BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW

Die Seite wird erstellt Lui-Horst Mayr
 
WEITER LESEN
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN
 Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen GmbH
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
DIGITALE ANGRIFFE AUF KRITISCHE INFRASTRUKTUREN
         präsentiert von Eberhard Oehler (Geschäftsführer Stadtwerke Ettlingen)
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
BLACKOUT – MORGEN IST ES ZU SPÄT
          Bestseller von Marc Elsberg

                                        Quelle: http://www.marcelsberg.com/
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
MEDIALE BERICHTERSTATTUNG
Reportage in der ZEIT und Schwerpunktthema im Energiemarkt (2014)

                                                  Quelle: Die Zeit 10.04.2014 | Zentrum für Europäische Wirtschaftsforschung (ZEW) news 2014
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
MEDIALE BERICHTERSTATTUNG
Reportage in der Welt und im Computer Magazin c't (2014)

                                                           Quelle: Die Welt 02.07.2014 | c't 2014, Heft 9
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
MEDIALE BERICHTERSTATTUNG
Berichterstattung in der FAZ (2017) und im Handelsblatt (2014)

                                                                 Quelle: FAZ 21.04.2017 | Handelsblatt 20.10.2014
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
MEDIALE BERICHTERSTATTUNG
                               ZDF heute journal

„Nachrichten über Hacker, die sich per Internet in Computer schleichen,
kommen so oft, dass sie nur noch Achselzucken auslösen ...
Unsere ganze Infrastruktur hängt inzwischen am Internet.
Wer da reinkommt, hat Macht über den Alltag unserer Gemeinschaft.“
Dr. Claus Kleber

                                                                          Quelle: ZDF heute journal am 18. August 2014
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
DIGITAL FIRST – BEDENKEN SECOND
      Wahlplakat Bundestagswahl 2017

                   Quelle: http://www.tagesspiegel.de/berlin/bundestagswahl-in-berlin-der-kampf-mit-den-wahlplakaten-hat-begonnen/20153394.html
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
DIGITALISIERUNG
                       Management

DIGITALISIERUNG
                                    D IE B EDROHUNG
     Heimsuchung                    MANAGEN ,
     Hoffnung
                                    MIT DER B EDROHUNG
                                    LEBEN !
     Herausforderung

                                                Quelle: Energie & Manageent special, 01.07.2017/
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
DIGITALE ANGRIFFE
AUF KRITISCHE INFRASTRUKTUREN

     Energieversorgung
     Ernährung
     Finanz- und Versicherungswesen
     Gesundheit
     Informationstechnik und
      Telekommunikation
     Transport und Verkehr
     Wasserversorgung

                                       Quelle: Def. „Kritische Infrastrukturen“ nach BMI
PERIMETER - SICHERHEIT
              Entstehung von IT-Infrastrukturen erfolgt in der Regel von innen heraus

          SEKTOR 0
      PERIMETERGRENZE

   SEKTOR 1
AUSSERHALB DER
PERIMETERGRENZE
PERIMETER - SICHERHEIT
Entstehung von IT-Infrastrukturen erfolgt in der Regel von innen heraus

       „INNEN SIND UNSERE
   VERTRAUENSWÜRDIGEN NETZE,
DRAUSSEN IST DIE BÖSE WEITE WELT. “
GEZIELTER EINSATZ VON SCHADSOFTWARE
                          Angriffe auf Energieversorgungsunternehmen

                                                                         DRAGONFLY
                                                                       ENERGETIC BEAR
2007                 STUXNET             2011                              HAVEX                                            2014/15
                                          NIGHT DRAGON
BLACK ENERGY (I)
                   2010                  BLACK ENERGY (II)
                                                                       2013                                                             SANDWORM
                                                                                                                                     BLACK ENERGY (III)
                                                                                                                                      ENERGETIC BEAR
                                                                                                                                      CROUCHING YETI

                                                                  http://www.heise.de/security/meldung/Hackergruppe-spezialisiert-sich-auf-westliche-Industrieanlagen-2243885.html
                                                                                    http://www.silicon.de/41600494/stuxnet-reloaded-trojaner-familie-havex-attackiert-industrieanlagen/
                                                                http://dieviren.de/kritische-sicherheitslucke-von-windows-wird-ausgenutzt-um-sandworm-schadsoftware-zu-verbreiten
                                                                                        http://www.securityweek.com/crouching-yeti-apt-actor-still-targeting-industrial-sectors-kaspersky
IT-SICHERHEIT IN DER ENERGIEVERSORGUNG
                        Umfrage des Zentrums für Europäische Wirtschaftsforschung (ZEW)

      Wie gut sind die verschiedenen Einrichtungen der deutschen
 Energieversorger gegen Angriffe auf die Steuerungssoftware geschützt?

