close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Cybersecurity – Aktuelle Bedrohungslage und wie sich ein weltweit

EinbettenHerunterladen
Cybersecurity – Aktuelle Bedrohungslage und wie sich
ein weltweit agierender Konzern effektiv schützt.
Thomas Tschersich
Quelle Grafik: www.zdnet.de
Viele große Unternehmen wurden in jüngster Vergangenheit
angegriffen, das Vorgehen der Angreifer war dabei vergleichbar.
100 Millionen Kundendatensätze gestohlen,
einen Monat Betriebsausfall des PSN
Mehr als 1 Millionen Kundendatensätze gestohlen
Vertrauliche Details zur Secure ID
Produktfamilie entwendet
Angriff auf IT Systeme der Rüstungsindustrie
1,3 Million Kundendatensätze gestohlen
Diebstahl interner und vertraulicher
Kundendokumente (z.B. vom FBI, NSA)
Der Trend geht zu zielgerichteten und gut vorbereiteten Angriffen,
den so genannten Advanced Persistent Attacks.
Profil der Angriffe
 Angriffe auf Ziele mit wirtschaftlichem / politischem Hintergrund
 Angreifer organisiert in weltweit verteilten Gruppen
 Angreifer scheinbar finanziell gut ausgestattet
Vorgehen der Angreifer
 Ausnutzung von low-profile vulnerabilities
 Angriffe über sehr langen Zeitraum
 Erster Schritt oft Übernahme eines Internetservers oder Versand von Malware
 Nächster Schritt dann Angriff des internen Netzwerkes
Die Hauptursache für die erfolgreichen Angriffe ist eine fehlende
Sicherheits - DNA in den IT - Prozessen der Betroffenen.
 fehlende Information über IT Sicherheit
 fehlerhafte Programmierung / Software
 schlechte Systemhärtung / Konfiguration
 schlechter “Patchlevel” von IT - Systemen
 fehlende / unvollständige Rollenkonzepte
 fehlende / unvollständige Rechtetrennung
 schlechtes Sicherheitsvorfall - Management
Ein angemessenes Schutzniveau braucht eine aktuelle
Informationsbasis zur Cybersicherheit.
Kennen Sie die Antworten auf die folgenden Fragen
und falls nein, wie schützen Sie dann Ihre Systeme?
 Wie schnell werden neue Schwachstellen ausgenutzt?
 Wie oft werden die eigenen Systeme angegriffen?
 Was sind die häufigsten Angriffe auf Ihre Systeme?
 Welche Schadsoftware ist aktuell im Umlauf?
 Wie wirkungsvoll sind Ihre Cybersicherheitssysteme?
…
Die bisherigen Lösungskonzepte zur Gewährleistung der CyberSicherheit reichen nicht aus, Bedrohungen werden komplexer.
Bring your own Device
Tablet Computer
mobile Datenspeicher
immer mehr Bandbreite
täglich 50.000 – 60.000 neue Viren
Kostendruck
Softwareprodukte werden immer komplexer
täglich 4-5 neue Schwachstellen
unzählige Updates
Cloud
Nutzer greifen mobil auf Daten zu
intransparente Lieferkette
alle 3 Monate neue Smartphones
Der Industrietrend entwickelt sich von der Infrastruktursicherheit
der IT hin zu einer wirklichen Datensicherheit.
Mainframe
Mainframe
Client
Client // Server
Server
Mobile Computing
Computing
Mobile
Smart
Smart Devices
Devices
Cloud
Cloud Computing
Computing
Seamles
Computing
Seamles Computing
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Sicherheitstechnik:
Username,
Username,
Password
Password
Firewall,
Firewall,
Virus
Virus Protection
Protection
Intrusion Detection,
Detection,
Intrusion
Security
Token
Security Token
(Secure ID),
ID),
(Secure
WLAN
(WEP/WPA),
WLAN (WEP/WPA),
VPN/SSL,
VPN/SSL,
PGP/SMIME
PGP/SMIME
Device
Device Encryption,
Encryption,
Device
Management,
Device Management,
SPAM
SPAM Filter
Filter
Virtualisation
Virtualisation
Honeypot
Honeypot Sensoren,
Sensoren,
Digital
Rights
Digital Rights
Management,
Management,
Security
Security as
as aa Service
Service
1960
1980
1995
2005
2010
2015 ff
Selbstlernende Systeme werden zukünftig Cyber-Angriffe
erkennen und Sicherheitstechnik automatisiert konfigurieren.
 System simuliert bekannte Schwachstellen
Prevention
 Hacker bringt eigene Angriffswerkzeuge ein
 System liefert Daten zur Analyse
Detection
 System lernt und simuliert neue
Schwachstellen
 Reporting über aktuelle Bedrohungslage
 Analyseergebnisse fließen in
Sicherheitssysteme ein und werden
der Anti-Viren Industrie übergeben
Reporting
Beispielhafte Erkenntnisse aus dem Honeypot-Frühwarnsystem
der Deutschen Telekom.
