Referat Prof. Dr. Gabi Dreo Rodosek

Cyber Defence:
Chancen, Risiken, Herausforderungen
Prof. Dr. Gabi Dreo Rodosek
Sprecherin des
Forschungszentrums CODE
[email protected]
Gabi Dreo Rodosek
1
Unser Leben im Cyber-Raum …
• Vernetzte, smarte virtuelle
Welt
• Aber in der realen Welt
– Milliarden von vernetzen Geräten,
hohe Bandbreiten von 100 Gbit/s
What needs to be done to prevent them in the future?
und mehr, Heterogenität,
Notwendigkeit für Interoperabilität,
Technologien wie Cloud
Computing, usw.
– und alles wird immer „smarter“
•
Gabi Dreo Rodosek
Smartphone, Smart Meter,
Smart Grid, Smart Home, Smart Factory, Smart City ...
 Smart Anything
2
Die Wachsende Bedrohung
Gabi Dreo Rodosek
3
Warum soviel?
• Vernetze Welt
Gabi Dreo Rodosek
4
Der Paradigmenwechsel
Beispiel: Smart Grid / Smart Meter
Manipulation
der Sensoren
im Grid sowie
der WAMSs
selbst
Manipulation
der Steuerung
der Verteilung
des Stroms
Manipulation/
Mitlesen der
Datenerfassung,
-übermittlung
Ausführung
von Schadcode
auf Smart
Metern
WAMS - Wide Area Management System
Datennetz
Stromnetz
Gabi Dreo Rodosek
Erfassung und
Analyse von
Nutzungsprofilen
5
Der Paradigmenwechsel
Beispiel: E-Health
Gabi Dreo Rodosek
6
Paradigmen Wechsel
Beispiel: Vernetztes Auto (1)
Gabi Dreo Rodosek
7
Der Paradigmenwechsel
Beispiel: Vernetztes Auto (2)
Intrusion Detection?
Firewalls?
Malware-Erkennung?
Gabi Dreo Rodosek
8
Der Paradigmenwechsel
Beispiel: Smart Factory / Industrie 4.0
• Verschmelzung von von virtueller und realer Produktionswelt
• Cyber-Physical Systems, Internet der Dinge als Enabler
• Aber: Big Data-Problematik, COTS, RFID, …
acatech.de
Gabi Dreo Rodosek
9
Der Paradigmenwechsel
Beispiel: Cyber War
• Die smarte, vernetze, virtuelle Welt ist auch das „Digitale
Schlachtfeld“
„Ein Einzelner mit nur einem Laptop kann heute mehr
Zerstörung herbeiführen als eine Bombe!“
(Ian West, Direktor für Cybersicherheit der NATO)
Gabi Dreo Rodosek
10
Der Paradigmenwechsel
Beispiel: Netzzentrierte Systeme
Gabi Dreo Rodosek
11
Der Paradigmenwechsel
Energieversorgung, Automobilindustrie, Finanzwesen, Gesundheit,
Produktionssteuerung, militärische (vernetzte) Operationen, ...
Informations- und Kommunikationstechnologie (IKT)
als Schlüsseltechnologie!
Neue Angriffsziele sind nicht ausreichend geschützt!
Gabi Dreo Rodosek
12
Cyber Attacken Heute (1)
• 2009: Operation Aurora
• 2010: Stuxnet
• 2011: Angriff auf RSA SecurID
• 2012: Flamer, MiniFlamer
Gabi Dreo Rodosek
13
Cyber Attacken Heute (2)
• Bankräuber gehen Online
– Juni 2012 „High Roller“-Angriff
• Hacking-Angriff auf Server von Zoll und Polizei („No-NameCrew“)
• Shamoon (2012): Angriff auf
Saudi-Arabiens Energiesektor
(Saudi Aramico Plattform)
Gabi Dreo Rodosek
14
Angriffe: Stand der Technik
• Gezielte und spezialisierte Angriffe haben einen starken
Zuwachs
– Signaturbasierter Verfahren können das nicht erkennen
• Angriffe auf Anwendungsebene (über Browser)
– Können durch auf der Netzebene arbeitende IDS und IPS nicht erkannt
werden
• Zugriff auf soziale Netze wie Facebook, um gezielt
„menschliche Schwächen“ auszunutzen
• Angriffe auf die IT
– Standard Konfigurationen, COTS, Misskonfiguration, Prozess- /
Workflow-Fehler, alte Software-Versionen / fehlende Security Patches,
publizierte Schwachstellen / Bugs / „Workarounds“, verfügbare „Hacking
Software“ usw.  90% aller Angriffe
Gabi Dreo Rodosek
15
... und die IT entwickelt sich immer schneller ...
Gabi Dreo Rodosek
16
Internet der Zukunft
(Future Internet)
• Große Herausforderung: ubiquitäre Interkonnektivität und
Austausch von Daten
Gabi Dreo Rodosek
17
Internet of Things
•
•
•
•
Goal: Integration der virtuellen und realen Welt
„Smart Objects“
Self-X (Healing, Protecting, ...)
Anpassung an die Umgebung
Bild: everythingpossible, Fotolia
Gabi Dreo Rodosek
18
Mobile Eco System:
Innovative Mobile Dienste
Entertainment
Carsharing
Payment
Social
Ticketing
Store
Business Apps
Location
Gabi Dreo Rodosek
19
„Mobile meets Intercloud”
Gabi Dreo Rodosek
20
Herausforderung: Big Data
Gabi Dreo Rodosek
21
Big Data: Einige Beispiele (1)
 Was macht Google mit gesammelten Daten?
