A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting

 
WEITER LESEN
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
A1 Cyber Range
3.5.2018 Wolfgang Schwabl
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
Wertvolles richtig schützen
Unser Leben ist zunehmend von Technik und IT bestimmt. Überall
unterstützen technische Geräte und digitale Systeme unseren
Alltag. Werden diese Maschinen und Netzwerke Opfer von
Cyberattacken, wird unser gewohntes Leben empfindlich gestört.

 Betreiber wesentlicher Dienste

  Energie (Elektrizität, Erdöl und Erdgas)

  Transport (Luftverkehr, Schienenverkehr, Schifffahrt und
   Straßenverkehr)

  Wasserversorgung und Verteilung

  Bankwesen und Finanzmarktinfrastruktur
  Gesundheitswesen (Krankenanstalten)

  Wasserversorgung und Verteilung

  Digitale Infrastruktur (IXPs, DNS Anbieter, TLD Registries)
        A1 Cyber Range                                           2
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
A1 Engagement und Kooperation
für mehr Sicherheit

Wir wollen eine Umgebung schaffen,
welche unsere Neugier fördert und
wo wir lernen, teilen und Wissen
vernetzen.

     A1 Cyber Range                  3
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
A1 fördert Sicherheit
durch Teilnahme an

  SKKM Staatlichem Krisen- und Katastrophenmanagement
  KSÖ       Mitglied, KSÖ = Kuratorium Sicheres Österreich und
             KSÖ „Sicherheitsforum Digitale Wirtschaft Österreichs“

  KSE       Partnerschaft mit dem Bundesheer,
             KSE = Kommando schnelle Einsätze (Mautern)

  ATC       A1 CERT ist Mitglied des
             ATC = Austrian Trust Circle
  A1        kooperiert mit saferinternet.at,
             bietet „A1 Internet für Alle“ Schulungen

  A1        fördert cybersecuritychallenge.at

  A1        eröffnete A1 Cyber Range am 11.4.2018

         A1 Cyber Range                                               4
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
Ziel der A1 Cyber Range

Unser Angebot an Trainings in der A1 Security Trainings Academy folgt den
Empfehlungen der NIS Richtlinie (EU) 2016/11481,
der Cybersicherheitsplattform2 (CSP) des Bundeskanzleramtes, und der aktuellen
Studie des Security Trainingsbedarfs3 durch die von der EU beauftragten Agentur
ENISA.

NIS             Netz- und Informationssysteme
ENISA           Êuropean Union Agency for Network and Information Security

Quellen:
1   http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L:2016:194:TOC
2   http://www.csp.gv.at/
3   https://www.enisa.europa.eu/publications/stock-taking-of-information-security-training-needs-in-critical-sectors

            A1 Cyber Range                                                                                             5
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
Ziele der NIS Richtlinie
(EU) 2016/1148, gültig ab 10. Mai 2018

  Stärkung der Kapazitäten der Mitgliedstaaten im Bereich der
   Cybersicherheit (NIS-Behörden, CSIRTs)

  Ausbau der Zusammenarbeit auf EU-Ebene
  Förderung des Risikomanagements und der Meldung von
   Sicherheitsvorfällen, insb. bei

     Betreibern wesentlicher Dienste und
     Anbietern digitaler Dienste (Marktplatz, Suche, Cloud)

  Festlegen Nationaler NIS-Strategien, u.a. mit

     Maßnahmen zur Abwehrbereitschaft und

     Aufstellung der Aufklärungs-, Ausbildungs- und
      Schulungsprogrammen
 NIS =Netz- und Informationssysteme

          A1 Cyber Range                                         6
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
Cyber Sicherheit Plattform
CSP gegründet 2015, ca. 250 Teilnehmer
                                                                                                              Regierung
               Branchenanteile in der CSP (in %)
ÖFFENTLICHE VERWALTUNG, BEHÖRDE                                                       29,7
                           ENERGIE                            12,3
      VERTRETUNGEN, VEREINE, PPPS                       10,6
                                                                                                                CSS
 FORSCHUNG, ENTWICKLUNG, BILDUNG                        9,4
                          FINANZEN                  8,1                                                 CSP
                VERKEHR, TRANSPORT                7,4
                  SONSTIGES GEWERBE           5,8                                                              Plenum
             INDUSTRIE UND HANDEL           4,5
      SOFTWARE, SERVICE PROVIDER            4,5
          TELEKOMMUNIKATION, ISP            3,9
                                                                                                               WG
                  GESUNDHEITSWESEN          3,2                                                                 WG
                                                                                                                 WG
  MEDIEN, KULTUR, KOMMUNIKATION             0,6
                                                                                                                  WG
                                      0,0         5,0         10,0   15,0   20,0   25,0   30,0   35,0

         A1 Cyber Range                                                                                                   7
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
Cyber Sicherheit Plattform
Ergebnisse der Teilnehmer

  Empfehlung  ENISA Unverzichtbare Basis Security...