 > 50.000 Angriffe pro Webhoneypot /
Monat
 > 50 neue Angriffswerkzeuge pro Monat
 Schwachstellen werden schon ab vier
Tagen nach Veröffentlichung „in-the-wild“
gesehen
 100.000 Angriffe kommen im Mittel von
unter 100 angreifenden IP – Adressen
generiert
Die IT – Industrie braucht neue Sicherheitsmaßstäbe um den
aktuellen Herausforderungen langfristig gewachsen zu sein.
Sicherheit muss
Designkriterium
für jedes neue Produkt
werden.
Sicherheitsniveau wird
Kriterium
für den
Marktstart
„Digitale Crashtests“
müssen ein
standardisiertes
Qualitätskriterium werden.
Die Integration von Sicherheit in Entwicklungsprozesse ermöglicht
eine schnelle Umsetzung von Sicherheitsanforderungen.
VORSTUDIE
I
IDEE
FREIGABE
FREIGABE
CHECKLISTE
PROJEKTBEGLEITUNG
A
B
/
BEWERTUNG +
ZUORDNUNG
CUSTOMER SELF ASSESSMENT
BERATUNG
C
DESIGN
II
STICHPROBEN
III
REALISIERUNG
FREIGABE
IV
BETRIEB
FREIGABE
SECURITY ASSESSMENT
PRÜFUNG UND FREIGABE
SICHERHEITSKONZEPT
FREIGABE
WIRKBETRIEB
STATEMENT OF
COMPLIANCE
STICHPROBEN
Eine konsequente Priorisierung bestimmt den Grad der
Einbindung des IT-Sicherheitsmanagements in neue Projekte.
Kategorie
Projektmerkmale
A
 Hohes Sicherheitsrisiko und/oder
strategische Bedeutung
 Neue technologische Komponenten
 Sicherheitstechnische Besonderheiten
 Aktive Mitarbeit im Projekt durch Project
Security Manager
 Erstellung spezifischer Sicherheitsanforderungen und Umsetzungsprüfung
B
 Sicherheitskritisch/-relevant
 Durch existierende Sicherheitsanforderungen abgedeckt
 Beratung nur bei Bedarf, Verweis auf
bestehende Sicherheitsanforderungen
 Statement of Compliance durch Projekt
und Stichprobenprüfung der Umsetzung
 Nicht sicherheitskritisch / -relevant
 Keine Projektbegleitung
 Stichproben zur Bestätigung der
Klassifizierung als nicht relevant
C
Wertschöpfungsbeitrag
Die kontinuierliche Betrachtung gewährleistet ein hohes
Sicherheitsniveau über den Lebenszyklus eines IT-Systems.
Inventarisierung der Werte
Identifikation von Schwachstellen im
Computer Emergency Response Team (CERT)
Bereinigung von
Schwachstellen im Betrieb
Advisory - Service
Patch - Management
Security Asset
Database
Daten aus dem Konfigurationsmanagement der Betriebsbereiche
Schwachstellen-Scan
Bewertung von
Schwachstellen und
Information der Admin‘s
neu
!
Daten aus dem Frühwarnsystem
Automatisierte Suche
nach Schwachstellen im
internen Netzwerk.
Aktualisierung durch
Patch-ManagementProzesse.
Die Sicherheit von Daten wird durch geeignete Prozesse auch
nach der Außerbetriebnahme eines Systemen gewährleistet.
Retourenauftrag
erstellen
Übernahme
beim Kunden
Übergabe
an Logistik
Eingang beim
Dienstleister /
Rollbackcenter
sichere
Deinstallation
Vermarktung /
Verschrottung
z.B: Außerbetriebnahme von > 3.000 PC Systemen pro Monat
Die Einbindung von Lieferanten und Dienstleistern in die Rollback - Prozesse
garantiert eine effiziente Abwicklung. Durch vertraglich fest vereinbarte Kontrollpunkte
und ein konsequentes Monitoring wird der Gesamtprozess abgesichert.
Ein einheitlicher Organisationsrahmen vervollständigt das
Gesamtbild der Sicherheitsarchitektur der Deutschen Telekom.
Telekom Security Management
Group Security Policies
Group IT Security
Group Business Security
Security Policy Framework
Security Policy Control
Framework
ISMS Landscape &
Informationssicherheit
Staatl. Sonderauflagen
Normative Sicherheitsauflagen
Netzwerksicherheit
CERT
IT Security / Office
Endgerätesicherheit /
Produktsicherheit
Cyber-Security
Notfall- u. Krisenmgmt/BCM
Missbrauchserkennung &
Ermittlungen
Physische Sicherheit
Personen- und
Veranstaltungsschutz
Geheimschutz
Reporting
Informationssicherheitsmanagementsystem (ISMS)
Einheitlicher internationaler Sicherheits-Angang
Vielen Dank für Ihre Aufmerksamkeit, haben Sie noch Fragen?
Document
Kategorie
Technik
Seitenansichten
1
Dateigröße
934 KB
Tags
1/--Seiten
melden