View
224
Download
1
Category
Preview:
Citation preview
CYBER SECURITY
Rotenburg an der Fulda, 10. April 2014
Michael Uebel michael.uebel@t-systems.com
AGENDA
13.04.2014
1
2
3
4
CYBER SECURITY – WAS STECKT DAHINTER? LAGEBILD & MARKTTRENDS WIE KANN MAN SICH DAGEGEN AUFSTELLEN
LINKS ZUR AKTUELLEN SECURITY LAGE
CYBER SECURITY – WAS STECkT DAhINTER?
3
Definition nach BSI: Cyber-Sicherheit erweitert das Aktionsfeld der klassischen IT-Sicherheit auf den gesamten Cyber-Raum. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Damit wird praktisch die gesamte moderne Informations- und Kommunikationstechnik zu einem Teil des Cyber-Raums.
DAS lEBEN fINDET mEhR UND mEhR Im INTERNET STATT
4
WEBSITES
DOMAINS2
MILLIONSearchers
14New Songs
Added
NewRegistered 15
THOUSENDTracks down-loaded fromiTunes 347
New Blog Posts
571New Created
17THOUSAND
Transactions
20THOUSAND
New TumblrPhotos
204MILLION
Emailssent
3,600
Photosevery second
11THOUSAND
ActiveUsers
11THOUSAND
Professional searches
Amazon Sales
104THOUSAND
Photos Shared
278THOUSAND
Tweets
20MILLION
Photoviews
1.4MILLION Minutes
connectingwith each other
1.8MILLION
likes350GBof data
41THOUSAND posts
every second72
HOURS
of Video uploaded
$83,000
70
WEBSITES
DOMAINS2
MILLIONSearchers
14New Songs
Added
NewRegistered 15
THOUSENDTracks down-loaded fromiTunes 347
New Blog Posts
571New Created
17THOUSAND
Transactions
20THOUSAND
New TumblrPhotos
204MILLION
Emailssent
3,600
Photosevery second
11THOUSAND
ActiveUsers
11THOUSAND
Professional searches
Amazon Sales
104THOUSAND
Photos Shared
278THOUSAND
Tweets
20MILLION
Photoviews
1.4MILLION Minutes
connectingwith each other
1.8MILLION
likes350GBof data
41THOUSAND posts
every second72
HOURS
of Video uploaded
$83,000
70
CYBER SECURITY @ T-Systems
Phishing-Kampagne missbraucht Google Drive 17.03.2014 18:12 Die E-Mails locken Opfer auf eine täuschend echte Google-Login-Seite, die auf den Google Servern gehostet wird. Die abgegriffenen Zugangsdaten werden anschließend an einen weiteren gehackten Server übermittelt.
Gewerkschaft der Polizei: Tatort Internet so alltäglich wie Körperverletzung 17.03.2014 12:16 Die Häufigkeit, Opfer einer Straftat im Internet zu werden, entspricht der Häufigkeit von Wohnungseinbrüchen oder Körperverletzungen, warnt die Gewerkschaft der Polizei. Sie fordert mehr IT-Experten, Auswertungskapazitäten und Vorratsdatenspeicherung.
DDoS-Attacke über 162.000 WordPress-Sites gestartet 12.03.2014 16:11 Die Sicherheitsfirma Sucuri hat über eine DDos-Attacke berichtet, bei der zur Verstärkung mehr als 162.000 WordPress-Sites eingesetzt wurden. Auch der Angriff galt einer reichweitenstarken WordPress-Website, die daraufhin viele Stunden nicht mehr erreichbar war. Die verwendete Technik könnte es einem einzigen Angreifer mit bescheidenen Mitteln erlaubt haben, eine solche Wirkung zu erzielen.
Hackerangriff auf Nato-Webseiten 17.03.2014 14:00 Ukrainische Hacker haben Webserver der NATO attackiert. Am heutigen Sonntagmorgen war "www.nato.int" zeitweise nicht erreichbar. Ein Angriff der ukrainischen Hackergruppe Cyber Berkut hat Teile des Web-Angebots der NATO kurzzeitig lahmgelegt.
