Cyber Defence: Chancen, Risiken, Herausforderungen Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE [email protected] Gabi Dreo Rodosek 1 Unser Leben im Cyber-Raum … • Vernetzte, smarte virtuelle Welt • Aber in der realen Welt – Milliarden von vernetzen Geräten, hohe Bandbreiten von 100 Gbit/s What needs to be done to prevent them in the future? und mehr, Heterogenität, Notwendigkeit für Interoperabilität, Technologien wie Cloud Computing, usw. – und alles wird immer „smarter“ • Gabi Dreo Rodosek Smartphone, Smart Meter, Smart Grid, Smart Home, Smart Factory, Smart City ... Smart Anything 2 Die Wachsende Bedrohung Gabi Dreo Rodosek 3 Warum soviel? • Vernetze Welt Gabi Dreo Rodosek 4 Der Paradigmenwechsel Beispiel: Smart Grid / Smart Meter Manipulation der Sensoren im Grid sowie der WAMSs selbst Manipulation der Steuerung der Verteilung des Stroms Manipulation/ Mitlesen der Datenerfassung, -übermittlung Ausführung von Schadcode auf Smart Metern WAMS - Wide Area Management System Datennetz Stromnetz Gabi Dreo Rodosek Erfassung und Analyse von Nutzungsprofilen 5 Der Paradigmenwechsel Beispiel: E-Health Gabi Dreo Rodosek 6 Paradigmen Wechsel Beispiel: Vernetztes Auto (1) Gabi Dreo Rodosek 7 Der Paradigmenwechsel Beispiel: Vernetztes Auto (2) Intrusion Detection? Firewalls? Malware-Erkennung? Gabi Dreo Rodosek 8 Der Paradigmenwechsel Beispiel: Smart Factory / Industrie 4.0 • Verschmelzung von von virtueller und realer Produktionswelt • Cyber-Physical Systems, Internet der Dinge als Enabler • Aber: Big Data-Problematik, COTS, RFID, … acatech.de Gabi Dreo Rodosek 9 Der Paradigmenwechsel Beispiel: Cyber War • Die smarte, vernetze, virtuelle Welt ist auch das „Digitale Schlachtfeld“ „Ein Einzelner mit nur einem Laptop kann heute mehr Zerstörung herbeiführen als eine Bombe!“ (Ian West, Direktor für Cybersicherheit der NATO) Gabi Dreo Rodosek 10 Der Paradigmenwechsel Beispiel: Netzzentrierte Systeme Gabi Dreo Rodosek 11 Der Paradigmenwechsel Energieversorgung, Automobilindustrie, Finanzwesen, Gesundheit, Produktionssteuerung, militärische (vernetzte) Operationen, ... Informations- und Kommunikationstechnologie (IKT) als Schlüsseltechnologie! Neue Angriffsziele sind nicht ausreichend geschützt! Gabi Dreo Rodosek 12 Cyber Attacken Heute (1) • 2009: Operation Aurora • 2010: Stuxnet • 2011: Angriff auf RSA SecurID • 2012: Flamer, MiniFlamer Gabi Dreo Rodosek 13 Cyber Attacken Heute (2) • Bankräuber gehen Online – Juni 2012 „High Roller“-Angriff • Hacking-Angriff auf Server von Zoll und Polizei („No-NameCrew“) • Shamoon (2012): Angriff auf Saudi-Arabiens Energiesektor (Saudi Aramico Plattform) Gabi Dreo Rodosek 14 Angriffe: Stand der Technik • Gezielte und spezialisierte Angriffe haben einen starken Zuwachs – Signaturbasierter Verfahren können das nicht erkennen • Angriffe auf Anwendungsebene (über Browser) – Können durch auf der Netzebene arbeitende IDS und IPS nicht erkannt werden • Zugriff auf soziale Netze wie Facebook, um gezielt „menschliche Schwächen“ auszunutzen • Angriffe auf die IT – Standard Konfigurationen, COTS, Misskonfiguration, Prozess- / Workflow-Fehler, alte Software-Versionen / fehlende Security Patches, publizierte Schwachstellen / Bugs / „Workarounds“, verfügbare „Hacking Software“ usw. 90% aller Angriffe Gabi Dreo Rodosek 15 ... und die IT entwickelt sich immer schneller ... Gabi Dreo Rodosek 16 Internet der Zukunft (Future Internet) • Große Herausforderung: ubiquitäre Interkonnektivität und Austausch von Daten Gabi Dreo Rodosek 17 Internet of Things • • • • Goal: Integration der virtuellen und realen Welt „Smart Objects“ Self-X (Healing, Protecting, ...) Anpassung an die Umgebung Bild: everythingpossible, Fotolia Gabi Dreo Rodosek 18 Mobile Eco System: Innovative Mobile Dienste Entertainment Carsharing Payment Social Ticketing Store Business Apps Location Gabi Dreo Rodosek 19 „Mobile meets Intercloud” Gabi Dreo Rodosek 20 Herausforderung: Big Data Gabi Dreo Rodosek 21 Big Data: Einige Beispiele (1) Was macht Google mit gesammelten Daten? Was sammelt Facebook? – Alle Interaktionen mit Facebook