Cyber Attack Information System - CAIS



Ähnliche Dokumente
eco Umfrage IT-Sicherheit 2016

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF

Big Data im Bereich Information Security

Architekturplanung und IS-Portfolio-

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

IT-Security Herausforderung für KMU s

Cyber Security Strategie

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Penetration Test Zielsetzung & Methodik

Führungsinformationssysteme für Universitäten und Hochschulen

IT-Security Portfolio

IT-Security Portfolio

Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Titel BOAKdurch Klicken hinzufügen

IBM Security Systems: Intelligente Sicherheit für die Cloud

Risikomanagement IT-vernetzter Medizinprodukte

Open Source als de-facto Standard bei Swisscom Cloud Services

Software Survivability

Der Schutz von Patientendaten

Herausforderungen des Enterprise Endpoint Managements

Risikoanalyse mit der OCTAVE-Methode

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Pressegespräch zum Kongress AUTOMATION Juli Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Architecture of Open Embedded Systems

Spezialisierung Business Intelligence

Smart Innovation by Festo Industrie Consulting

Virtual Roundtable: Business Intelligence - Trends

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Web Application Security

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Der Digital Business Index (DBI)

IT-Sicherheit Awareness Nur ein Schlagwort?

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

IT-Security Normungslandschaft

MOC 20467B: Business Intelligence-Lösungen mit Microsoft SQL Server 2012 entwerfen

COMPETITIVE INTELLIGENCE ACADEMY INDEC START NOW LET S STARTNOW

Internetkriminalität

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

6. Oracle DWH Community Mainz Koexistenz SAP BW und mit unternehmensweitem zentralen DWH

Forum zum Erfahrungsaustausch in Sachen Qualitätsmanagement SUBSEQ Consulting GmbH

Strategische Stossrichtungen zur Modernisierung von Infrastrukturnetzen

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

origo Download Homepage origo AG

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Webcast-Serie IT Transformation in die Cloud, Teil 1. Public Cloud - mit Best-Practice-Beispiel hetras GmbH - Henning von Kielpinski, ConSol* GmbH

UNTERNEHMENSVORSTELLUNG. Die Riometa GmbH stellt sich vor.


Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Smart Grid: Problembereiche und Lösungssystematik

IT-Sicherheitsausbildung an der RWTH Aachen

Fragebogen: Abschlussbefragung

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Warum werden täglich tausende von Webseiten gehackt?

Engineering & EXPERT ADVICE

Roadmap 4.0. Ihr Weg zu Industrie 4.0

Summer Workshop Mehr Innovationskraft mit Change Management

Synergien des Energiemanagements mit der Heimvernetzung

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

Industriespionage im Mittelstand

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Internet of Things. Wirtschaftsforum Olten 18:10-18:50 OVR B135

Cyber Security in der Stromversorgung

INDUSTRIE 4.0 AUS SICHT EINES IKT-INSTITUTS. Dr.-Ing. Mike Heidrich BICCnet OpenLabs am Fraunhofer ESK, München, 17.

Digital Learning für Unternehmen Massgeschneiderte Aus- und Weiterbildungen

Immobilienmanagement als Treiber der strategischen Hochschulentwicklung

Technologie für eine bessere Welt mit Sicherheit smarter

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

Voraussetzungen und Rahmenbedingungen für Geschäftsprozessmanagement

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

Cyber Defence Quo Vadis

Daten in EPUB visualisieren und dynamisch aktualisieren

Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell

am Beispiel - SQL Injection

UR:BAN Forum Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

Stuxnet eine Einführung. Thomas Reinhold

Transkript:

Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T. Bleier, A. Nowak, Netelligenz Kurt Einzinger

Cyberspace - Ausgangslage Grundlegende Trends in unserer Gesellschaft: Wirtschaftlicher- und Innovationsdruck führen zu einheitlichen Netztechnologien und Netzen IP to Home, IP to Mobility, IP to Industry, IP to anything/everybody Steigender Grad der Vernetzung (progressive Vernetzung von IP-basierenden Systemen) Sämtliche wirtschaftliche und gesellschaftliche Prozesse hängen von einer funktionierenden Kommunikationsinfrastruktur ab (egovernment, ehealth, eenvironment, efinanz, etc.) Wir sind alle vernetzt: staatlich, gesellschaftlich, wirtschaftlich und privat Applikationen werden mächtiger wachsende wechselseitige Abhängigkeiten schwerer zu durchschauende Abläufe und Prozesse wachsende Anfälligkeit für Störungen technischer Natur bewusst herbeigeführte Störfälle 01.07.2013 2

self replicating code, Construction Kits, file infector, polymorphism, trojan malware, exploiting, backdoors, sniffer macro virus, packet manipulation, worms, bot nets, denial of service, mobile malware, rootkit/ stealth Steigende Zahl, Komplexität und Intelligenz von Angriffen malware, platform independet malware, DNS spoofing, longrider attacks, autonomous bot networks, fast flux, MPACK, XSS, SQL inj. drive by infection, 0-day exploits,??? Dunkelziffer: Anzahl der nicht bekannten Attacken/Malware Steigender Grad der Vernetzung, technologische Entwicklung IP to Home, IP to Mobility, IP to Industry, IP to anything/everybody Sinkendes Verständnis für.. Hoch Abnehmendes Bewusstsein/ Systemverständis autonomous bot networks DNS spoofing rootkit/stealth malware denial of service fast flux drive by infection MPACK XSS SQL inj. diginotar stuxnet Niedrig backdoors trojan malware file infector Construction Kits self replicating code polymorphism packet manipulation sniffer exploiting macro virus worms mobile threat platform independent malware longrider attacks bot nets Progressive Integration von IP-basierten Systemen IP to Home IP to Mobility IP to Industry IP to anything/everybody 1980 1985 1990 1995 2000 2005 2008 2011

