Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohungen: Lage Schweiz und international ISH Konferenz 2018, 7. Juni 2018
Inhalt 1. 2. Bedrohungslage Schweiz und international 3. Vier ausgewählte Beispiele aus dem Gesundheitssektor 4. Schlussfolgerungen, Empfehlungen Titel / Datum / AutorIn 2
BR-Auftrag / PPP Schutz kritischer Infrastrukturen in der Schweiz nur in enger Zusammenarbeit mit der Wirtschaft möglich Public Private Partnership
Rahmenbedingungen für MELANI Keine Meldepflicht für Cybervorfälle Subsidiarität Keine Weisungsbefugnis ausserhalb der Bundesverwaltung
Das MELANI-Netzwerk EFD / ISB Leitung und Strategie GovCERT.ch Technische Analysen MELANI VBS / NDB OIC MELANI Nachrichtendienstliche Analysen Sektoren im «geschlossenen Kundenkreis»: Blaulichtorganisationen Chemie/Pharma ehealth Energie Finanz Gesundheitswesen Industrie Rüstung Telekommunikation Transport und Logistik Versicherungen Verwaltung Vorsorgeeinrichtungen Öffentlicher Teil KMU und Bürger www.melani.admin.ch Wissenschaft und Forschung Hersteller Swiss Cyber Experts Internationale Beziehungen - Interpol - Europol EGC (European Government CERTs) FIRST (Forum of Incident Response and Security Teams) www.first.org Andere Staaten - CPNI (UK) - BSI (D) - A-SIT (A) - usw.
Inhalt 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Vier ausgewählte Beispiele aus dem Gesundheitssektor 4. Schlussfolgerungen, Empfehlungen Titel / Datum / AutorIn 6
Veränderung der Bedrohungslage >100 Jahre Vor 10 Jahren heute morgen? derstandard..at augsburgerallgemeine..de jdpower..com fossbytes.com Modernere Mittel Vernetzte Bevölkerung Zu geringes Sicherheitsbewusstsein
Aktuelle Bedrohungslage
Akteure Hacktivismus Terrorismus Insider Organisierte Kriminalität Staatliche Akteure / Geheimdienste Script Kiddies
Die Arbeitsteilung bei Cyberattacken
Inhalt 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Vier ausgewählte Beispiele aus dem Gesundheitssektor 4. Schlussfolgerungen, Empfehlungen Titel / Datum / AutorIn 11
Beispiel 1: Was ist das? Titel / Datum / AutorIn 12
Beispiel 2: «Locky» Titel / Datum / AutorIn 13
Beispiel 3: WannaCry (zeitlicher Ablauf) MS Security Bulletin MS17-010 Scan nach verwundbaren Systemen Information an GK Situation Update an GK Situation Update an GK 14.03.2017 14.04.2017 15.04.2017 12.05.2017 12.30 Uhr 12.05.2017 16.30 Uhr 12.05.2017 17.00 Uhr 13.05.2017 10.00 Uhr 14.05.2017 11.00Uhr 14.05.2017 15.00 Uhr 15.05.2017 08.30 Uhr Shadow Brokers Leak Medien: Probleme bei Telefo-nica/ES NHS UK bestätigt Probleme in Spitälern Situation Update an GK Situation Update auf MELANI Website
Beispiel 4: Herzschrittmacher
Inhalt 1. 2. Bedrohungslage: Veränderung, Lage national/international, Akteure 3. Vier ausgewählte Beispiel aus dem Gesundheitssektor 4. Schlussfolgerungen, Empfehlungen Titel / Datum / AutorIn 16
Schlussfolgerungen Informationstechnologie als zweischneidiges Schwert: Neue Möglichkeiten, aber auch neue Angriffsflächen Das organisierte Verbrechen verfügt über hervorragende Mittel und setzt diese gewinnbringend ein Angreifer wollen Geld verdienen und/oder einen Informationsvorsprung (Know-How-Gewinn zum Nulltarif) erzielen Der Mensch ist meistens das schwächste Glied in der Kette und wird deshalb meistens angegriffen.
Empfehlungen: proaktiv Das Übliche zuerst: Starke Passwörter / regelmässiger PW-Wechsel Firewall (blacklist usw.) Updates Backups Aber: Technische Massnahmen allein genügen nicht! Organisatorische Massnahmen wie BCM, Krisenkommunikation usw. berücksichtigen!
Empfehlungen: reaktiv Gretchenfrage: Systeme abschotten: ja oder nein? Unterstützung: KI-Betreiber: reply@melani.admin.ch (best effort!) KMU: fedpol (www.cybercrime.ch) Anonyme Meldungen sowohl bei MELANI als auch bei fedpol möglich Strafverfolgung: Privatpersonen: Kapo am Wohnsitz Unternehmen: Kapo am Geschäftssitz
Herzlichen Dank für Ihre Aufmerksamkeit Max Klaus Stv. Leiter Melde- und Analysestelle Informationssicherung MELANI Schwarztorstrasse 59 3003 Bern