12
Cyber Sicherheit Herausforderungen aus Sicht der Wissenschaft Claudia Eckert Fraunhofer AISEC TU München Workshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestalten Essen, 12.11. 2012 1

Cyber Security aus Sicht der Wissenschaft

Embed Size (px)

DESCRIPTION

Workshop der AG4 "Cyber Sicherheit gemeinsam gestalten" auf dem IT-Gipfels am 12. November 2012 in Essen.

Citation preview

Page 1: Cyber Security aus Sicht der Wissenschaft

Cyber SicherheitHerausforderungen aus Sicht der Wissenschaft

Claudia Eckert

Fraunhofer AISEC TU München

Workshop: der AG 4 des IT-Gipfels: Cyber Sicherheit gemeinsam gestaltenEssen, 12.11. 2012

1

Page 2: Cyber Security aus Sicht der Wissenschaft

Sicherheit durch und Sicherheit vonvernetzten IKT-Systemen

THESE: CYBER SICHERHEIT ist

Page 3: Cyber Security aus Sicht der Wissenschaft

Unsicherheit durch vernetzte und unsichere IKT-Systeme

CYBER SICHERHEIT: Heute

Page 4: Cyber Security aus Sicht der Wissenschaft

Unsichere Hardware:• Manipulierbar, fälschbar

Unsichere Software-(Architekturen)• Verwundbar, missbrauchbar

Unsicherer operativer Betrieb• Verletzlich, störbar

Faktor Mensch• Manipulierbar, ausnutzbar

CYBER SICHERHEIT: Heute

Page 5: Cyber Security aus Sicht der Wissenschaft

Technologie GestaltungSicheres Design & Designed for Security

• Technologie-Führerschaft ausbauen• Standards setzen• Abhängigkeiten verringern

CYBER SICHERHEIT erfordert

Page 6: Cyber Security aus Sicht der Wissenschaft

Vertrauenswürdige Hardware

• Effiziente Sicherheitsfunktionen: u.a.energieeffiziente Verschlüsselung

• Fälschungssicherheit: u.a.nicht clone-bare Identität (PUF),nachweisliche Malware-Freiheit

• Angriffstolerant: u.a.hohe Seitenkanalresistenz

Designed for Security

Page 7: Cyber Security aus Sicht der Wissenschaft

Sichere System-Architekturen • Prävention: u.a. Separierung

• Detektion: u.a. Selbst-Schutz:kontinuierliches Monitoring

• Reaktion: u.a. Selbst-Heilung:Abschalten, Re-Konfigurieren

Beispiel Secure Smart Meter

UnsicherePlattformenz.B. Android

Virtual Machine Introspection

Hardware, z.B. HSM, Multi-Core

SicheresBetriebssystem

Designed for Security

Page 8: Cyber Security aus Sicht der Wissenschaft

CYBER SICHERHEIT erfordert

Proaktive & Reaktive Maßnahmen: Angriffsresistenz, Resilience

• Early Warning & Reaktion für nachhaltige Sicherheit • Sicherheits-Evaluierung für Vertrauensaufbau

Page 9: Cyber Security aus Sicht der Wissenschaft

Proaktive & reaktive Maßnahmen

Resiliente Infrastrukturen

• Proaktive Angriffserkennung: u.a. automatisierte Erkennung von Schadcode

• Sichere Kollaboration: u.a. Secure Multi-PartyComputation z.B. zwischen CERTs

• Cloud-Networking: u.a. Smarte Router („cloud@the edge“),Potential SDN: differenzierte Sicherheitsregeln

Page 10: Cyber Security aus Sicht der Wissenschaft

Sicherheitsevaluierung• Hardware-Sicherheit: u.a.

Hardware-Trojaner Freiheit,Robustheit gegen Fehlerinjektion

• Software-Sicherheit u.a.Code-Analysen, Fuzzing, Tainting„Gesundheits“-Checks für Apps

• Infrastruktur-Sicherheit: u.a.Cloud-Monitoring, Zertifizierung

Proaktive & reaktive Maßnahmen

Page 11: Cyber Security aus Sicht der Wissenschaft

• Vernetzung: Forschung, Industrie, Politik:Technologie-Führerschaft ausbauen

• Treiben, statt getrieben werden:Standards setzen

• Vertrauen schaffen durch Qualitätsnachweise: Sicherheits-Test-Zentren betreiben

Fazit:

Cyber Sicherheit als Chance nutzen

Sicherheitskultur gemeinsam entwickeln

Page 12: Cyber Security aus Sicht der Wissenschaft

Vielen Dank für Ihre Aufmerksamkeit!

Claudia Eckert

Fraunhofer AISEC, MünchenTU München, Lehrstuhl für Sicherheit in der Informatik

E-Mail: [email protected]: http://www.sec.in.tum.de

http://www.aisec.fraunhofer.de