Cyber-Sicherheit im digitalen Zeitalter: Vernetzung, Zusammenarbeit, Vertrauen Public-IT-Security 2015 Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Gefährdungslage Wie bedroht ist Deutschlands Cyber-Raum? Jede 40. Website ist infiziert Gezielte Cyber-Angriffe (Advanced Persistant Threats) werden im Schnitt nach 243 Tagen entdeckt 2015: Rund drei Millionen Infektionen mit Schadprogrammen pro Monat 2015: Bislang 639 kritische Schwachstellen in Standard-Software 2015: Bislang ca. 420 Millionen Schadprogramme für PCs Täglich 2000-3000 Angriffe auf die Netze des Bundes, darunter 3-5 gezielte Andreas Könen | Vizepräsident | 22.09.2015 | Seite 3 Gefährdungslage Cyber-Angriffe auf Unternehmen, Verwaltungen und Privatnutzer kommen jeden Tag vor. Viele Angriffe verlaufen erfolgreich, weil die Angreifer • professioneller werden • auf Rahmenbedingungen treffen, die sie zu ihrem Vorteil nutzen Digitalisierung und Vernetzung nimmt zu • Beinahe alle Lebens- und Arbeitsbereiche sind erfasst („always on“) • Anforderungen an die Sicherheit von IT-Systemen, Applikationen und Software treten oft hinter ökonomischen und ergonomischen Randbedingungen zurück Andreas Könen | Vizepräsident | 22.09.2015 | Seite 4 Ursachen „Digitale Sorglosigkeit“ Erhöhte Sensibilität für das Thema IT-Sicherheit durch • Enthüllungen rund um Snowden • die millionenfachen Identitätsdiebstähle 2014 • Berichte über Cyber-Angriffe auf bekannte Unternehmen und Einrichtungen Im Gegenzug sieht man aber immer noch • eine große Anzahl ungepatchter Systeme • unverschlüsselte Kommunikation • den Trend hin zu mobilen, immer erreichbaren Lösungen • verhältnismäßig geringe Investitionen in IT-Sicherheit Andreas Könen | Vizepräsident | 22.09.2015 | Seite 5 Ursachen Schwachstellen Schwachstellen 3 kritische Schwachstellen pro Tag! Softwareprodukte Adobe Flash Player Adobe Reader Apple OS X Google Chrome Linux Kernel Microsoft Internet Explorer Microsoft Office Microsoft Windows Mozilla Firefox Mozilla Thunderbird Oracle Java/JRE Abbildung: Anzahl aller Schwachstellen der gelisteten Softwareprodukte Tabelle: Ansicht von Softwareprodukten mit hoher Relevanz *Die Werte für das Jahr 2015 wurden auf Basis der bis Ende Juli ermittelten Anzahl der Schwachstellen hochgerechnet Andreas Könen | Vizepräsident | 22.09.2015 | Seite 6 Angriffsmittel und -methoden Evolution der Angriffe gezielte Angriffe Einzelziele zielgerichtete Angriffe selektierte Zielgruppe Flächenangriffe willkürliche Zielgruppe Verfügbarkeit Sabotage Betrug eSpionage Sabotage Identitätsdiebstahl 2009 Conficker 2012 Dorifel 2011 Bayer Server Manipulation Sabotage mit hohem Schadpotential Informationsabfuhr Advanced Persistent Threats Stuxnet TV5Monde Andreas Könen | Vizepräsident | 22.09.2015 | Seite 7 Angriffsmittel und -methoden Advanced Persistent Threats (APT) Typische Angriffsmethoden • Vorbereitung: Social Engineering auf Zielperson • Angriffsvektor E-Mail: Schadsoftware im Anhang, gerichtet an Zielperson • Angriffsvektor Watering-Hole-Attack: Schadsoftware auf infizierter Webseite Gezielte Cyber-Spionage Attacken • werden in 2 von 3 Fällen erst von Externen aufgedeckt • werden meist erst nach mehreren Monaten entdeckt Abbildung: Vorgehensweise bei einem APT-Angriff Andreas Könen | Vizepräsident | 22.09.2015 | Seite 8 Angriffsmittel und -methoden Advanced Persistent Threats (APT) • Zahl der Staaten mit offensiven Cyber-Aktivitäten nimmt zu (USA, UK, CHN, RU, Frankreich, Iran, Israel, Nordkorea, Pakistan, Indien, Syrien, …) • APT-Angriffe werden als Dienstleistung angeboten • DAX-Unternehmen, KRITIS-Betreiber und KMU sind gleichermaßen von Cyber-Spionage und ggf. Sabotage betroffen • Prävention ist oftmals nicht möglich (technisch