Cyber-Bedrohungen: Lage Schweiz und international

Ähnliche Dokumente
Schweizer Strominfrastruktur: Smart und sicher oder schnell gehackt?

Lauernde Gefahren im Internet

Lauernde Gefahren im Internet

MELANI und der tägliche Kampf gegen die Cyberkriminalität

Gefahren im Internet

MELANI und der tägliche Kampf gegen die Internetkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

CIIP Massnahmen in der Schweiz

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Cyber-Bedrohung, - Risiken und Informationssicherung

Internetkriminalität

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Kritische Infrastrukturen und ihre Verwundbarkeiten

Informationssicherung und

Cyber-Situation Schweiz

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Ausblick auf die neue Cyber- Risiko-Regulation der FINMA

Die Umsetzung der «Nationalen Strategie zum Schutz der Schweiz vor Cyber-Risiken» im Kontext der Digitalisierung

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

UP KRITIS. Gründungssitzung des BAK Ernährungsindustrie BVE Berlin, Benjamin Lambrecht

Cyber-Security aus der Sicht der Politik

18. TEWI-Forum. Yes we Scan Big Brother im Internet?

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung

Sicherheit. im Zahlungsverkehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH

Cyber Security Strategie

Social Engineering: Der Mensch als schwächstes Glied

NIS-RL und die Umsetzung im NISG

Wirtschaftsspionage Abgehört und Ausspioniert

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

IKT Sicherheit und Awareness

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

Aktuelle Bedrohungen im Internet

Pressekonferenz zur CEBIT 2018

Die Allianz für Cyber-Sicherheit

Tagung Bundesinformatik 2017

Strategie «Digitale Schweiz»

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Was ist CIIP. Fachtagung Schutz strategischer Informationsinfrastrukturen. 7. Oktober 2010

Alexander Siedschlag/Andrea Jerkovic. 6. Dezember Institut für Sicherheitsforschung

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Studienergebnisse: Cyberrisiken in Schweizer KMU. Dienstag, 12. Dezember 2017, Uhr Hauptbahnhof Zürich, Au Premier, Jagdzimmer

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Risiko- und Krisenmanagement im Krankenhaus. Werner Gösenbauer Wien,

Vielen Dank für Ihre Aufmerksamkeit!

NEUE PROGRAMME FÜR DEN MITTELSTAND: FÖRDERUNGEN AUS EU UND BADEN-WÜRTTEMBERG. INNOVATIONEN - INTERNATIONALISIERUNG - FINANZIERUNG - FACHKRÄFTE

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Allianz für Cyber-Sicherheit

Cybersicherheit in kleinen und mittleren Unternehmen

EVU 4.0 Smart, smarter blackout?!

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Sicherer Datenaustausch für Unternehmen und Organisationen

Wirtschaftsschutz in der Industrie

Cyber-Sicherheit in der Wirtschaft

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Digitale Kommunikation im Zeitalter der Cyberkriminalität. Bern, 9. November 2017, Fachtagung FSP Christian Greuter, Health Info Net AG

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Ist Ihr Netzwerk sicher genug für ein mobiles Unternehmen?

E-Government und Cyber-Security (E-Government als kritische Infrastruktur)

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

APT Defense Service. by TÜV Rheinland.

IT-Sicherheit für Unternehmen und Privatpersonen Stefan Heinzer, Vorsteher Amt für Informatik,

DTIHK-Umfrage Was brauchen Städte und Gemeinden um smart zu werden?

Bayerisches Staatsministerium des Innern

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Bekämpfung der Cyberkriminalität

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

IT-Sicherheit in der Produktion

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

Rotary SH. Paul Schöbi, Cnlab AG

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

DAS IT-SICHERHEITSGESETZ

Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

Participation reloaded

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

Steuerung der IT in der öffentlichen Verwaltung

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Viren-Terror im Zeitalter von E-Health:

Die Position der Industrie zum HOLM. Dr. Thomas Aubel Ottmar Haardt Darmstadt, 11. Oktober 2012

TÜV Rheinland: Cybergefahren für Industrieanlagen unterschätzt

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

Die Anfänge der E-Government- Zusammenarbeit in der Schweiz. Jean-Jacques Didisheim, Ehemaliger Leiter E-Government Schweiz

Verordnung über die elektronische Kriegführung und die Funkaufklärung

MEDIADATEN E-HEALTH-COMPASS IT-Sicherheit. Erhöhte Auflage, gleicher Preis! * ) * ) im Vergleich zu E-HEALTH-COM

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

ein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs

Mittelstand im Visier von virtuellen Angreifern

Transkript:

Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018

Inhalt 1. 2. Bedrohungslage Schweiz und international 3. Vier ausgewählte Beispiele aus dem Gesundheitssektor 4. Schlussfolgerungen, Empfehlungen Titel / Datum / AutorIn 2

BR-Auftrag / PPP Schutz kritischer Infrastrukturen in der Schweiz nur in enger Zusammenarbeit mit der Wirtschaft möglich Public Private Partnership

Rahmenbedingungen für MELANI Keine Meldepflicht für Cybervorfälle Subsidiarität Keine Weisungsbefugnis ausserhalb der Bundesverwaltung

Das MELANI-Netzwerk EFD / ISB Leitung und Strategie GovCERT.ch Technische Analysen MELANI VBS / NDB OIC MELANI Nachrichtendienstliche Analysen Sektoren im «geschlossenen Kundenkreis»: Blaulichtorganisationen Chemie/Pharma ehealth Energie Finanz Gesundheitswesen Industrie Rüstung Telekommunikation Transport und Logistik Versicherungen Verwaltung Vorsorgeeinrichtungen Öffentlicher Teil KMU und Bürger www.melani.admin.ch Wissenschaft und Forschung Hersteller Swiss Cyber Experts Internationale Beziehungen - Interpol - Europol EGC (European Government CERTs) FIRST (Forum of Incident Response and Security Teams) www.first.org Andere Staaten - CPNI (UK) - BSI (D) - A-SIT (A) - usw.

Inhalt 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Vier ausgewählte Beispiele aus dem Gesundheitssektor 4. Schlussfolgerungen, Empfehlungen Titel / Datum / AutorIn 6

Veränderung der Bedrohungslage >100 Jahre Vor 10 Jahren heute morgen? derstandard..at augsburgerallgemeine..de jdpower..com fossbytes.com Modernere Mittel Vernetzte Bevölkerung Zu geringes Sicherheitsbewusstsein

Aktuelle Bedrohungslage

Akteure Hacktivismus Terrorismus Insider Organisierte Kriminalität Staatliche Akteure / Geheimdienste Script Kiddies

Die Arbeitsteilung bei Cyberattacken

Inhalt 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Vier ausgewählte Beispiele aus dem Gesundheitssektor 4. Schlussfolgerungen, Empfehlungen Titel / Datum / AutorIn 11

Beispiel 1: Was ist das? Titel / Datum / AutorIn 12

Beispiel 2: «Locky» Titel / Datum / AutorIn 13

Beispiel 3: WannaCry (zeitlicher Ablauf) MS Security Bulletin MS17-010 Scan nach verwundbaren Systemen Information an GK Situation Update an GK Situation Update an GK 14.03.2017 14.04.2017 15.04.2017 12.05.2017 12.30 Uhr 12.05.2017 16.30 Uhr 12.05.2017 17.00 Uhr 13.05.2017 10.00 Uhr 14.05.2017 11.00Uhr 14.05.2017 15.00 Uhr 15.05.2017 08.30 Uhr Shadow Brokers Leak Medien: Probleme bei Telefo-nica/ES NHS UK bestätigt Probleme in Spitälern Situation Update an GK Situation Update auf MELANI Website

Beispiel 4: Herzschrittmacher

Inhalt 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Vier ausgewählte Beispiel aus dem Gesundheitssektor 4. Schlussfolgerungen, Empfehlungen Titel / Datum / AutorIn 16

Schlussfolgerungen Informationstechnologie als zweischneidiges Schwert: Neue Möglichkeiten, aber auch neue Angriffsflächen Das organisierte Verbrechen verfügt über hervorragende Mittel und setzt diese gewinnbringend ein Angreifer wollen Geld verdienen und/oder einen Informationsvorsprung (Know-How-Gewinn zum Nulltarif) erzielen Der Mensch ist meistens das schwächste Glied in der Kette und wird deshalb meistens angegriffen.

Empfehlungen: proaktiv Das Übliche zuerst: Starke Passwörter / regelmässiger PW-Wechsel Firewall (blacklist usw.) Updates Backups Aber: Technische Massnahmen allein genügen nicht! Organisatorische Massnahmen wie BCM, Krisenkommunikation usw. berücksichtigen!

Empfehlungen: reaktiv Gretchenfrage: Systeme abschotten: ja oder nein? Unterstützung: KI-Betreiber: reply@melani.admin.ch (best effort!) KMU: fedpol (www.cybercrime.ch) Anonyme Meldungen sowohl bei MELANI als auch bei fedpol möglich Strafverfolgung: Privatpersonen: Kapo am Wohnsitz Unternehmen: Kapo am Geschäftssitz

Herzlichen Dank für Ihre Aufmerksamkeit Max Klaus Stv. Leiter Melde- und Analysestelle Informationssicherung MELANI Schwarztorstrasse 59 3003 Bern