BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN - DVGW
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen GmbH
DIGITALE ANGRIFFE AUF KRITISCHE INFRASTRUKTUREN präsentiert von Eberhard Oehler (Geschäftsführer Stadtwerke Ettlingen)
MEDIALE BERICHTERSTATTUNG Reportage in der ZEIT und Schwerpunktthema im Energiemarkt (2014) Quelle: Die Zeit 10.04.2014 | Zentrum für Europäische Wirtschaftsforschung (ZEW) news 2014
MEDIALE BERICHTERSTATTUNG Reportage in der Welt und im Computer Magazin c't (2014) Quelle: Die Welt 02.07.2014 | c't 2014, Heft 9
MEDIALE BERICHTERSTATTUNG Berichterstattung in der FAZ (2017) und im Handelsblatt (2014) Quelle: FAZ 21.04.2017 | Handelsblatt 20.10.2014
MEDIALE BERICHTERSTATTUNG ZDF heute journal „Nachrichten über Hacker, die sich per Internet in Computer schleichen, kommen so oft, dass sie nur noch Achselzucken auslösen ... Unsere ganze Infrastruktur hängt inzwischen am Internet. Wer da reinkommt, hat Macht über den Alltag unserer Gemeinschaft.“ Dr. Claus Kleber Quelle: ZDF heute journal am 18. August 2014
DIGITAL FIRST – BEDENKEN SECOND Wahlplakat Bundestagswahl 2017 Quelle: http://www.tagesspiegel.de/berlin/bundestagswahl-in-berlin-der-kampf-mit-den-wahlplakaten-hat-begonnen/20153394.html
DIGITALISIERUNG Management DIGITALISIERUNG D IE B EDROHUNG Heimsuchung MANAGEN , Hoffnung MIT DER B EDROHUNG LEBEN ! Herausforderung Quelle: Energie & Manageent special, 01.07.2017/
DIGITALE ANGRIFFE AUF KRITISCHE INFRASTRUKTUREN Energieversorgung Ernährung Finanz- und Versicherungswesen Gesundheit Informationstechnik und Telekommunikation Transport und Verkehr Wasserversorgung Quelle: Def. „Kritische Infrastrukturen“ nach BMI
PERIMETER - SICHERHEIT Entstehung von IT-Infrastrukturen erfolgt in der Regel von innen heraus SEKTOR 0 PERIMETERGRENZE SEKTOR 1 AUSSERHALB DER PERIMETERGRENZE
PERIMETER - SICHERHEIT Entstehung von IT-Infrastrukturen erfolgt in der Regel von innen heraus „INNEN SIND UNSERE VERTRAUENSWÜRDIGEN NETZE, DRAUSSEN IST DIE BÖSE WEITE WELT. “
GEZIELTER EINSATZ VON SCHADSOFTWARE Angriffe auf Energieversorgungsunternehmen DRAGONFLY ENERGETIC BEAR 2007 STUXNET 2011 HAVEX 2014/15 NIGHT DRAGON BLACK ENERGY (I) 2010 BLACK ENERGY (II) 2013 SANDWORM BLACK ENERGY (III) ENERGETIC BEAR CROUCHING YETI http://www.heise.de/security/meldung/Hackergruppe-spezialisiert-sich-auf-westliche-Industrieanlagen-2243885.html http://www.silicon.de/41600494/stuxnet-reloaded-trojaner-familie-havex-attackiert-industrieanlagen/ http://dieviren.de/kritische-sicherheitslucke-von-windows-wird-ausgenutzt-um-sandworm-schadsoftware-zu-verbreiten http://www.securityweek.com/crouching-yeti-apt-actor-still-targeting-industrial-sectors-kaspersky
IT-SICHERHEIT IN DER ENERGIEVERSORGUNG Umfrage des Zentrums für Europäische Wirtschaftsforschung (ZEW) Wie gut sind die verschiedenen Einrichtungen der deutschen Energieversorger gegen Angriffe auf die Steuerungssoftware geschützt? TRADING / MANAGEMENT 8% 32% 39% 19% 2% KRAFTWERKSSTEUERUNG 2% 26% 44% 24% 4% VERTEILNETZE 12% 28% 38% 21% 1% ÜBERGANGSNETZE 5% 32% 37% 23% 3% SEHR GUT GUT AUSREICHEND NICHT GUT SCHLECHT Quelle: Zentrum für Europäische Wirtschaftsforschung (ZEW)