 TRADING / MANAGEMENT             8%                  32%                            39%                                  19%               2%

KRAFTWERKSSTEUERUNG              2%           26%                        44%                                       24%                    4%

         VERTEILNETZE             12%                     28%                    38%                                      21%                1%

     ÜBERGANGSNETZE               5%                32%                        37%                                   23%                   3%

                                       SEHR GUT           GUT      AUSREICHEND             NICHT GUT                        SCHLECHT

                                                                                            Quelle: Zentrum für Europäische Wirtschaftsforschung (ZEW)
SYSTEM AVERAGE INTERRUPTION DURATION INDEX (SAIDI)
                                                          Indikator für die Zuverlässigkeit von Energienetzen

         SAIDI =                       durchschnittliche Versorgungsunterbrechung
                                       je angeschlossenen Letztverbraucher innerhalb
                                       eines Kalenderjahres in Minuten

14,90                        15,31                            15,91                            15,32                           12,28                            12,70                            12,80

2010                            2011                              2012                             2013                             2014                             2015                               2016

Quellen: https://de.wikipedia.org/wiki/System_Average_Interruption_Duration_Index
https://www.bundesnetzagentur.de/DE/Sachgebiete/ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/Versorgungsunterbrechungen/Auswertung_Strom/Versorgungsunterbrech_Strom_node.html
UNGEPLANTE AUSFÄLLE
  Übersicht Januar 2008 bis Juni 2012

                                        Quelle: Mathias Dalheimer, Fraunhofer Institut
NETZFREQUENZ
                   Indikator für Leistungsungleichgewichte

                                 50 Hz

ENERGIEVERBRAUCH                                             ENERGIEERZEUGUNG
CYBERKRIMINALITÄT
                         Eine finanziell lukrative Industrie im Wachstum

Cybercrime is a growth industry.
The returns are great, the risks are low.
We estimate that the likely annual cost
to the global economy from cybercrime
is more than 400 billion USD.

                                                                   Quelle: Economic impact of cybercrime II | Net Losses: Estimate the Global Cost of Cybercrime |
                                                                                                         Center of Strategic and International Studies, June 2014
CYBERKRIMINALITÄT
                                        Schadenssumme1 in den vergangenen zwei Jahren in Mrd. Euro

           Datenschutzrechtliche                                                                                      Erpressung mit
            Maßnahmen (3,9 Mrd. €)                                                                                    gestohlenen Daten (3,9 Mrd. €)

                                                                                                                      Abwerben von Mitarbeitern (1,7 Mrd. €)

                                                                                                                      Sonstige Schäden (0,2 Mrd. €)
   Rechtsstreitigkeiten (11,8 Mrd. €)

         Imageschäden (12,8 Mrd. €)
                                                 GESAMTSCHADEN                                                        Plagiate (23,0 Mrd. €)
                                                   102,4 Mrd. €

Schädigung von IT, Produktions-
                                                                                                                      Patentverletzungen (18,8 Mrd. €)
oder Betriebsabläufen2 (13,0 Mrd. €)

                                                                            1: 550 Unternehmen, die in den beiden letzten Jahren betroffen waren | 2: inkl. Ausfall und Diebstahl
                                                                                                                                     Quelle: Bitkom/Handelsblatt Nr. 3 vom 06.01.2016
IT - SICHERHEIT
Eine Branche entwickelt sich zum Megamarkt – Prognose „Frost & Sullivan“

                   2020  JAHR                     »         155 Mrd.
                                                                 US Dollar p.a.

                                                                           Quelle: Handelsblatt Nr. 74, 17./18./19.04.2015
TYPISCHE SICHERHEITSMÄNGEL
Ergebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (1 von 2)

                           Schwache Passwörter/Standardpasswörter („TOP 100“)

                                   Logdaten lokal vorgehalten/manuelle Auswertung

                         Netzwerkmanagement/-überwachung nur als Insellösung

                                              Netzwerkzugangskontrolle oft ungenutzt
TYPISCHE SICHERHEITSMÄNGEL
Ergebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (2 von 2)

                                                      Mobile Endgeräte unverschlüsselt

                                Anwenderschulung/-sensibilisierung vernachlässigt

                           Verantwortung für Informationssicherheit nicht geregelt

                               Sicherheitskonzepte unvollständig bzw. inkonsistent
AUTHENTIFIZIERUNG
Kennwörter modifizieren und merken

                                     BASISKENNWORT
                                     ERSTELLEN

                                     EIGENE REGELN ZUR
                                     MODIFIZIERUNG FESTLEGEN

                                     SICHERES + KOMPLEXES
                                     KENNWORT GENERIEREN
AUTHENTIFIZIERUNG
                     Tipps für komplexe Kennwörter

TIPP | Denken Sie in Sätzen
und Bildern

„Ein Männlein steht im Wald
    ganz still und stumm.“
-------------------------------------
         „1MsiWgs&s.“
AUTHENTIFIZIERUNG
   Kennwort-Regeln festlegen

„1MzosiWgs&s.“
-----------------------
      Amazon
AUTHENTIFIZIERUNG
   Kennwort-Regeln festlegen

