13
1 IKT-Sicherheit “Made in Germany” Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität” Copyright 2015 FUJITSU Wolfgang Woocker, FUJITSU

IKT-Sicherheit “Made in Germany”

Embed Size (px)

Citation preview

1

IKT-Sicherheit “Made in Germany”

Einblicke in das Forschungs- und Entwicklungsprojekt “Digitale Souveränität”

Copyright 2015 FUJITSU

Wolfgang Woocker, FUJITSU

5

Aktuelle Trends lenken den Blick auf die IKT-Sicherheit

Copyright 2015 FUJITSU

Wie sich unsere vernetzte Welt

weiterentwickelt

6

Wir leben in einer beschleunigten Zeit und offenen Welt

Copyright 2015 FUJITSU

Glokalisierung

Urbanisierung

Beschleunigung Smart Zero

Stark steigende Volatilität

Globalisierung

Kürzere Entwicklungszyklen

Big Data Benutzerzentrierte Mobilität

Cloud

7

Aktuelle Sicherheitslage

Sicherheit aktuell mit Mobility, Big

Data & Cloud

Copyright 2015 FUJITSU

8

Aktuelle Entwicklungen: ein mehrfaches Aufrütteln

Snowden-Effekte

Befreundete Geheimdienste erweisen sich als Datenkraken

und spähen alles und jeden aus. Ein Admin kann so ziemlich alles

tun.

E-Mail- und Datenklau-Effekt

16+19 Mio. E-Mail-Identitäten werden gekapert, 1,2 Mrd.

Benutzerdaten gestohlen. Dabei wird teilweise schleppend

informiert.

Heartbleed-Effekt

Breit verwendete und ver-trauenswürdige Technologien erweisen sich als Einfallstor.

Copyright 2015 FUJITSU

WhatsApp-Effekt

Unternehmen wechseln von heute auf morgen den Besitzer

und ändern die Spielregeln.

9

Der Schaden ist beträchtlich

Copyright 2015 FUJITSU

50 Milliarden und mehr Schäden durch Wirtschaftsspionage

50% Steigerung von 2007 auf 2012

Dramatische Imageschäden

Wie stellt sich eine Firma dazu auf - In ihrer IT - In ihren Produkten

10

Angriffspunkte Ende-zu-Ende: Endpunkt – Übertragung - Rechenzentrum

Copyright 2015 FUJITSU

Zugriff auf kritische Daten Admins können auf sensible Daten unbemerkt zugreifen

Daten werden abgefangen Ausgehende Daten können abgefangen, mitgelesen und manipuliert werden

Hackerangriffe Durch nicht durchgängiges Monitoring werden Hackerangriffe erleichtert; Logs können verfälscht werden Physikalischer Zugriff

auf Systeme durch unzureichend gesicherte Zugriffsprozesse

Remote Zugriff Übernahme und Steuerung der Systeme durch Fernzugriff

Bildschirminhalte können mitgelesen werden

Webcam und Mikrofon (intern/extern) können aktiviert und gesteuert werden (Raumüberwachung möglich)

Externe HDD, USB können Viren und Backdoors unbemerkt installieren

Maus- und Tastatureingaben können mitgelesen werden

Hauptspeicher speichert Daten unverschlüsselt

Interne Datenträger (HDD, SSD, DVD) sind trotz Verschlüsselung lesbar

BIOS, OS, Treiber, Anwendung Können Backdoors enthalten

Kommunikation (Internet/LAN/WAN) Backdoors in aktiven / passiven Netzwerk-Komponenten

Extranet Intranet Cloud Internet

11

Wie gehen wir mit den Herausforderungen um?

Copyright 2014 FUJITSU

Wie wir wieder Herr der (Sicherheits-)

Lage werden: Lösungskonzept

Digitale Souveränität

12

Internet

Das umfassende Lösungskonzept: Endgerät – Übertragung – Rechenzentrum

Digitale Souveränität

HTTPS/SSL

Endgerät

Rechenzentrum

Rechenzentrum

Geheimdienste,

Organisierte Kriminalität

Industriespionage

Basis für die Digitale Souveränität

Copyright 2015 FUJITSU

13

Umfassende Ende-zu-Ende Sicherheit: Endgerät – Übertragung – Rechenzentrum

Copyright 2015 FUJITSU

Endgerät

Abstraktion von Hardware und Betriebssystem

Kapselung der Einfallsstellen

Monitoring der Schnittstellen

Umfassendes Know-how „Made in Germany“ zu allen wesentlichen Einfallsstellen (z. B. BIOS, Hardware, Treiber, Betriebssystem)

Transport

Geprüfte VPN-Technologie

Homomorphe Ende-zu-Ende Verschlüsselung

Unabhängig vom Transportmedium

Gesteigerte Verschlüsselungsstärke („äußerer“ und „innerer“ Schlüssel)

Rechenzentrum

Neuartige Mehrfaktorenabsicherung gegen Administratoren- und Hackerangriffe

Durchgehendes Monitoring und Auditierbarkeit

Durchgängige, automatisierte Verschlüsselung

Verbesserter Schutz gegen verteilte Angriffe von Außen

Absicherung gegen Seitenkanalangriffe

14

Ausblick

Copyright 2015 FUJITSU

Ausblick

15

Realistisch sein: Sicherheit entsprechend der Anforderungen angemessen gestalten (abgestufte Sicherheit)

End2End Ansätze wählen, um die gesamte Kette zu berücksichtigen

Mitarbeiter sensibilisieren und befähigen

Gesunde Skepsis gegenüber Usern und Admins

Soviel wie möglich technisch realisieren

Verlässliche Partner suchen

Einmaliger Ansatz „Made in Germany“: Endgerät – Übertragung - Rechenzentrum

Copyright 2015 FUJITSU

16