 Was sammelt Facebook?
– Alle Interaktionen mit Facebook wie Aufruf von Profilen, Senden von
Nachrichten, Anklicken von Werbeanzeigen, Suchanfragen, Meta-Daten
über Bilder wie Uhrzeit, Datum, GPS-Koordinaten, Infos vom Rechner,
Handy wie IP-Adresse, Standort, genutzte Browser, aufgerufene Spiele,
Anwendungen, Webseiten, „Gefällt mir“-Button ...
– Wofür: Werbung
Gabi Dreo Rodosek
22
Big Data: Einige Beispiele (2)
• Noch Facebook: Beispiel „Farmville“ sammelt Daten über
Benutzer und darf diese auch an Dritte weitergeben
• Twitter: „Das Fieberthermometer“ der Nation
• Alle Tweets (Inhalte) dürfen kopiert, vervielfältigt, verarbeitet, veröffentlicht
werden, ...
• Amazon
– Speicherung kompletter Click-Streams der Kunden (Artikel, Bestellungen,
versande, empfangene Mails, ... ohne Zeitbegrenzung)
– Kindle-Book-Reader: Leserverhalten des Benutzers zu Amazon übertragen
Gabi Dreo Rodosek
23
Big Data und Privacy
Data Correlation
(Time, Place, Source, Identity, System...)
Interconnected Systems
Gabi Dreo Rodosek
Big Problem
Automated Actions
Processes
Analytics
Big Data
Big System
24
Federated Identity Management
• Future:
– Number of entities and identities will increase dramatically
– Complexity of Access, Rights, Identity and Trust Level Management will
increase
physical world
corresponds to
consists of
identity
Gabi Dreo Rodosek
digital services
digital representation
grants rights on
attribute / identifier
25
... auch die Angriffe entwickeln sich
immer weiter ...
Gabi Dreo Rodosek
26
Angriffsarten (heute, Auszug)
•
•
•
•
•
Einbruchsversuch
Masquerade Attack
Penetration durch Manipulation des Sicherheitssystems
Leckage
DDoS (Distributed Denial of Service)
• Angriffsklassen lassen sich anhand verschiedener
Detektionsmerkmale und Werkzeugen erkennen
– Intrusion Detection Systeme (IDS) oder Intrusion Prevention Systeme
Schutz der Systeme
– Extrusion Prevention
(innere Bedrohung, Innentäter!)
Schutz der Daten
Gabi Dreo Rodosek
27
Angriffsentwicklung
Gabi Dreo Rodosek
28
Angriffe: Entwicklung zu
Smart Attacks
immun
getarnt
unauffälliges
Verhalten
Schläfer
(gegen bestehende
Schutzmaßnahmen)
schwer
detektierbar
persistent
aufwändig
leistungsfähig
Opfer
zielgerichtet
Smart
Attack
ausgefeilt
(crafted)
neuartig,
unbekannt
komplex
steuerbar,
anpassbar
Zweck
mehrere
Angriffsvektoren
mehrere
Schwachstellen
Backdoor, C&C
Gabi Dreo Rodosek
29
Smart Attacks fordern
Smart Solutions
– „Angreifer fliegt unter dem Radar“  Aufwändige Detektion
– Ganzheitlicher Ansatz
• Vernetzung (Menschen, Organisationen, Domänen)
• Combined (Technik und soziologische Aspekte, gemeinsame Sprache)
• Korrelation von Detektionsdaten aus unterschiedlichen Bereichen
– Pro-aktive Verteidigung
• Angreifer beschäftigen und/oder irritieren  Smarter Angreifer!
– Awareness (Sensibilisierung, Nachhaltigkeit primär nach Schadensfall)
 Nicht konform mit Grundschutzansatz
– Smart Attacks zielen auf die verbleibenden 20%!
Gabi Dreo Rodosek
30
Zusammenarbeit Essentiell
• Virtuelle Welt (Cyberspace): das neue Schlachtfeld
• Schwierig zwischen militärischen und zivilen Cyber-Attacken
zu unterscheiden
• Globale Zusammenarbeit notwendig (Vertrauen!)
Cyber Crime
Cyber Terrorism
Cyber Threat
Cyber Warfare
Cyber Defence = Abwehr in der virtuellen Welt
„Eines virtuellen Netzes“
mit unterschiedlichen Angriffsvektoren und Zielen
(Organisationen, Länder, kritische Infrastrukturen, Firmen ...)
Gabi Dreo Rodosek
31
Abschließende Bemerkungen (1)
• Bedrohungen sind mannigfaltig
• Cyber-Attacken sind anonym, werden immer komplexer und
zielgerichteter
• Internet of Things / Data / Services: Future Internet
Cloud Computing und Inter-Clouds (Verbindung von Clouds)
Neue Technologien = Neue Bedrohungen!
Neue Technologien = Neue Möglichkeiten!
Gabi Dreo Rodosek
32
Abschließende Bemerkungen (2)
 Big Data
– Es geht nicht nur um „Big“ oder „Small“, sondern um Vertrauen (Trust)
und Privacy
– Entwicklung neuer Ansätze, Technologien und Prozesse zur Analyse
(Korrelation) und Visualisierung
– Big Data in Clouds, Kontrolle der Daten(!)
 Smart Attacken fordern Smart Defence
Forschungszentrum CODE
www.unibw.de/code
Gabi Dreo Rodosek
33