durch Zero-Days, menschlich durch Social Engineering) • Risiko-Management: Rasche Detektion von Aktivitäten im eigenen Netz gewinnt an Bedeutung und kollidiert ggf. mit Datenschutz-Bedenken Andreas Könen | Vizepräsident | 22.09.2015 | Seite 9 Herausforderungen Politik, Gesellschaft, Verwaltung, Wirtschaft • Kompetenz und Vertrauenswürdigkeit im Bereich IT fördern • Engagement für Standardisierung und Zertifizierung • IT-Sicherheit in der Gesellschaft und breitflächige Anwendung sicherer Technologie fördern • Schutz Kritischer Infrastrukturen gewährleisten Andreas Könen | Vizepräsident | 22.09.2015 | Seite 10 Das IT-Sicherheitsgesetz Verbesserung der IT-Sicherheit bei Unternehmen Verbesserung der IT-Sicherheit des Bundes Stärkung des BSI Schutz der Bürger in einem sicheren Netz Zeitplan Verbesserung der IT-Sicherheit bei Unternehmen • WER wird reguliert • Betreiber kritischer Infrastrukturen • Ausnahme: Kleinstunternehmen • Vorrang von spezialgesetzlichen Regelungen • WAS wird reguliert • Einhaltung von Mindeststandards (incl. Nachweispflicht) • Meldepflicht für Sicherheitsvorfälle • WIE wird reguliert • Kooperativer Ansatz – aber mit Sanktionsmöglichkeit bei Kooperationsverweigerung Andreas Könen | Vizepräsident | 22.09.2015 | Seite 12 Verbesserung der IT-Sicherheit des Bundes • Mindeststandards in der Bundesverwaltung • Verpflichtung des BSI zur Erarbeitung (statt „kann“) • Leichtere Möglichkeit des BMI, sie verbindlich zu machen (nur noch „Benehmen“ des IT-Rates erforderlich) • Zuständigkeitserweiterung des BKA • mehr Cyber-Delikte (u.a. Abfangen von Daten) • und weiterer Opfer-Kreis: Behörden oder Einrichtungen des Bundes Andreas Könen | Vizepräsident | 22.09.2015 | Seite 13 Stärkung des BSI • Zentraler Ansprechpartner für KRITIS-Unternehmen • Vorfallsmeldungen • Anerkennung von Branchenstandards • Erweitertes Beratungsmandat • Befugnis für Mitwirkungsanordnung ggü. IT-Herstellern • Stärkung des BSI im TK- und EnWG-Bereich • Zentrale Stelle für internationale IT-Sicherheits-Zusammenarbeit • Befugnis des BSI, Produkte zu untersuchen • für Bund, KRITIS und Warnungen • Bewertung darf veröffentlicht werden • Veröffentlichung eines jährlichen Tätigkeitsberichts Andreas Könen | Vizepräsident | 22.09.2015 | Seite 14 Schutz der Bürger in einem sicheren Netz • Recht der TK-Betreiber • Verwendung von Nutzungsdaten zur Störungserkennung • Verpflichtung TK-Betreiber (Änderungen TKG) • Stand der Technik bei der Sicherheit berücksichtigen • Informationspflicht gegenüber den Nutzern • Verpflichtung Telemedienanbieter (Änderungen TMG) • Absicherungspflicht nach Stand der Technik! • Schutz vor unerlaubten Zugriffen Andreas Könen | Vizepräsident | 22.09.2015 | Seite 15 Zeitplan • 25. Juli 2015: IT-Sicherheitsgesetz tritt in Kraft • Rechtsverordnung zur Bestimmung Kritischer Infrastrukturen • für vier der sieben Sektoren (IKT, Energie, Wasser, Ernährung): Q1 2016 • für die übrigen drei Sektoren (Transport und Verkehr, Gesundheit, Finanz- und Versicherungswesen): bis Ende 2016 • Ab Inkrafttreten der Verordnung haben betroffene Unternehmen • zwei Jahre Zeit, ihre IT nach dem Stand der Technik abzusichern • sechs Monate Zeit, dem BSI eine Kontaktstelle für Vorfallsmeldungen zu benennen • Erarbeitung branchenspezifischer Sicherheitsstandards (Kann-Regelung) Andreas Könen | Vizepräsident | 22.09.2015 | Seite 16 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Andreas Könen Vizepräsident Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185-189 53175 Bonn Tel.: +49 (0)228 99 - 9582 - 5210 Fax: +49 (0)228 99 - 10 - 9582 - 5210 [email protected] www.bsi.bund.de www.bsi-fuer-buerger.de Andreas Könen | Vizepräsident | 22.09.2015 | Seite 17
© Copyright 2024 ExpyDoc