CYBER SECURITY AlS ThEmA fÜR STÄDTE UND kOmmUNEN
lAGEBIlD
13.04.2014
INTERNETNUTzER
Youngster fast zu 100% mit Chats, Social Networks, Games
Mid Generation Online Banking, E-Commerce, Business
Silver Generation E-Mail, Web-Surfing
CYBERkRImINEllE
Cyberkriminelle immer besser ausgebildet immenses Budget durch steigende Einnahmen schwer zu detektieren Attribution fast unmöglich Strafverfolgung international nicht geregelt
Betriebssysteme ungepatched oder alt, Exploits nicht geschlossen
Antivirus veraltete Engine und Signaturen
Firewall kein oder unwirksames Regelwerk
Advanded Persistant Threat Advanced Evasion Threats Zero Day Exploits auf Halde Bot-Net Armee mit Millionen Zombies angriffsbereit erbeutete Informationen als „Türöffner“
UNWIRkSAmE ABWEhR hOChENTWICkElTE ANGRIffSTEChNIk
DIE ANGRIffE WERDEN ImmER pROfESSIONEllER UND DIE SChÄDEN GlEIChzEITIG ImmER GRöSSER
9
Viren und Würmer
Denial of Service
Phishing kombinierte
Angriffsvektoren
Hacker- kollektive
verteilte Denial of Service
Angriffe auf mobile Endgeräte
disruptive Angriffe
intrusive Angriffe
politische Meinungsäußerung Ruhm und Ehre Onlinekriminalität Wirtschaftsspionage
Aufgabe der „Unternehmensperimeter“
Bring your own Device Digitale Schutzgelderpressung
Angriffe auf Privatkunden
CYBER SECURITY @ T-Systems
10
Source: Trend Micro Mobile Security Roundup 2012, January 2013
Die gleiche Anzahl an Schadprogrammen gegen Windows war erst nach 14 Jahren
erreicht! 350,000
NEUER TREND: ANGRIffE GEGEN ANDROID mOBIlTElEfONE. DIE ANzAhl NEUER SChWAChSTEllE STEIGT ExpONENTIEll.
CYBER SECURITY @ T-Systems
TRENDS UND AUSGEWÄhlTE pROBlEmBEREIChE
• Städte und Kommunen stehen seit Beginn des Einsatzes von ICT im Fokus von Angreifern
• Frühe Vorfälle aus den 70er und 80er Jahren betreffen insbesondere Datenmanipulationen und Einflussnahme auf Datenverarbeitungsprozesse
• Aufgrund der zunehmenden Nutzung von ICT decken Angriffe heute die gesamte Bandbreite bekannter Angriffe ab
• Gezielte Spionage gegen Entscheidungsträger
• Angriffe auf kritische Infrastruktur (auch relevant für kritische Infrastruktur in kommunaler Hand)
• Besorgniserregend sind weniger die Zahlen dokumentierter und veröffentlichter Angriffe, sondern vielmehr die Erkenntnisse aus Honey-Pot Projekten
MO
TIVA
TIO
N
BEIS
PIEL
E UNTERSChIEDlIChE TYpEN vON ANGREIfERN ABER: GLEICHE METHODEN BEI DIVERGIERENDEN ZIELEN
Ruhm und Ehre Zeigen was man
kann Spiel und Spaß zumeist
Einzelpersonen
Verunstalten von Internetseiten
Meldungen von Schwachstellen in Webseiten an die Presse
…
klASSISChE „hACkER“
Betrug Erpressung Geldwäsche
gut organisierte Gruppen
hohe Arbeitsteiligkeit
Weltweit Verteilt hohe Finanzmittel
Phishing-E-Mails DDoS auf
Onlineshops / Onlinewetten
SPAM …
organisierte Kriminalität
Politische
Meinungsäußerung
gut organisierte Gruppen
hohe Arbeitsteiligkeit
weltweite Verteilung
DDoS gegen
Banken, die Wikileaks Konten gesperrt hatten
Anonymous Angriffe auf Unternehmen
…
hACkTIvISTEN .
Spionage Sabotage
staatlich gelenkt extrem hohe
Finanzmittel verfügbar
Stuxnet (Iranisches Atomprogramm)
Red October (Regierungen im Ostblock)
…
NAChRIChTEN-DIENSTE
Primärfokus der Sicherheitsarbeit
RES
SOU
RC
EN
Sekundärfokus /
Projektspezifisch
Finanziell basiert
zumeist Einzelpersonen oder Kleingruppen
Kreditkartenbetrug Manipulation von
Bankautomaten „Zeus“ Trojaner …
TEChNISChE BETRÜGER
hERAUSfORDERUNGEN Im BEREICh SECURITY
Cyber Security Solutions
Vermeidung von Compliance-Verstößen, z.B. durch Diebstahl von Daten
Cyber-Angriffe / Cyber Krieg
Organisierte Kriminalität Industriespionage Angriffe durch Staaten Social Engineering
Administrative Fehler Unvorsichtiges
Insiderverhalten Interne
Sicherheitsverstöße Unzufriedene Mitarbeiter Vermischung von privaten
Daten und Firmendaten
INTERNE GEfÄhRDUNGEN unvorsichtiges und bösartiges Insiderverhalten
COmplIANCE Wachsender Druck, immer mehr Richtlinien zu entsprechen
ExTERNE GEfÄhRDUNGEN Anstieg an externen Angriffen / neue Angreifer Charakteristika
Gesetzliche Vorschriften Industriestandards Lokale Richtlinien
Eine implementierte Sicherheitslösung schützt nicht nur die Daten, das Know-How und das Immage, es ist auch ein Innovations- und Business-Enabler
REChTlIChER RAhmEN
• Von großem Interesse für Städte und Kommunen ist darüber hinaus die Entwicklung des rechtlichen Rahmens
• Diskussion in Deutschland über Meldepflichten
• Cybersecurity Strategie der EU
• Harmonisierungsbestrebungen im Hinblick auf Cyber Security Gesetzgebung innerhalb der 28 EU Mitgliedstaaten (Richtlinienentwurf)
Schutz des geistigen Eigentums (Intellectual Property Rights) und von Kundendaten
Reputationsschutz von Unternehmen und deren Kunden.