  Cybersecurity Agenda 2020, Wichtigstes aus
   Bedrohungen, Schwachstellen, Branchenanforderungen,
   Forschung, Technologien, Rechtliches:
   o Backdoor, Cyberwar, Malware, DDoS, APTs
   o Digitalisierungsverständnis (Alle),
     Training (Experten)
   o Business Continuity Management, Resilience
   o Security by Design
   o Identifikation von Cyberattacken
   o Minimum Standards
   o Informationsaustausch
   o Angleichung DSGVO und NIS
       A1 Cyber Range                                    8
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
Ergebnisse der ENISA Studie

Bestandsaufnahme zeigte die Notwendigkeit von
Informationssicherheitstrainings bei kritischer
Infrastruktur, Dezember 2017:
 Adressierung der Trainings für kritische Infrastruktur

 Verbesserung vom Schutz der SCADA/ICS Systeme

 Erhöhung der Anzahl und Möglichkeiten an Trainings
 Bewusstseinsbildung für Cyber Security Trainings erhöhen

 Förderung der Entscheidungsfindung bezugnehmend auf
  Datenschutz und Datenlecks

SCADA       Supervisory Control and Data Acquisition
ICS         Industrial Control System

        A1 Cyber Range                                       9
A1 Cyber Range 3.5.2018 Wolfgang Schwabl - seidler consulting
A1 Cyber Range

 Der „Flugsimulator“
 für Cyber Security Experten

   A1 Cyber Range              10
Antworten auf die wichtigsten Fragen:

                          Wo gibt es welche Schwachstellen?

                          Ist was passiert?

                          Was ist passiert?

                          Welche Auswirkung hat es auf das Business?
                          Wurde was „gestohlen“? Wenn ja was?

                          Wer steckt dahinter?
                          Welche Spuren gibt es?

                          Wie haben die Angreifer das geschafft?

                          Wie groß ist das Schadensausmaß?

                          Wie kann ich es in Zukunft verhindern?

   A1 Cyber Range                                                  11
Was bedeutet das für die Security Experten?
   Ständige Aus- und Weiterbildung

         Kenntnis der Angriffsmethoden
         Hohes Maß an technischem Wissen
         Kenntnis der Security Prozesse

   Laufende Trainings

         Üben und Vertiefen des Wissens
          in realen Systemumgebungen

    A1 SOC as a Service
    A1 Cyber Range

     A1 Cyber Range                           12
A1, Wiener Neustadt, Waßhuberg. 2

Country   Name Surname   Presentation                        13
A1 Cyber Range, Trainingsraum 1

Country   Name Surname   Presentation                        14
Ansatz verschiedener Szenarien
Angriff-Szenarien z.B.                                  Security Werkzeuge
      Apache                        SCADA Field to      SIEM (ArcSight)
       Shutdown                       Field               Firewall (Checkpoint)
      DB Dump via                   SCADA HMI           OSS (ZenOSS)
       FTP Exploit                   SCADA VPN           DB Management
      DDOS DNS                      SQL Injection
       Amplification                                      Log Analyse
                                     Trojan Data
      DDOS SYN                                           Netzwerkanalyse
                                      Leakage
       Flood                                              Snort
                                     Trojan Share
      Java NMS                       Privilege           Command line used for
       Shutdown                       Escalation           investigation
      Java                                                (Windows & Linux)
                                     Web Defacement
       Sendmail                                           ICS1/SCADA2 IDS/IPS
                                     WMI Worm
      Killer Trojan
                                     WPAD Man in the
      Ransomware                     Middle
 1   Industry Control System
 2   Supervisory Control and Data Acquisition
            A1 Cyber Range                                                         15
Trainingsansätze
                Aktuell Zukunft

                          Ind. Szenarien    Dyn. Netzwerke      Forensik
  Module
                           Eigene Module    Kundenindiv.       Digitale Forensik
   Basic
                           Angebot auf       Abbildung           mit Reaktionen
   Intermediate                              Ihrer Netzwerke     auf Ereignissen u.
                            Anfrage
   Expert                                    mit eigenen         Verfolgung von
                                              Szenarien           Bedrohungen.
   Management
                                             Angebot auf        Angebot auf
   ICS/SCADA
                                              Anfrage             Anfrage

     A1 Cyber Range                                                                    16
A1 Cyber Range
Zusammenfassung
     Das ist eine realistische Trainingsplattform (und Stresstest) für
     IT- und SCADA1/ICS2- SpezialistInnen welche täglich mit
     Security gefordert sind
      Simulation von einer Vielfallt konkreter Gefahren,
       Bedrohungen und Attacken

      Maßgeschneiderte und adaptierbare Bildungseinheiten

      Realistische Administration, Fehler sind erlaubt
      Angriffe in Echtzeit, erweitertes Feedback durch Replay

      Bestätigung über Cyber Security Trainingserfahrung
       (Teilnahmebestätigung)
1   Supervisory Control and Data Acquisition
2   Industry Control System

               A1 Cyber Range                                            17
A1 Cyber Range

  A1 Cyber Range   18
Sie können auch lesen