wie Aufruf von Profilen, Senden von Nachrichten, Anklicken von Werbeanzeigen, Suchanfragen, Meta-Daten über Bilder wie Uhrzeit, Datum, GPS-Koordinaten, Infos vom Rechner, Handy wie IP-Adresse, Standort, genutzte Browser, aufgerufene Spiele, Anwendungen, Webseiten, „Gefällt mir“-Button ... – Wofür: Werbung Gabi Dreo Rodosek 22 Big Data: Einige Beispiele (2) • Noch Facebook: Beispiel „Farmville“ sammelt Daten über Benutzer und darf diese auch an Dritte weitergeben • Twitter: „Das Fieberthermometer“ der Nation • Alle Tweets (Inhalte) dürfen kopiert, vervielfältigt, verarbeitet, veröffentlicht werden, ... • Amazon – Speicherung kompletter Click-Streams der Kunden (Artikel, Bestellungen, versande, empfangene Mails, ... ohne Zeitbegrenzung) – Kindle-Book-Reader: Leserverhalten des Benutzers zu Amazon übertragen Gabi Dreo Rodosek 23 Big Data und Privacy Data Correlation (Time, Place, Source, Identity, System...) Interconnected Systems Gabi Dreo Rodosek Big Problem Automated Actions Processes Analytics Big Data Big System 24 Federated Identity Management • Future: – Number of entities and identities will increase dramatically – Complexity of Access, Rights, Identity and Trust Level Management will increase physical world corresponds to consists of identity Gabi Dreo Rodosek digital services digital representation grants rights on attribute / identifier 25 ... auch die Angriffe entwickeln sich immer weiter ... Gabi Dreo Rodosek 26 Angriffsarten (heute, Auszug) • • • • • Einbruchsversuch Masquerade Attack Penetration durch Manipulation des Sicherheitssystems Leckage DDoS (Distributed Denial of Service) • Angriffsklassen lassen sich anhand verschiedener Detektionsmerkmale und Werkzeugen erkennen – Intrusion Detection Systeme (IDS) oder Intrusion Prevention Systeme Schutz der Systeme – Extrusion Prevention (innere Bedrohung, Innentäter!) Schutz der Daten Gabi Dreo Rodosek 27 Angriffsentwicklung Gabi Dreo Rodosek 28 Angriffe: Entwicklung zu Smart Attacks immun getarnt unauffälliges Verhalten Schläfer (gegen bestehende Schutzmaßnahmen) schwer detektierbar persistent aufwändig leistungsfähig Opfer zielgerichtet Smart Attack ausgefeilt (crafted) neuartig, unbekannt komplex steuerbar, anpassbar Zweck mehrere Angriffsvektoren mehrere Schwachstellen Backdoor, C&C Gabi Dreo Rodosek 29 Smart Attacks fordern Smart Solutions – „Angreifer fliegt unter dem Radar“ Aufwändige Detektion – Ganzheitlicher Ansatz • Vernetzung (Menschen, Organisationen, Domänen) • Combined (Technik und soziologische Aspekte, gemeinsame Sprache) • Korrelation von Detektionsdaten aus unterschiedlichen Bereichen – Pro-aktive Verteidigung • Angreifer beschäftigen und/oder irritieren Smarter Angreifer! – Awareness (Sensibilisierung, Nachhaltigkeit primär nach Schadensfall) Nicht konform mit Grundschutzansatz – Smart Attacks zielen auf die verbleibenden 20%! Gabi Dreo Rodosek 30 Zusammenarbeit Essentiell • Virtuelle Welt (Cyberspace): das neue Schlachtfeld • Schwierig zwischen militärischen und zivilen Cyber-Attacken zu unterscheiden • Globale Zusammenarbeit notwendig (Vertrauen!) Cyber Crime Cyber Terrorism Cyber Threat Cyber Warfare Cyber Defence = Abwehr in der virtuellen Welt „Eines virtuellen Netzes“ mit unterschiedlichen Angriffsvektoren und Zielen (Organisationen, Länder, kritische Infrastrukturen, Firmen ...) Gabi Dreo Rodosek 31 Abschließende Bemerkungen (1) • Bedrohungen sind mannigfaltig • Cyber-Attacken sind anonym, werden immer komplexer und zielgerichteter • Internet of Things / Data / Services: Future Internet Cloud Computing und Inter-Clouds (Verbindung von Clouds) Neue Technologien = Neue Bedrohungen! Neue Technologien = Neue Möglichkeiten! Gabi Dreo Rodosek 32 Abschließende Bemerkungen (2) Big Data – Es geht nicht nur um „Big“ oder „Small“, sondern um Vertrauen (Trust) und Privacy – Entwicklung neuer Ansätze, Technologien und Prozesse zur Analyse (Korrelation) und Visualisierung – Big Data in Clouds, Kontrolle der Daten(!) Smart Attacken fordern Smart Defence Forschungszentrum CODE www.unibw.de/code Gabi Dreo Rodosek 33
© Copyright 2025 ExpyDoc