SYSTEM AVERAGE INTERRUPTION DURATION INDEX (SAIDI) Indikator für die Zuverlässigkeit von Energienetzen SAIDI = durchschnittliche Versorgungsunterbrechung je angeschlossenen Letztverbraucher innerhalb eines Kalenderjahres in Minuten 14,90 15,31 15,91 15,32 12,28 12,70 12,80 2010 2011 2012 2013 2014 2015 2016 Quellen: https://de.wikipedia.org/wiki/System_Average_Interruption_Duration_Index https://www.bundesnetzagentur.de/DE/Sachgebiete/ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/Versorgungsunterbrechungen/Auswertung_Strom/Versorgungsunterbrech_Strom_node.html
UNGEPLANTE AUSFÄLLE Übersicht Januar 2008 bis Juni 2012 Quelle: Mathias Dalheimer, Fraunhofer Institut
NETZFREQUENZ Indikator für Leistungsungleichgewichte 50 Hz ENERGIEVERBRAUCH ENERGIEERZEUGUNG
CYBERKRIMINALITÄT Eine finanziell lukrative Industrie im Wachstum Cybercrime is a growth industry. The returns are great, the risks are low. We estimate that the likely annual cost to the global economy from cybercrime is more than 400 billion USD. Quelle: Economic impact of cybercrime II | Net Losses: Estimate the Global Cost of Cybercrime | Center of Strategic and International Studies, June 2014
CYBERKRIMINALITÄT Schadenssumme1 in den vergangenen zwei Jahren in Mrd. Euro Datenschutzrechtliche Erpressung mit Maßnahmen (3,9 Mrd. €) gestohlenen Daten (3,9 Mrd. €) Abwerben von Mitarbeitern (1,7 Mrd. €) Sonstige Schäden (0,2 Mrd. €) Rechtsstreitigkeiten (11,8 Mrd. €) Imageschäden (12,8 Mrd. €) GESAMTSCHADEN Plagiate (23,0 Mrd. €) 102,4 Mrd. € Schädigung von IT, Produktions- Patentverletzungen (18,8 Mrd. €) oder Betriebsabläufen2 (13,0 Mrd. €) 1: 550 Unternehmen, die in den beiden letzten Jahren betroffen waren | 2: inkl. Ausfall und Diebstahl Quelle: Bitkom/Handelsblatt Nr. 3 vom 06.01.2016
IT - SICHERHEIT Eine Branche entwickelt sich zum Megamarkt – Prognose „Frost & Sullivan“ 2020 JAHR » 155 Mrd. US Dollar p.a. Quelle: Handelsblatt Nr. 74, 17./18./19.04.2015
TYPISCHE SICHERHEITSMÄNGEL Ergebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (1 von 2) Schwache Passwörter/Standardpasswörter („TOP 100“) Logdaten lokal vorgehalten/manuelle Auswertung Netzwerkmanagement/-überwachung nur als Insellösung Netzwerkzugangskontrolle oft ungenutzt
TYPISCHE SICHERHEITSMÄNGEL Ergebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (2 von 2) Mobile Endgeräte unverschlüsselt Anwenderschulung/-sensibilisierung vernachlässigt Verantwortung für Informationssicherheit nicht geregelt Sicherheitskonzepte unvollständig bzw. inkonsistent
AUTHENTIFIZIERUNG Kennwörter modifizieren und merken BASISKENNWORT ERSTELLEN EIGENE REGELN ZUR MODIFIZIERUNG FESTLEGEN SICHERES + KOMPLEXES KENNWORT GENERIEREN
AUTHENTIFIZIERUNG Tipps für komplexe Kennwörter TIPP | Denken Sie in Sätzen und Bildern „Ein Männlein steht im Wald ganz still und stumm.“ ------------------------------------- „1MsiWgs&s.“
AUTHENTIFIZIERUNG Kennwort-Regeln festlegen „1MzosiWgs&s.“ ----------------------- Amazon
AUTHENTIFIZIERUNG Kennwort-Regeln festlegen „1MbasiWgs&s.“ ----------------------- ebay
