Security in Zeiten von „Internet der Dinge“ Udo Schneider Security Evangelist DACH Trend Micro Unsere Methoden Unsere Aktivitäten Anerkannter weltweit führender Anbieter von Server-, Cloudund Virtualisierungssicherheit 1.200 Bedrohungsexperten an 12 TrendLabs Standorten weltweit; 1.492 Forschungs- und Entwicklungsingenieure Innovative Sicherheitslösungen In den letzten 4 Jahren wurden 400 Mio. US-Dollar in die Entwicklung cloudbasierter Lösungen investiert; 500 Ingenieure waren daran beteiligt. Intelligente globale Bedrohungsabwehr Schützt Unternehmen und Privatanwender beim Austausch digitaler Daten Unser Profil Eva Chen: CEO und Firmengründerin Gegründet: 1988 Standorte: 36 Mitarbeiter weltweit: Konzernumsatz: 4.942 1,2 Milliarden USD Gesamtvermögen: 1,65 Milliarden USD Operatives Ergebnis: 330 Millionen USD Hauptsitz: Trend Micro und schützt 48 der 50 weltweit führenden Unternehmen 4/17/2015 Confidential | Copyright 2014 Trend Micro Inc. 2 Tokyo IoE/IoT? 4/17/2015 Confidential | Copyright 2012 Trend Micro Inc. 3 IoE/IoT! 4/17/2015 Confidential | Copyright 2012 Trend Micro Inc. 4 Schüssel hacken mal anders 4/17/2015 Confidential | Copyright 2012 Trend Micro Inc. 5 „Wearables“ Autos damals & heute Welchen Fortschritt gab bei der Car-IT? TOYOTA (1955) Kein Computer TOYOTA Hybrid (2011) Über 70 Computer! SCADA/ICS Systeme im Fadenkreuz 4/17/2015 Confidential | Copyright 2014 Trend Micro Inc. 9 Simulieren wir mal • Wir nehmen eine kleine Stadt in Amerika mit 8000 Einwohnern • Und wir “bauen” ein WasserdruckKontrollsystem • Aus “Versehen” ist das System im Internet sichtbar http://bit.ly/1G3PzCK http://bit.ly/1CT1ddf Vorfälle in Industrial Control Systemen Industrieanlage Wasseraufbereitungsanlage Steuerungssystem im Schienenverkehr Infektion Stopp des Zyklonabscheiders Ausfall der Steuerung über drei Monate (vielfach berichtet) (1 Mio. Liter verschmutzte Abwässer freigesetzt) Stillstand während des morgendlichen Berufsverkehrs Ursache Stuxnet-Virus Unbefugter Zugriff Blaster-Virus Weg USB-Flash-Laufwerk oder Office-Netzwerk Wireless-Link unbekannt Autofabrik Stahlwerk Chemiewerk Infektion 13 Fertigungslinien ausgefallen/ Verlust von 14 Mio. US-Dollar Stopp des Steuerungssystems für Dampfturbinen Ursache Zotob-Virus DOWNAD-/Conficker-Virus PE_SALITY-Virus Weg Tragbarer PC oder Office-Netzwerk unbekannt unbekannt Quelle: IPA, http://www.ipa.go.jp/security/fy20/reports/ics-sec/rep_main_fy20.pdf IPA, http://www.ipa.go.jp/security/fy21/reports/scada/documents/scada_report.pdf The Security Incidents Organization, http://www.securityincidents.org JPCERT, http://www.jpcert.or.jp/ics/2011/20110210-oguma.pdf 8-stündiger Ausfall des Überwachungssystems *Abbildungen beispielhaft Panik? 4/17/2015 Confidential | Copyright 2014 Trend Micro Inc. 12 IoE/IoT Verbreitung & Aufbau $$$$$ Wertschöpfung Business/ Backend Verwundbarkeit Standard/Office IT „Sweet Spot“ für Angreifer Plattform (z.B. Wearables) Confidential | Copyright 2013 TrendMicro Inc. (z.B. ICS, POS …) 13 $ 4/17/2015 Business/ Industrie Customized Consumer SAP Datacenter Transformation Data Center UNIX 4/17/2015 x.86 Virtual Confidential | Copyright 2013 TrendMicro Inc. Private Cloud 14 Public Cloud Auffinden verwundbarer SAP Systeme 4/17/2015 Confidential | Copyright 2014 Trend Micro Inc. 15 SAP vulnerabilities http://www.cvedetails.com/vulnerability-list/vendor_id-797/cvssscoremin-4/cvssscoremax-4.99/SAP.html http://bit.ly/1KWMpTY 4/17/2015 Confidential | Copyright 2014 Trend Micro Inc. 16 Maßnahmen zur Risikominderung 4/17/2015 Confidential | Copyright 2014 Trend Micro Inc. 17 Sandboxing Device Control Behavior Monitoring Forensics Network Vulnerability Protection Web Reputation Web Gateway Unpacking Email Reputation Email Gateway or Server DLP Encryption File Reputation Memory Inspection Command & Control Blocking Application Whitelisting SharePoint Server Deep Security • Automatisierte Provisionierung • Umfassende SicherheitsFunktionen • Übergreifende Plattform: SoftwareSaaS • Maximale Performance Intrusion Prevention Integrity Monitoring SAP Security Host Firewall Log Inspection Application Scanning Anti-malware Data Encryption 19 Copyright 2015 Trend Micro Inc. 19 Deep Security SIEM Integration Intrusion Prevention Enterprise Threat Detection Integrity Monitoring SAP Security Other SIEM Host Firewall Log Inspection Application Scanning Anti-malware Data Encryption 4/17/2015 Confidential | Copyright 2014 Trend Micro Inc. 20 Zusammenfassung • Angriffe auf IoE/IoE/ICS Systeme passieren täglich – Security (war) kein Designziel • Erhöhtes Risiko – IT-Affinität – Erreichbarkeit (der SAP Systeme) – Fehlende (Infrastruktur) Patches • Risikominderung mit Deep Security – Umfassende Sicherheit für Infrastruktur und (SAP-) Applikationen – Umfassende Event Quelle für SIEM Systeme 4/17/2015 Confidential | Copyright 2014 Trend Micro Inc. 21 Vielen Dank!
© Copyright 2024 ExpyDoc