Vermeidung von Compliance-Verstößen, z.B. durch Diebstahl von Daten
Die Verfügbarkeit sicherstellen und Angriffen abwehren und standhalten
Sicherheit für mehr Online-Business/e-Commerce und neue Formen der Zusammenarbeit
UmfANGREIChE SChUTzBEDÜRfNISSE ÜBER vIElE BEREIChE DER UNTERNEhmEN UND BEhöRDEN
SIChERhEIT vON kNOW-hOW & DATEN
vERmEIDEN vON ImAGESChÄDEN
GESETzESTREUE UNTERNEhmENS-fÜhRUNG
SChUTz DER ICT & fIRmA vOR AUSfÄllEN
SChUTz INNOvATIvER BUSINESSmODEllE
15 CYBER SECURITY @ T-Systems
16
SECURITY ImmER GANzhEITlICh BETRAChTEN
TRANSpARENz DURCh AUSTAUSCh zWISChEN UNTERNEhmEN, BEhöRDEN UND pOlITIk
17
CYBER SECURITY SUmmIT
CIO INITIATIvE
Großer Zuspruch in Wirtschaft, Politik und Presse für den 2. CSS
Gemeinsames Event von Münchener Sicherheitskonferenz und DTAG
Zielgruppe: CEO/CIO und hochrangige Politiker
Ergebnis des ersten Cyber Security Summit
Austauschplattform für CIOs und Security Officern
Transfer von Erkenntnissen über Cyberangriffe
CYBER SECURITY @ T-Systems
EINfAChhEIT kOOpERATION
pARADIGmENWEChSEl IN CYBER SECURITY NOTWENDIG
TRANSpARENz kOmpETENz
CYBER SECURITY @ DEUTSChE TElEkOm
18
Zunehmendes Wissen über Gefahrenlage
Honeypots & Sicherheitstacho
Simulationen
Prävention, Erkennung und Reaktion
Advanced Cyber Defense by Telekom
Partnerschaft mit RSA
Reduktion von Komplexität
“Einfach sicher” CleanPipe Services
Innovation durch Kooperation
Partnerschaften mit komplementären Industrien
CYBER SECURITY @ T-Systems
TRANSpARENz DURCh ANGRIffSRADAR IN EChTzEIT WWW.SIChERhEITSTAChO.EU
ANAlYSIEREN SIE IhRE ORGANI- SATION mIT DEN AUGEN EINES ANGREIfERS.
RUND 180 hONEYpOTS Im NETz DER DEUTSChEN TElEkOm
WAChSTUm: INTERNATIONAlER ROllOUT
ENTDECkUNG vON BIS zU 800.000 ANGRIffEN TÄGlICh
EChTzEIT ÜBERBlICk DER ANGRIffE, TOp 15 NACh lÄNDERN UND
vERTEIlUNG DER ANGRIffSzIElE
AlS kUNDENINDIvIDUEllES SENSORNETzWERk UmSETzBAR
19
EINfAChhEIT kOOpERATION
TRANSpARENz kOmpETENz
CYBER SECURITY @ T-Systems
SmART SECURITY
DEvICE
Ip TRANSIT/xDSl COmpANY CONNECT INTERNET
T-ClOUD
ClEAN pIpE AlS DAS ImmUNSYSTEm DES INTERNETS EINfACh UND SIChER
Heute viele dedizierte Einzellösungen Hoher Pflegeaufwand durch unterschiedlicher
Releasestände Verteilt über Services am Kundenstandort und
Rechenzentren von Providern
Modulare Security-Services aus der Cloud der Deutschen Telekom
Ein Smart Security Device (BSI zertifiziert) Kundenportal für Bestellung, Konfiguration,
Reporting und Rechnungsdaten
ClEAN pIpE SERvICES
EINfAChhEIT kOOpERATION
TRANSpARENz kOmpETENz
20 CYBER SECURITY @ T-Systems
Monitoring von Attacken Anomalie Entdeckung Security Operations Center
ERkENNUNG
pROfESSIONAlISIERUNG DER ANGREIfER ERfORDERT zUSÄTzlIChE kOmpETENzEN
pRÄvENTION
Firewall, Mail Security Penetration Testing DDoS Mitigation strategies
Reaktionen auf Angriffe Forensische Analysen Computer Emergency Response
Team (CERT)
REAkTION
21
vS.