BEDROHUNGEN FÜR MOBILE ENDGERÄTE Anzahl der Schadprogramme für mobile Endgeräte steigt stetig | „Always-on“-Eigenschaft eröffnet neue Angriffsfelder Überwachung und Datenabfluss Infektion mit Schadprogrammen (Apps) Abhören von Telefonaten Nutzung öffentlicher Hotspots
INTERVIEW Mit Cybercrime Experte Sandro Gaycken im Handelsblatt (Ausgabe 4.- 6. März 2016) „Werden die vermehrten Cyberangriffe Unternehmen bei der Digitalisierung bremsen?“ FRAGESTELLUNG HANDELSBLATT „Das hoffe ich! Wir waren alle viel zu naiv bei der Digitalisierung. Angriffswellen wie von Locky zeigen jetzt, dass man eben noch nicht alles im Griff hat und das man sehr vorsichtig sein muss, wie weit man sich noch weiter digitalisieren will oder nicht.“ ANTWORT SANDRO GAYCKEN Quelle: Interview mit Sandro Gaycken im Handelsblatt vom 4.- 6. März 2016
INTERVIEW Mit Cybercrime Experte Sandro Gaycken im Handelsblatt (Ausgabe 4.- 6. März 2016) „… Gerade bei Industrie 4.0 haben wir noch viele Sicherheitsprobleme, die noch nicht gelöst sind. Wir befinden uns auf dem Stand von vor 10 Jahren. Die Risiken sind ganz erheblich. Die Unternehmen sollten erst die Sicherheit ihrer IT gewährleisten und dann digitalisieren. Ansonsten sollten sie erst einmal warten!“ WEITERE AUSFÜHRUNG SANDRO GAYCKEN Quelle: Interview mit Sandro Gaycken im Handelsblatt vom 4.- 6. März 2016
INTERNE SCHUTZMASSNAHMEN Handlungsempfehlungen (1 von 2) Vorbereitet sein Basisrichtlinien („Notfallplan“) definieren IT-Compliance Bewusstsein implementieren beim Nutzer schaffen
INTERNE SCHUTZMASSNAHMEN Handlungsempfehlungen (2 von 2) USB = Universal Sabotage Bus Netzwerksteckdosen Drucker beachten berücksichtigen („Multifunktionsgeräte“) Physische/digitale Personalausstattung Zugangskontrolle der IT-Abteilung
AWARENESS-KAMPAGNE Quelle: https://www.pexels.com/de/foto/bett-hund-tiere-hunde-57627/
EXTERNE SCHUTZMASSNAHMEN Handlungsempfehlungen Einbindung der Austausch im Software-Lieferanten Anwenderkreis Benutzererfahrung Sicherheitsüberprüfungen berücksichtigen umsetzen
MEDIALE BERICHTERSTATTUNG Berichterstattung im Handelsblatt (2014) Quelle: Handelsblatt vom 23.06.2015 + 24.07.2015
AUSBLICK Die Bedeutung der IT-Sicherheit wird auch in Zukunft weiter zunehmen DER MENSCH ist der größte Schwachpunkt 100 % SICHERHEIT ist nicht erreichbar PERIPHERIEGERÄTE Zunehmende Anzahl potenziert Risiko SMART GRID versus Solid Grid
DIGITALISIERUNG IM ALLTAG Gesellschaftliche Transformation im Wege technologischen Wandels Life was much easier when APPLE and BLACKBERRY were just fruits! Quelle: Unbekannt
SATIRE Quelle: BNN Ausgabe Nr. 53 vom 02.01.2016
LITERATURHINWEISE ISBN AUTOR / TITEL 978-3-442-38029-9 Marc Elsberg: Blackout – Morgen ist es zu spät 978-3-7341-0093-2 Marc Elsberg: Zero – Sie wissen, was du tust 978-3-10-002491-6 Harald Welzer: Die smarte Diktatur – Der Angriff auf unsere Freiheit 978-3-328-10032-4 Yvonne Hofstetter: Sie wissen alles 978-3-86470-169-6 Götz Schartner: Vorsicht, Freund liest mit! 978-3864701207 Götz Schartner: Tatort www 978-3462048544 Dave Eggers: Der Circle
Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen GmbH eberhard.oehler@sw-ettlingen.de | www.sw-ettlingen.de
Sie können auch lesen