Integration der Leistungsprozess des SGB II. Komplexität darf Spaß machen oder machen Programme träge?

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Transkript:

Aktuelle Bedrohungssituation in Österreich und Europa Vortragender: Christian Proschinger Security Analyst CERT.at / GovCERT Austria CISO nic.at GmbH 1

Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner für IT-Sicherheit im nationalen Umfeld Zielgruppe: österreichische IT-Security-Teams und lokale CERTs Vernetzung von und mit anderen CERTs, Sicherheitsteams (weltweit) Koordinationsstelle Initiative von nic.at (österreichische Domain Registry.at ) GovCERT das Government Computer Emergency Response Team Zielgruppe: öffentliche Verwaltung und kritische Informationsinfrastruktur (CIIP) Kooperation zwischen Bundeskanzleramt und CERT.at 18.11.2013 2

Entwicklung der Bedrohungen Bedrohung 2012 Mitte 2013 Drive-by exploits Worms / Trojans Code Injection Exploit kits Botnets DenialofService!!! Phishing Compromising Confidential Information Rogueware/ Scareware!!! Quelle: ENISA Threat Landscape Mid-year 2013 18.11.2013 3

Entwicklung der Bedrohungen Bedrohung 2012 Mitte 2013 Spam Targeted Attacks Physical Theft/Loss/Damage Identity Theft AbuseofInformation Leakage Search Engine Poisoning? Rogue Certificates Quelle: ENISA Threat Landscape Mid-year 2013 18.11.2013 4

Aspekte der Entwicklung Drive-by exploits vom Botnet zur Malicious URLs schwierigerer Takedown Werbe-Server zur Verteilung Code-Injection CMS Schwachstellen Botnets Botnets für Bit-Coin Mining P2P Botnets höhere Resilienz TOR basierend Denial of Service DNS reflection attacks Up to 300 Gbps 18.11.2013 5

Aspekte der Entwicklung Rogueware/Scareware Mobile Plattformen z.b. Android Win32/Urausy Ausbruch in Österreich 2Q13 (MS SIR Report 15) Targeted Attacks Cyber Spionage! Mobile Devices als Angriffsvektor Spear-Phishing Identity Theft SMS als 2 Faktor ist gebrochen 18.11.2013 6

Sonstige Bedrohungen / Beobachtungen Mangelnde Zusammenarbeit bzw. Informationsaustausch im Kontext Informationssicherheit und Sicherheitsvorfälle Zunehmend Angriffe auf Dienstleistungskette z.b. DNS Registry/Registrar/Reseller, SW Lieferanten, Industrial Control System - Branche am Stand wie IKT vor 10-15 Jahren Die Qualität der Produkte wird durch die Konsumenten mitbestimmt Gebrochene kryptographische Verfahren oder Implemtierungen 18.11.2013 7

Entwurf zur Network Security Information (NIS) Richtlinie MS müssen eine Strategie für Network Information Security erstellen Definitionen, Prozesse, Verantwortlichkeiten MS müssen eine competent authority installieren MS müssen ein nationales/government CERT (Computer-Notfallsteam) betreiben Betrieber kritischer Informationsinfrastruktur müssen schwere Sicherheitsvorfälle melden 18.11.2013 8

Wichtigsten Punkte der NIS Richtlinie MS have to implement a Strategy for Network Information Security Definitions, Processes, Responsibilities MS have to create competent authority MS have to operate a CERT Operators of Critical Information Infrastructure have to report large scale security incidents 9

Member States shall ensure that public administrations and market operators notify to the competent authorityincidents having a significant impacton the security of the core services they provide 10

Member States shall ensure that the competent authorities have the power to require market operators and public administrations to: (a) provide information needed to assess the security of their networks and information systems, including documented security policies; (b) undergo a security audit carried out by a qualified independent body or national authority and make the results thereof available to the competent authority. Member States shall ensure that competent authorities have the power to issue binding instructions to market operators and public administrations. 11

NIS platform WG 1: Cybersecurity risk management WG 2: Information exchange and incident coordination WG 3: Secure ICT Research and Innovation 12

Austrian Trust Circle - Idee Brauchbare Kontakte in die wichtigsten Unternehmen Österreichs Vertrauen schaffen wenn Zeit ist Strukturierter und formeller Rahmen für informellen Kommunikationsaustausch Wissen was sicherheitstechnisch los ist in Österreich in einem Sektor im eigenen Unternehmen 11/18/2013 13

Austrian Trust Circle - Ziele Security Information Exchange Runden für die Betreiber strategischer Infrastruktur in Österreichs Initiative von CERT.at gemeinsam mit dem österreichischen Bundeskanzleramt Selbsthilfe in den Sektoren im Bereich Sicherheit Operative Kontakte für CERT.at Information über Sicherheitsvorfälle und Themen Behandlung von Sicherheitsvorfällen Operative Experten im Krisenfall Kontakte für und zu Behörden/Ministerien Vernetzung und Informationsaustausch in den Sektoren zwischen den Sektoren Im Unternehmen 11/18/2013 14

Aktuell adressierte Sektoren Energy ISPs Austrian Trust Circle Finance Transportation Industry Health

Verhaltenskodex Jeder trägt zur Diskussion bei Keine reinen Zuhörer Fachlicher Beitrag ist Minimum Wenn nicht Fachgebiet, wird Information eingeholt Einhalten des Traffic Light Protokolls Gemeinsame Lösung von Sicherheitsproblemen Persönliches Vorstellen in der Runde des Sektors Es gibt keine dummen Fragen, sondern nur blöde Antworten und diese sind unerwünscht.

Traffic Light Protocol Der Urheber vergibt die Klassifikation Im Zweifelsfall bei Urheber nachfragen RED NUR persönliche oder namentlich genannte Empfänger AMBER Need-to-Know in der eigenen Organisation GREEN WHITE Verwendung in der Community Uneingeschränkt öffentlich Community Austrian Trust Circle je Sektor

Notfallübungen International Länderübergreifende Koordination / Kommunikation National Koordination Zuständigkeiten Kontakte Öffentliche Hand Kritische Infrastruktur Kommunikationswege Unternehmensebene Kommunikation Business Continuity Management Erkennung Sicherheitsvorfälle Reaktion Sicherheitsvorfälle 18.11.2013 18

Conclusio Risikobasierend aber Basissicherheit nicht vergessen Kryptographische Module müssen zu tauschen sein auch bei ICS Auch wenn die Vorstellung unangenehm ist es passiert trotzdem Austausch über Sicherheitsvorfälle hilft Versäumnisse durch Betreiber der kritischen Infrastruktur werden vermutlich reguliert werden. Es hilft das eigene Unternehmen zu kennen und die REAKTION auf Sicherheitsvorfälle zu üben. 19

Fragen? Kontakt: Christian Proschinger Karlsplatz 1, 1010 Vienna, Austria email: proschinger@cert.at www.cert.at 20