„1MbasiWgs&s.“
-----------------------
         ebay
BEDROHUNGEN FÜR MOBILE ENDGERÄTE
     Anzahl der Schadprogramme für mobile Endgeräte steigt stetig | „Always-on“-Eigenschaft eröffnet neue Angriffsfelder

Überwachung und Datenabfluss                                                          Infektion mit Schadprogrammen
                                                                                                               (Apps)

Abhören von Telefonaten                                                                  Nutzung öffentlicher Hotspots
INTERVIEW
Mit Cybercrime Experte Sandro Gaycken im Handelsblatt (Ausgabe 4.- 6. März 2016)

                                                  „Werden die vermehrten Cyberangriffe
                                          Unternehmen bei der Digitalisierung bremsen?“
                                                                              FRAGESTELLUNG HANDELSBLATT

                                         „Das hoffe ich! Wir waren alle viel zu naiv bei der
                                     Digitalisierung. Angriffswellen wie von Locky zeigen
                                   jetzt, dass man eben noch nicht alles im Griff hat und
                                   das man sehr vorsichtig sein muss, wie weit man sich
                                                 noch weiter digitalisieren will oder nicht.“
                                                                                     ANTWORT SANDRO GAYCKEN

                                                                   Quelle: Interview mit Sandro Gaycken im Handelsblatt vom 4.- 6. März 2016
INTERVIEW
Mit Cybercrime Experte Sandro Gaycken im Handelsblatt (Ausgabe 4.- 6. März 2016)

                                        „… Gerade bei Industrie 4.0 haben wir noch viele
                                        Sicherheitsprobleme, die noch nicht gelöst sind.
                                     Wir befinden uns auf dem Stand von vor 10 Jahren.
                              Die Risiken sind ganz erheblich. Die Unternehmen sollten
                                      erst die Sicherheit ihrer IT gewährleisten und dann
                               digitalisieren. Ansonsten sollten sie erst einmal warten!“
                                                                  WEITERE AUSFÜHRUNG SANDRO GAYCKEN

                                                                   Quelle: Interview mit Sandro Gaycken im Handelsblatt vom 4.- 6. März 2016
INTERNE SCHUTZMASSNAHMEN
                        Handlungsempfehlungen (1 von 2)

Vorbereitet sein                                               Basisrichtlinien
(„Notfallplan“)                                                     definieren

IT-Compliance                                                    Bewusstsein
implementieren                                            beim Nutzer schaffen
INTERNE SCHUTZMASSNAHMEN
                          Handlungsempfehlungen (2 von 2)

                               USB = Universal
                                Sabotage Bus
Netzwerksteckdosen                                                Drucker beachten
berücksichtigen                                             („Multifunktionsgeräte“)

Physische/digitale                                             Personalausstattung
Zugangskontrolle                                                   der IT-Abteilung
AWARENESS-KAMPAGNE

                     Quelle: https://www.pexels.com/de/foto/bett-hund-tiere-hunde-57627/
EXTERNE SCHUTZMASSNAHMEN
                              Handlungsempfehlungen

Einbindung der                                                   Austausch im
Software-Lieferanten                                            Anwenderkreis

Benutzererfahrung                                     Sicherheitsüberprüfungen
berücksichtigen                                                      umsetzen
MEDIALE BERICHTERSTATTUNG
    Berichterstattung im Handelsblatt (2014)

                                               Quelle: Handelsblatt vom 23.06.2015 + 24.07.2015
AUSBLICK
                          Die Bedeutung der IT-Sicherheit wird auch in Zukunft weiter zunehmen

 DER MENSCH
ist der größte Schwachpunkt

        100 % SICHERHEIT
                         ist nicht erreichbar

                     PERIPHERIEGERÄTE
                        Zunehmende Anzahl potenziert Risiko

                                                    SMART GRID
                                                            versus Solid Grid
DIGITALISIERUNG IM ALLTAG
                       Gesellschaftliche Transformation im Wege technologischen Wandels

                    Life was much easier when
                    APPLE and BLACKBERRY
                          were just fruits!

Quelle: Unbekannt
SATIRE

Quelle: BNN Ausgabe Nr. 53 vom 02.01.2016
LITERATURHINWEISE

          ISBN      AUTOR / TITEL
978-3-442-38029-9   Marc Elsberg: Blackout – Morgen ist es zu spät
978-3-7341-0093-2   Marc Elsberg: Zero – Sie wissen, was du tust
978-3-10-002491-6   Harald Welzer: Die smarte Diktatur – Der Angriff auf unsere Freiheit
978-3-328-10032-4   Yvonne Hofstetter: Sie wissen alles
978-3-86470-169-6   Götz Schartner: Vorsicht, Freund liest mit!
  978-3864701207    Götz Schartner: Tatort www
  978-3462048544    Dave Eggers: Der Circle
Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen GmbH
 eberhard.oehler@sw-ettlingen.de | www.sw-ettlingen.de
Sie können auch lesen