Lagebild zur Bedrohung der Unternehmenssicherheit → durch

Lagebild zur Bedrohung der
Unternehmenssicherheit
 durch Smartphones & Co
Prof. Dr. (TU NN)
Norbert Pohlmann
Institut für Internet-Sicherheit – if(is)
Westfälische Hochschule, Gelsenkirchen
http://www.internet-sicherheit.de
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Inhalt
IT-Sicherheitssituation heute
Smartphones & Co.
Neue Angriffsvektoren
Wie lösen wir das Problem?
Fazit und Ausblick
2
Die IT-Sicherheitssituation heute
 Eine kritische Bewertung (1/6)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Zu viele Schwachstellen in Software
Die Software-Qualität der Betriebssysteme und
Anwendungen ist nicht gut genug!
Fehlerdichte:
Anzahl an Fehlern pro 1.000 Zeilen Code
(Lines of Code - LoC).
Betriebssysteme haben
mehr als 10 Mio. LoC
 mehr als 3.000 Fehler
(Fehlerdichte 0,3 )
 und damit zu viele
Schwachstellen
3
Die IT-Sicherheitssituation heute
 Eine kritische Bewertung (2/6)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Ungenügender Schutz vor Malware (1/2)
Schwache Erkennungsrate bei Anti-Malware Produkten
 nur 75 bis 95%!
Bei direkten Angriffen
weniger als 27%
Security gaps
100%
signature-based
detection
27%
proactive
detection
0%
24h Day 3
Day 14
4
Die IT-Sicherheitssituation heute
 Eine kritische Bewertung (3/6)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Ungenügender Schutz vor Malware (2/2)
Jeder 25. Computer hat Malware!
Datendiebstahl/-manipulation (Keylogger, Trojanische Pferde, …)
Spammen, Click Fraud, Nutzung von Rechenleistung, …
Datenverschlüsselung / Lösegeld, …
Cyber War (Advanced Persistent Threat - APT)
Eine der größten Bedrohungen zurzeit!
Stuxnet, Flame, ….
 CyberWar
5
Die IT-Sicherheitssituation heute
 Eine kritische Bewertung (4/6)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Identity Management (2012)
Passworte, Passworte, Passworte, …
sind das Mittel im Internet!
Identifikationsbereiche liegen im Unternehmens- und
Kundenumfeld, nicht international!
Föderationen sind noch nicht verbreitet genug!
© http://moneytipcentral.com/
6
Die IT-Sicherheitssituation heute
 Eine kritische Bewertung (5/6)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Webserver Sicherheit
Schlechte Sicherheit auf den Webservern / Webseiten
Heute wird Malware hauptsächlich über Webseiten verteilt
(ca. 2.5 % Malware auf den deutschen gemessen Webseiten)
Gründe für unsichere Webseiten
Viele Webseiten sind nicht sicher implementiert!
Patches werden nicht oder sehr spät eingespielt
Firmen geben kein Geld für IT-Sicherheit aus!
Verantwortliche kennen das Problem nicht!
© http://moneytipcentral.com/
7
Die IT-Sicherheitssituation heute
 Eine kritische Bewertung (6/6)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Internet-Nutzer
Internet-Nutzer müssen die Gefahren des Internets kennen,
sonst schaden sie sich und anderen!
Umfrage BITKOM: (2012)
Fast jeder dritte Internet-Nutzer schützt sich nicht angemessen!
- keine Personal Firewall (30 %)
- keine Anti-Malware (28 %)
- gehen sorglos mit E-Mails und Links um
- usw.
Studie „Messaging Anti-Abuse Working Group“:
57 Prozent der Befragten haben schon einmal Spam-Mails geöffnet oder
einen darin enthaltenen Link angeklickt.
8
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Smartphone
9
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Am Anfang war …
10
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Mehr und mehr Funktionen
11
Smartphones und Co.
 Vorteile (1/2)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Das Internet mit seinen zentralen Diensten ist stets und überall verfügbar!
