Upload
fraunhofer-aisec
View
780
Download
0
Embed Size (px)
DESCRIPTION
Präsentation zum Thema „IKT-Trends und deren Bedeutung für eHealth“, gehalten von Prof. Claudia Eckert im September 2012
Citation preview
IT-Sicherheit IKT-Trends und deren Bedeutung für eHealth
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
1
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
Agenda
Cyber Phys ical Systems (CPS)
Offene, vernetzte, Internet-basierte Systeme
Vernetzung von Menschen, Geräten
physischen Objekten, Diensten
Beispiele für CPS
Smart Grid, Smart City, Auto, Produktion
Mobile Endgeräte, mobiles Internet:
iOS und Android-basierte Geräte
Always on, Access anywhere
1. IKT Trends
Cloud-basierte Dienste
eMails, Kalender, Speicherdienste (Bilder, Dokumente,…)
gemeinsame Dokumentenbearbeitung im Web:
z.B. mit Google Docs, Dropbox
Consumerization of IT
Was ist das?
Neue IKT Technologien, die sich zunächst auf dem
Konsumentenmarkt etablieren, dringen in Organisa-
tionsstrukturen vor.
Soziale Netze, BYOD: Vermischung privat/geschäftlich
1. IKT Trends
Cyber-Physical System
eHealth System ist ein CPS!
Mobile Endgeräte &
Consumerization ist Realität
Tablet, Laptops, Smartphones
Cloud-Dienste
Cloud4Health Projekte
z.B.. Patientenakte in
Cloud4Health (BMWi)
1. IKT Trends und deren Bedeutung für eHealth
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
Agenda
Cyber-Angriffe s ind attraktiv für Angreifer
Angriffe aus Distanz,
kein Risiko durch Vor-Ort-Präsenz
Geringes Entdeckungsrisiko
u.a. durch Verschleierung von Spuren
Hohe Effizienz und Effektivität
durch parallele Angriffe, u.a. Cloud als Tatwaffe
Tatwaffe Internet ist permanent von überall verfügbar
Große Gewinne sind erzielbar
Cyber Crime als Geschäftsmodell, z.B. SPAM über Botnetze:
10.000 $ pro Tag, Miete ab 10$ pro Woche für 50.000 -100.000 Bots
2. Sicherheitsbedrohungen: allgemein
Register des BSI, 2012 Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder Datenbanken Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit
Fokus auf Identitätsdiebstahl
Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners
Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der betroffenen Institution
Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und anschließender Spionage
2. Sicherheitsbedrohungen: allgemein Aktuelle Cyber-Gefährdungen und Angriffsformen
Beispiel: Web-Anwendung (siehe BSI Register)
Problem: Programmierung
Einschleusen von Viren, Trojanern
Problem: mangelhafte Kontrollen
unerlaubte Datenzugriffe, Identitätsdieb-
stahl, Identitätsmissbrauch
Herausforderungen:
Zuverlässige Abschottungen (Kaskadeneffekte unterbinden)
Selbst-Überwachung (Aufbau eines ‘Immunsystems’)
Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
2. Sicherheitsbedrohungen: speziell Software
Verlust des Gerätes:
Zugriff auf sensible Daten auf dem Gerät
Missbrauch von Identifizierungsdaten
Download von bösartigen Apps:
Ausspionieren, Manipulieren von Daten
Private und berufliche Nutzung:
Fehlender Zugangsschutz, sorgloser Umgang,
Privatsphäre
Herausforderungen
Sichere, vertrauenswürdige Ausführungsumgebung
Sichere Identität
2. Sicherheits-Bedrohungen: speziell Mobile Endgeräte, BYOD
2. Sicherheits-Bedrohungen: speziell
Cloud-Computing
Kontrollverlust
Wo sind die Daten,
