19
Cyber Security Modellierung Das sichere Standbein für IoT Software Architecture Day Wien, 6. Juni 2019

Cyber Security Modellierung€¦ · Cyber Security Modeling: Warum? Entwicklungszeiten kürzer und einfacher Marktanforderung und interne Erwartung Ein neues Bedrohungsmodell kreieren

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

  • Cyber Security ModellierungDas sichere Standbein für IoT

    Software Architecture DayWien, 6. Juni 2019

  • Systemsicherheit ist das Fundament für die Entwicklung des IoT.

    Cyber Security Modellierung ist kein Marketingschlagwort.

  • Sparx Systems

    Argentina

    Sparx Systems

    Sparx Services

    Central EuropeSparx Systems

    Japan

    Sparx Services

    Australia

    Sparx Systems

    Sister&Service Companies

    Sparx Systems

    HQSparx Systems

    HQ

    Sparx Systems

    India

    Sparx Systems

    ChinaSparx Service

    North America

    Sparx Service

    UK

  • Warum ist Cyber Security so WICHTIG für IoT?Interaktion von Systemen und Sensoren

  • Warum ist Cyber Security so WICHTIG für IoT?Kommunikation über und durch Maschinen

  • Cyber Security Modellierung Risken erkennen und angehen• ZIEL

    Architektonische Risiken durch Bedrohungsmodellierung („Threat modeling“) erkennen und angehen

    Bedrohungen identifizieren

    • Was: Gefährdete Komponenten / Assets

    • Wie: GAP Analyse

    • Wozu: Sicherheitsanforderungen identifizieren

    Eintritts- und Austrittspunkte identifizieren

    • Was: Angriffspunkte des in der Entwicklung befindlichen Systems

    • Wie: Sichtweise eines Angreifer / feindlichen Benutzers

    • Wozu: Erforderliche Informationen, um Design und Gesamtentscheidung zum Projekt Kompromiss zu treffen

  • Cyber Security Modellierungmit Methodik

  • Wozu Bedrohungsmodellierung

    (Threat Modeling)?

    Bedrohungsmodellierung kann durchgeführt werden noch bevor das Produkt oder der Service implementiert wurde

    Vertraulichkeit, Integrität und Verfügbarkeit

    Solide Grundlage für den Aufbau von Sicherheitslösungen, Vertraulichkeit, Integrität und Verfügbarkeit

    Darstellung der Software- oder Gerätekomponenten in einem System, die Daten zwischen ihnen und den Vertrauensgrenzen im System fließen.

    Identifizierung einer Schwachstelle einer vorhandenen Lösung

    Vermeidung von Sicherheitslücken

  • Was ist STRIDE? Arten von Bedrohungen: Bedrohung Eigenschaft Definition

    Spoofing

    Authentifikation Vortäuschung falscher Identität, zugriff auf vertrauliche Informationen und Daten

    Tampering

    Integrität Manipulation von (presistenten) Daten

    Repudiation

    Nichtleugnung Nicht beweisbare Aktion eines Angreifers

    Information disclosure

    Vertraulichkeit Angreifer sieht Daten die er nicht sehen soll

    Denial of service

    Verfügbarkeit Verfügbarkeit einer Anwendung stören

    Elevation of privilege

    Autorisierung Angreifer findet Weg um seine Privilegien zu erhöhen

  • Bedrohungsmodellierung mit STRIDE

    ZIELErkennung und Identifizierung von IT-Security Bedrohungen

    Eselsbrücke für Sicherheitsbedrohungen in 6 Kategorien

    Wichtiger als das Anpassen einer Bedrohung an eine Kategorie ist die Verwendung des Modells

    Bedrohung beschreibenWirksame Abwehr entwerfen

  • Sichere ISO 27000

  • Systementwicklung 1/3

  • Systementwicklung 2/3

  • Systementwicklung 3/3

  • Bedrohungsmodellierung: Konzept

    Scope definieren

    Datenfluss Diagrammerstellen

    Gefahren

    erkennen

    Massnahmen

    entscheiden

  • 17

  • Cyber Security Modeling: Warum?

    Entwicklungszeiten kürzer und einfacher Marktanforderung und interne Erwartung

    Ein neues Bedrohungsmodell kreieren

    Ein vorhandenes Bedrohungsmodell modifizieren

    Potenzielle Sicherheitslücken mit STRIDE analysieren

    Mit Hilfe der integrierten Funktionen berichten

    Bedrohungsmodelle mit Hilfe von Standards wie XMI, OSLC teilen

    Analysieren, visualisieren und kommunizieren via Heat maps

  • Kontakt

    Orsolya Nemeth Salomé Wagner

    [email protected] [email protected]

    mailto:[email protected]:[email protected]