hEUTE mORGEN
Ressourcenverteilung für ICT Security Prävention
Erkennung
Reaktion
Prävention
Erkennung
Reaktion
mINImIERUNG vON ANGRIffSflÄChEN
pROTOkOlllIERUNG, ÜBERWAChUNG & SImUlATION
STRUkTURIERTE ABWEhRmASSNAhmEN
EINfAChhEIT kOOpERATION
TRANSpARENz kOmpETENz
CYBER SECURITY @ T-Systems
ADvANCED CYBER DEfENCE BY TElEkOm kOmpETENz fÜR ENTERpRISE kUNDEN
22
OpERATIONS
CONSUlTING& INTEGRA-TION
ADvANCE CYBER DEfENSE BY TElEkOm
Cyber Situational AwarenessSecurity Incident Detection & Response (Big Data Analysis)
SOC ContentEngineering
SOC Platform Operations
Incident Response Retainer Penetration TestingBreach ReadinessAssessment
Incident Response & DiscoveryBreach Management Forensics
Next GenerationSecurity Operation Center (SOC) Threat Intelligence
OpERATIONS
CONSUlTING& INTEGRA-TION
ADvANCE CYBER DEfENSE BY TElEkOm
Cyber Situational AwarenessSecurity Incident Detection & Response (Big Data Analysis)
SOC ContentEngineering
SOC Platform Operations
Incident Response Retainer Penetration TestingBreach ReadinessAssessment
Incident Response & DiscoveryBreach Management Forensics
Next GenerationSecurity Operation Center (SOC) Threat Intelligence
GEBÜNDElTE kOmpETENzEN
Erstmalig Ende zu Ende Sicherheit durch Analyse von IT und Netzwerk
Zielt auf die Entdeckung von
gezielten Angriffen
Schnellere Gegenmaßnahmen
möglich
Echtzeit Lagebild
„Menschliche“ Experten für
mehr Sicherheit
EINfAChhEIT kOOpERATION
TRANSpARENz kOmpETENz
SOC ManagerSOC ManagerSOC ManagerSOC Manager
Tier 2 AnalystTier 2 AnalystTier 2 AnalystTier 2 Analyst
Analysis & Tools Analysis & Tools Support AnalystSupport AnalystAnalysis & Tools Analysis & Tools Support AnalystSupport Analyst
Tier 1 AnalystTier 1 AnalystTier 1 AnalystTier 1 Analyst
Threat Intelligence Threat Intelligence AnalystAnalyst
Threat Intelligence Threat Intelligence AnalystAnalyst
CYBER SECURITY @ T-Systems
ENTWICklUNG vON INNOvATIvEN pRODUkTEN & SERvICES GEmEINSAm mIT pARTNERN
23
T-vENTURE & T-lABS SECURITY pORTfOlIO
mEhR INNOvATION DURCh kOOpERATION
kOmplEmENTÄRE INDUSTRIEN fÜR NEUE GESChÄfTSmODEllE
CYBER INSURANCE „Schäden minimieren“
CYBER SECURITY „Schäden vermeiden“
löSUNG UND GO-TO-mARkET Versicherungsangebot integriert in
Telekommunikationsleistungen für Enterprises & Mittelstand. INNOvATIvE pRODUkTE Frühzeitige Investition in erfolgversprechende Firmen
EINfAChhEIT kOOpERATION
TRANSpARENz kOmpETENz
CYBER SECURITY @ T-Systems
fRAGEN?
Cyber Security
lINkS zUR AkTUEllEN SECURITY lAGE
http://thehackernews.com/
http://www.heise.de/security/
https://news.ycombinator.com/
http://www.gchq.gov.uk/Pages/homepage.aspx
http://www.nsa.gov/
http://www.bnd.bund.de/DE/_Home/home_node.html
https://www.bsi.bund.de/DE/Home/home_node.html
lINkS
vIElEN DANk! Michael Uebel
michael.uebel@t-systems.com
T-Systems International GmbH Friedrich-Ebert-Allee 140 53113 Bonn Telefon +49 175 50 929 50 michael.uebel@t-systems.com
Michael Uebel Head of Executive Security Consulting ISO 27000 Lead Auditor Master Security Architect CISSP, CISM, CP
Recommended