Wer hat Zugriff,
Wie werden Datenschutz-
auflagen eingehalten, …
Herausforderungen:
Zertifizierte Cloud-Angebote
Monitoring: Einhaltung rechtlicher, organisatorischer Vorgaben
Providerwechsel ermöglichen, „Lock-In“-Effekt verhindern
Integration der Cloud-Services in unternehmenseigene Prozesse
Zwischenfazit Risken und Anforderungen an den eHealth-Bereich
Identitätsdiebstahl und Identitätsmissbrauch, Fraud Vertrauenswürdige ID-Token: eGK, HBA Unsichere Endgeräte: PCs, Smartphones, Tablets Sicherer Speicher (eGK, Server), abgesichertes (mobiles) Endgerät Unsichere Cloud (für Patientenakte, Bilder, Artzbrief etc.) Zertifizierte Health-Cloud Angebote, Anbieter ( vgl. DATEV-
’Modell’ ) Fehlende Vertrauensanker (Hardware und Software) Hardware Sicherheitsmodule (vgl. Smart Meter), geprüfte App (vgl
nPA) Unsichere Anwendungen Test-Framework für Health-Apps, Security as a Service für eHealth
Lösungsansätze mit Potential für eHealth-Domäne
Stand der Forschung
Ziel: Angriffsresistenz, Sicherer Speicher,
Sicherheitsfunktionen
Lösungsansätze
Seitenkanal-resistente(re)
Microcontroller:
Skalierende, preiswerte Lösungen:
spezielle FPGAs, ASICs, JavaCard-
basiert
Leichtgewichtige Kryptoverfahren (ECC)
Unfälschbare Identität: PUF
Sichere Multi-Core Architekturen
Beispiele: SmartMeter, Automotive
3. Lösungsansätze Hardware-Sicherheitsmodule
Ziel: Selbstüberwachende Software-Systeme,
insbesondere auch mobile Endgeräte,
Tablets, Laptops
Lösungsansätze:
Virtualisierung: Isolierung von kritischen
Anwendungen
Monitor-Komponente im Hypervisor
(VMI):
Erkennt Manipulationen
Erkennt Einbruchsversuche
Hardware-Sicherheitsanker (HSM)
Sichere Ein-/Ausgabe
3. Lösungsansätze Software-Architekturen
z.B. L4Linux mit Android Patches
z.B. Android Plattform
Hypervisor mit VMI Monitor
Hardware, z.B. HSM, Multi-Core
z.B. Apps
Sicheres Betriebssystem
Remote device administration
Remote access using ssh and other Linux utilities
Storage
Filesystem snapshots and recovery
Transparent file encryption (device or file based)
File integrity protection using Linux Security Modules (LSM)
Network
Transparent tunneling using Virtual Private Networks (VPN)
Graphical User Interface (GUI)
Secure display (indicated by LED), secure input (hardware buttons)
Secure PIN entry used to unlock SE in microSD card (key storage)
3. Lösungsansätze Sandboxed Android, Dual-Boot
3. Lösungsansätze Cloud Zertifizierung
Problem: Statisch, Re-Evaluierung nach 12 Monaten, keine
kontinuierliche Prüfung
Zertifizierung Reichweite Anbieter
EuroCloud Star Audit Europäisch EuroCloud
Trust in Cloud National SaaS-EcoSystem
Trusted Cloud Europäisch TÜV Trust IT
EuroPriSe Europäisch ULD
ISA 3402 Type II International Diverse
ISO 27001 International Diverse
BSI Cloud Zertifikat* National/Europäisch BSI
CSA Certification Framework* International CSA
* in Planung
3. Lösungsansätze
Cloud Sicherheit
Data Stream
Hypervisor Sensor
Network Sensor
Zabbix SnortRSA
Archer
Engine
Data Analysis Module
SELECT avg(count(call))
FROM win:time(1h)
WHERE serviceName = bla
OUTPUT EVERY 3s;
SELECT avg(count(call))
FROM win:time(1h)
WHERE serviceName = bla
OUTPUT EVERY 3s;
SELECT avg(count(call))
FROM win:time(1h)
WHERE serviceName = srv
OUTPUT EVERY 3s;
Googlehttp:/ / leitstand.aisec.f raunhofer.de