Smartphones sind Always-On
Vielfältige Kommunikationsschnittstellen
UMTS/LTE, WLAN, Bluetooth, NFC, …
Multifunktional
Handy, Navi, Musik/TV-Gerät, Medizin-/Gesundheitsgerät, …
Zugang zum Unternehmen, Internet-Dienste, …
universeller Computer/Apps
Einfach, schnell und intelligent über Touchscreens zu bedienen
Einfacher als Notebooks/PCs
Local Based Service
innovative Vor-Ort-Dienste
…
12
Smartphones und Co.
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Vorteile (2/2)
Immer leistungsstärkere mobile Geräte im Hosentaschenformat
Beispiel am Samsung Exynos 4412 (Plattform S3):
4x1.4 GHz CPU mit integrierter Hochleistungs-Grafikeinheit inkl. 3D
Beschleunigung,
1 GB Ram +
HD 720p Display
64 Gbyte eMMC Speicher + 64GB MicroSD
LTE 100 MBit
8 MPx Kamera inkl. FULL HD 1920 × 1080 Video de/encoding
…
Optimale auf einander abgestimmte Leistung,
bei minimalem Energieverbrauch
13
Smartphones und Co.
 Steigender Wert
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Für viele „wichtige“ Personen schon das einzige IT-Gerät
Alle wichtigen Daten sind auf dem mobilen Gerät
Preislisten, Finanzdaten, Strategiedaten, …
E-Mails, SMS, …
Kontakte, …
Positionsdaten, …
Zugangsdaten (Unternehmen, soziale Netze, Banken, …)
…
14
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Sicherheitslücken
Neue
Angriffsvektoren
15
Lagebild zur Bedrohung
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Verlieren der mobilen Geräte (1/8)
Ständig wechselnde unsichere Umgebungen
Flughäfen, Bahnhöfe, Cafés, …
… im Vergleich zum Computer auf dem Schreibtisch!
Die Wahrscheinlichkeit des unabsichtlichen Verlustes wird deutlich höher!
Handy-Statistik Taxis in London: 60.000 im Jahr
Gezielter Diebstahl - neues Beschäftigungsfeld von Taschendieben.
16
Lagebild zur Bedrohung
 Bewegungsprofilbildung (2/8)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Das Smartphone ist auch ein Ortungsgerät
(Basis-Stationen (GSM, UMTS/LTE), GPS, Hotspots, … bieten Geodaten)
Über kostenlose Apps kommen „viele“ an die Positionen des Besitzers
Risiken
17
Lagebild zur Bedrohung
 Apps als Spyware (3/8)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Trend: Masse statt Klasse
Mehr als 500.000 Apps (pro: Apple Store, Play Store, …)
Geschäftsmodell: App gegen „persönliche“ Daten
Unnötige Informationsweitergabe der Apps (Telefonbuch, Geodaten, …)
Jeder sagt ja (Zustimmungspflicht)!
Apps als Malware (Diktier-App, …)
Die Malfunktion in der App läuft unsichtbar im Hintergrund
Spyware
Die Spyware läuft unsichtbar im Hintergrund
Mitlesen von SMSs, …
Nutzen als flexible remote Wanze
…
18
Lagebild zur Bedrohung
 Öffentliche Einsicht (4/8)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Einfache Möglichkeit der Einsichtnahme in der Öffentlichkeit
Flughäfen, Bahnhöfe, Cafés, …
Die Nachbarn im Flugzeug, in der Bahn, im Bus, auf …
… Konferenz, Tagungen, usw.
19
Lagebild zur Bedrohung
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Falsche /manipulierte Hotspots (5/8)
Hotspots werden verwendet, um mal schnell E-Mails zu checken,
insbesondere auch im Ausland.
Wir können nicht einfach entscheiden, wem ein Hotspot gehört und ob er
vertrauenswürdig arbeitet.
Man-In-The-Middle Angriff
(Passwörter, Übernahme
von Sessions, …)
Jailbreak von iPhones
…
20
Lagebild zur Bedrohung
 Bring Your Own Devices (6/8)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Die meisten mobilen Geräte werden für den Konsumer-Markt erstellt
(Apple iPhone 4S: mehr als 250 Mio. Geräte)
Strategie: Dümmster anzunehmender Benutzer
Erst mal funktioniert alles, wenn der Benutzer mehr Sicherheit möchte,
dann muss er Einschränkungen vornehmen
Business-Strategie:
Es funktioniert erst mal gar nichts und der Benutzer muss Funktionen
freischalten!