Cyberspace Dimension der Bedrohung Government Interest Spy Business Interest Thief Personal Gain Trespasser Personal Fame Curiosity Vandal Author Script-Kiddie Hobbyist Hacker Expert Specialist 01.07.2013 5

Cyberspace Grundlage zur Bekämpfung von Attacken Lagebewusstsein und Lageverständnis sind zentrale Voraussetzungen für erfolgreiches Handeln!! Vier Schritte: Monitoren und Erkennen Interpretieren und Bewerten Gefährdungspotential beabsichtigte Auswirkung zu erwartende Entwicklung der Handlung Programmscope: Aufbereitung von Informationen Entscheiden Maßnahmen auf deren Erforderlichkeit, Notwendigkeit und Verhältnismäßigkeit Handeln Koordinierung und Umsetzung der Maßnahmen 01.07.2013 6

Cyber Attack Information System BMLVS Nutzung von Informationen zur strategischen Analyse und Bewertung Cyber Attack Information System Projektscope Internationale Früherkennungsprozesse CAIS Angriffsszenarien Malware Bedrohungslage CyberTraffic Einbindung von Malwareanalysesystemen Infrastruktur Infrastrukturmodellierung Gefahrenstellen, kritische Punkte Analyse der Verkehrsströme und Erfassung von Anomalien 7

Aktuelle Situation im Cyberspace Internationale Informationen CAIS Analyse der Angriffsszenarien Angriffsszenarien Einbindung von Malwareanalyse Aktuelle Bedrohungslage Inventarisierung, Abhängigkeiten, CIIP Infrastrukturmodellierung CyberTraffic Analyse des Informationsflusses CIIP Critical ICT Infrastructure Protection 01.07.2013 8

CyberTraffic - Internet-Verkehrs-Frühwarnsystem CyberTraffic Auswertung Erkennung von Anomalien Einschätzen von Aktivitäten Abschätzen des Ausmaßes von Bedrohungen Baseline - Daten Data Warehouse Mit Daten über Traffic Endpunkte (Kunden) IKT-Netze 01.07.2013 9

Cyber Attack Information System CAIS Integration der unterschiedlichen Informationen der aufgezeigten Ansätze in innovativer Weise zu einem öffentlich-privaten Cyber Attack Information System Entwicklung einer technisch-konzeptionellen Lösung als Informationsbasis, die ergänzt mit dem Wissen und Informationen der Experten in den Ministerien die Erstellung eines Cyberspace-Lagebildes ermöglichen Das Cyber Attack Information System ermöglicht für unterschiedliche Domänen (Wirtschaftskriminalität, Terrorismus, nationale Sicherheit) das Ableiten und Erarbeiten von Strategien zur Erhöhung der Sicherheit im Cyberspace Abgesicherte Ergebnisse durch Einbeziehung von Privacy Enhancing Technologies und Privacy by Design 01.07.2013 10

Projektergebnisse und Nutzen für die Bedarfsträger Zwei Tools als Prototypen oder Proof-of-concept: Ein Werkzeug zur Analyse einer IKT Infrastruktur und der Interdependenzen Identifizierung der vorhandenen Schwachstellen Modellierung von Abhängigkeiten, Evaluation von Kaskadeneffekten und Redundanzen Ein Werkzeug zur Analyse der aktuellen Bedrohungslage Offen für unterschiedliche Datenquellen Einbindung von Daten aus Verkehrsstromanalysen Einbindung von Daten über Malware-Aktivitäten Analyse der Daten mittels Business Intelligence Werkzeugen Als Basis für die Ableitung von Lagebildern, Szenarien und Gegenmaßnahmen VERTRAULICH für Teilnehmerkreis 01.07.2013 11

KIRAS Projekt - Cyber Attack Information System Analyse & Bewertung BMLVS Fachwissen & Informationen Analyse & Bewertung BKA Fachwissen & Informationen Analyse & Bewertung BM.I Fachwissen & Informationen Cyber Attack Information System Projekt / Workpackage CAIS Projekt / Workpackage Malware Bedrohungslage Verkehrsstromanalyse Einbindung von Malwaresensoren und Analysen Infrastrukturmodellierung Analyse der Verkehrsströme und Erfassung von Anomalien Gefahrenstellen, kritische Punkte 01.07.2013 12

Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 Danke für Ihre Aufmerksamkeit Netelligenz Kurt Einzinger ke@netelligenz.at