Cloud Leitstand – Fraunhofer AISEC
Network BandwidthDuring the last hour
MB
it/s
Time
0 10 20 30 40 50 60
3
6
9
12
15
Location of DataDuring the last day
Datacenter DE50%
Datacenter UK13%
Telco Cloud12%
Public Cloud25%
Amount of Data
Y A
xis
Lab
el
Datacenter
DE
Datacenter
UK
Telco
Cloud
Public
Cloud
3
6
9
12
15
Active usersDuring the last 6 hours
Use
rs
Hour of day
17 18 19 20 21 22 23
1
2
3
4
5
Failed login attemptsDuring the last 6 hours
Log
in a
ttem
pts
Hour of day
17 18 19 20 21 22 23
250
500
750
1000
1250
Data/MetricsDefinition
QueryData/Metrics
Data Analysis ModuleData Analysis Module
REST WebService
User
Frontend
Backend
Ziel: durchgehendes Überwachen
der Cloud-Aktivitären
Lösung: AISEC Cloud Leitstand
Angriffserkennung
Überprüfung der Einhaltung
rechtlicher Anforderungen, Standards
Ziel: Sicherer Cloud-Speicher, ohne Vendor-Lock-in
Lösung: Zentraler Trust Manager
• Browser-basierter Zugriff, Verteilung verschlüsselter
Daten auf (z.B. zertifizierte) Cloud-Plattformen
Ziel: Erkennen von Verhaltensanomalien
Lösungsansätze
Lernen von neuen Angriffstechniken:
Honey-Nets und Maschinelles Lernen
Umsetzen in neuen Erkennungstechniken:
Clusterungs-Verfahren
Techniken sowohl zur Netzüberwachung
als auch zur Überwachung von Rechnern (VMI)
3. Lösungsansätze
Angriffserkennung
Ziel: anonymisierte Verarbeitung
medizinischer Daten
Lösung: TU München, Klinikum München
• Trennung von Identifizierungsdaten und
medizinischen Daten
• Einsatz:
• Systeme, auf denen med. Daten
verarbeitet werden
• Architektur ist z.B. auf
Arztrechner in Praxen einsetzbar
3. Lösungsansätze
Sicherheitsarchitektur für pseudonyme Daten
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
Agenda
4. Take Home Message Sicherheitslösungen & eHealth Domäne Identitätsdiebstahl und Identitätsmissbrauch
sichere Smartcards: Forschung ist weit, Umsetzung ist auch weit
Unsichere Endgeräte: PCs, Smartphones, Tablets
Marktreife Lösungen mit sicheren Ausführungsumgebungen für mobile
Geräte
Unsichere Clouds (für Patientenakte, Bilder, Artzbrief etc.)
verschlüsselter Cloud-Storage: sicherer als unprofessionelle IKT in Praxen,
Zertifizierung von Clouds, Angebote noch in den Anfängen
Fehlende Vertrauensanker (Hardware und Software)
Hardware Sicherheitsmodule: Ausprägungen sind verfügbar, z.B. JavaCard
Unsichere Anwendungen
automatisierte Sicherheitstests: bislang nur proprietäre Tests, rudimentär
Akzeptanzproblem:
Mehrwert der Gesundheitstelematik wird nicht verstanden/gesehen:
Datenschutz-Misstrauen (diffus, Unwissenheit)
Ärzteschaft befürchtet Störung der Arbeitsabläufe
Akzeptanzerhöhung: Thesen
Mehrwert für Ärzte: Prozesse, Kosten, Zeit, fancy und compliant
Ist die gematik-Infrastruktur noch angemessen, aktuell?
Rundum-Sorglos-Services, inkl. Abrechnungswesen etc.
Fancy Technik, Komfort-Funktionen: Apps auf iPhone, iPads etc.
Patient als ‚Herr seiner Daten‘: über unsichere Geräte, unsichere Dienste?
• aber: Überforderung? Unwissenheit, Ignoranz?
Rolle von Normung:
• Standards für Mobile Geräte Sicherheit? Für Sicheren eHealth App-Store , …
Anregungen für die Diskussion
Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München,
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: [email protected]
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de