21
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Lagebild zur Bedrohung
 Poor Keyboard (7/8)
22
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
poor KEYBOARD => poor PASSWORD
23
Lagebild zur Bedrohung
 Störungen im Minutentakt (8/8)
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
E-Mail, Facebook, Twitter, Chatprogramme, Spiegel, …
Berufliche Dinge, aber zunehmend auch private Ereignisse
Wie arbeitet das Gehirn?
Die Infos vom Kurzzeitgedächtnis müssen ins Langzeitgedächtnis
Das braucht Zeit!
Mit diesem Übergang werden
die Synapsen gebildet
Dadurch wird
individuelles Wissen vereint
Das unterscheidet uns
vom sogenanntem
Google-Wissen!
24
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Wie lösen wir das Problem?
Mensch
Technik
25
Sicherheit von Smartphones & Co
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Übersicht (1/2)
Mobile Device Management Systeme (Afaria, MobileIron, Ubitex, …)
Remote Löschen und Deaktivieren
Kennwortrichtlinien umsetzen
Installation von Apps beschränken
Verschlüsselung der gespeicherten Daten
Wiederfinden über Geodaten
Backups
…
Sichere Nutzung von Unternehmensressourcen
VPN-Zugänge
Unternehmensemails
Kalender
Kontakte
Web-basierte Unternehmensdienste wie z.B. CRM
Ins Internet (Hotspot, …)
…
26
Sicherheit von Smartphones & Co
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Übersicht (2/2)
Vertrauenswürdige App-Stores
Herstellererklärung (Daten, die genutzt werden; Funktionen, …)
Testen der Apps (Verhalten, O/Q-Code-Analyse, Kommunikation, …)
Reputationssystem
…
Aufklärung der Nutzer
Verlust, Einsichtnahme, Positionierung, …
Vertrauenswürdige Hotspots, …
Nutzung von Apps und deren Gefahren
…
27
Trusted Smartphone
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Sicherheitslösung für die Zukunft
Private
App
Business
App
OS
Platform
Vertrauenswürdige Systeme und Sicherheitsplattformen
Isolation kritischer Komponenten
Kontrolle aller Informationsflüsse zwischen den Komponenten sowie
Kontrolle des Zugriffs von Komponenten auf Hardwareschnittstellen.
Integritätsprüfung der verwendeten Komponenten.
28
Trusted Smartphone
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Hypervisor / μKernel
Domain A
Domain B
Apps
Apps
Middleware
Middleware
Kernel
Kernel
Hypervisor / μKernel
Aspekte:
Wiederverwendung von Treibern
Performance-Probleme (Akku-Laufzeiten)
kaum verfügbarer Hardware-Spezifikationen
schnelle Hardware-Entwicklungszyklen
Aber sehr sicher!
Z.B. SIMKO (T-System)
29
Trusted Smartphone
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
 Trennung auf Middleware - Capabilities
Domain A
Domain B
Apps
Apps
Middleware
Extension
Kernel
Aspekte:
Sehr gute Performance
Keine Probleme mit Akku-Laufzeiten
BizzTrust (Sirrix AG, Fraunhofer SIT)
30
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Fazit und Ausblick
31
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
OpenID-Provider
 Neuer Personalausweis
32
 Prof. Norbert Pohlmann, Institut für Internet-Sicherheit - if(is), Westfälische Hochschule, Gelsenkirchen
Der Marktplatz IT-Sicherheit
 www.it-sicherheit.de
33
Lagebild zur Bedrohung der
Unternehmenssicherheit
 durch Smartphones & Co
Vielen Dank für Ihre Aufmerksamkeit
Fragen ?
Prof. Dr. (TU NN)
Norbert Pohlmann
Institut für Internet-Sicherheit – if(is)
Westfälische Hochschule, Gelsenkirchen
http://www.internet-sicherheit.de