Security in Zeiten von „Internet der Dinge“

Security in Zeiten von
„Internet der Dinge“
Udo Schneider
Security Evangelist DACH
Trend Micro
Unsere Methoden
Unsere Aktivitäten
Anerkannter weltweit führender
Anbieter von Server-, Cloudund Virtualisierungssicherheit
1.200 Bedrohungsexperten an
12 TrendLabs Standorten weltweit;
1.492 Forschungs- und Entwicklungsingenieure
Innovative Sicherheitslösungen
In den letzten 4 Jahren wurden
400 Mio. US-Dollar in die Entwicklung
cloudbasierter Lösungen investiert;
500 Ingenieure waren daran beteiligt.
Intelligente globale Bedrohungsabwehr
Schützt Unternehmen und
Privatanwender beim Austausch
digitaler Daten
Unser Profil
Eva Chen: CEO und Firmengründerin
Gegründet:
1988
Standorte:
36
Mitarbeiter weltweit:
Konzernumsatz:
4.942
1,2 Milliarden USD
Gesamtvermögen: 1,65 Milliarden USD
Operatives Ergebnis: 330 Millionen USD
Hauptsitz:
Trend Micro und schützt 48 der 50 weltweit führenden Unternehmen
4/17/2015
Confidential | Copyright 2014 Trend Micro Inc.
2
Tokyo
IoE/IoT?
4/17/2015
Confidential | Copyright 2012 Trend Micro Inc.
3
IoE/IoT!
4/17/2015
Confidential | Copyright 2012 Trend Micro Inc.
4
Schüssel hacken mal anders
4/17/2015
Confidential | Copyright 2012 Trend Micro Inc.
5
„Wearables“
Autos damals & heute
Welchen Fortschritt gab bei der Car-IT?
TOYOTA
(1955)
Kein
Computer
TOYOTA Hybrid
(2011)
Über
70
Computer!
SCADA/ICS Systeme im Fadenkreuz
4/17/2015
Confidential | Copyright 2014 Trend Micro Inc.
9
Simulieren wir mal
• Wir nehmen eine kleine Stadt in Amerika
mit 8000 Einwohnern
• Und wir “bauen” ein WasserdruckKontrollsystem
• Aus “Versehen” ist das System im Internet
sichtbar
http://bit.ly/1G3PzCK
http://bit.ly/1CT1ddf
Vorfälle in Industrial Control Systemen
Industrieanlage
Wasseraufbereitungsanlage
Steuerungssystem
im Schienenverkehr
Infektion
Stopp des Zyklonabscheiders
Ausfall der Steuerung über drei Monate
(vielfach berichtet)
(1 Mio. Liter verschmutzte Abwässer freigesetzt)
Stillstand während des morgendlichen
Berufsverkehrs
Ursache
Stuxnet-Virus
Unbefugter Zugriff
Blaster-Virus
Weg
USB-Flash-Laufwerk
oder Office-Netzwerk
Wireless-Link
unbekannt
Autofabrik
Stahlwerk
Chemiewerk
Infektion
13 Fertigungslinien ausgefallen/
Verlust von 14 Mio. US-Dollar
Stopp des Steuerungssystems
für Dampfturbinen
Ursache
Zotob-Virus
DOWNAD-/Conficker-Virus
PE_SALITY-Virus
Weg
Tragbarer PC oder
Office-Netzwerk
unbekannt
unbekannt
Quelle: IPA, http://www.ipa.go.jp/security/fy20/reports/ics-sec/rep_main_fy20.pdf
IPA, http://www.ipa.go.jp/security/fy21/reports/scada/documents/scada_report.pdf
The Security Incidents Organization, http://www.securityincidents.org
JPCERT, http://www.jpcert.or.jp/ics/2011/20110210-oguma.pdf
8-stündiger Ausfall des
Überwachungssystems
*Abbildungen beispielhaft
Panik?
4/17/2015
Confidential | Copyright 2014 Trend Micro Inc.
12
IoE/IoT Verbreitung & Aufbau
$$$$$
Wertschöpfung
Business/
Backend
Verwundbarkeit
Standard/Office IT
„Sweet Spot“
für Angreifer
Plattform
(z.B. Wearables)
Confidential | Copyright 2013 TrendMicro Inc.
(z.B. ICS, POS …)
13
$
4/17/2015
Business/
Industrie
Customized
Consumer
SAP Datacenter Transformation
Data Center
UNIX
4/17/2015
x.86 Virtual
Confidential | Copyright 2013 TrendMicro Inc.
Private Cloud
14
Public Cloud
Auffinden verwundbarer SAP Systeme
4/17/2015
Confidential | Copyright 2014 Trend Micro Inc.
15
SAP vulnerabilities
http://www.cvedetails.com/vulnerability-list/vendor_id-797/cvssscoremin-4/cvssscoremax-4.99/SAP.html
http://bit.ly/1KWMpTY
4/17/2015
Confidential | Copyright 2014 Trend Micro Inc.
16
Maßnahmen zur Risikominderung
4/17/2015
Confidential | Copyright 2014 Trend Micro Inc.
17
Sandboxing
Device Control
Behavior
Monitoring
Forensics
Network
Vulnerability
Protection
Web
Reputation
Web Gateway
Unpacking
Email
Reputation
Email Gateway
or Server
DLP
Encryption
File
Reputation
Memory
Inspection
Command &
Control Blocking
Application
Whitelisting
SharePoint
Server
Deep Security
• Automatisierte
Provisionierung
• Umfassende
SicherheitsFunktionen
• Übergreifende
Plattform:
SoftwareSaaS
• Maximale
Performance
Intrusion
Prevention
Integrity
Monitoring
SAP Security
Host
Firewall
Log Inspection
Application
Scanning
Anti-malware
Data
Encryption
19
Copyright 2015 Trend Micro Inc.
19
Deep Security  SIEM Integration
Intrusion
Prevention
Enterprise
Threat Detection
Integrity
Monitoring
SAP Security
Other SIEM
Host
Firewall
Log Inspection
Application
Scanning
Anti-malware
Data
Encryption
4/17/2015
Confidential | Copyright 2014 Trend Micro Inc.
20
Zusammenfassung
• Angriffe auf IoE/IoE/ICS Systeme passieren
täglich
– Security (war) kein Designziel
• Erhöhtes Risiko
– IT-Affinität
– Erreichbarkeit (der SAP Systeme)
– Fehlende (Infrastruktur) Patches
• Risikominderung mit Deep Security
– Umfassende Sicherheit für Infrastruktur und
(SAP-) Applikationen
– Umfassende Event Quelle für SIEM Systeme
4/17/2015
Confidential | Copyright 2014 Trend Micro Inc.
21
Vielen Dank!