Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des

Die Seite wird erstellt Merlin Wunderlich
 
WEITER LESEN
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Cyber Defence vor dem
                         Hintegrund der NSA-Affäre

                           Prof. Dr. Gabi Dreo Rodosek
                                Sprecherin des
                           Forschungszentrums CODE
                                gabi.dreo@unibw.de
2014 Gabi Dreo Rodosek                                   1
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Die Wachsende Bedrohung

2014 Gabi Dreo Rodosek     2
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Unser Leben im Cyber Space …

   Leben in der virtuellen Welt muss auch
    geschützt werden
        – Personen (digitale Identitäten)
        – Dienste, Inhalte (Content), …
        – Kritische Infrastrukturen, …
   Aber
                                    What needs to be done to prevent
                                                                  nt them
                                                                  nt the
                                                                      hem
                                                                       em in
                                                                          in the
                                                                             th
                                                                              hee future?
                                                                                  fut
                                                                                   utur
                                                                                     ure?
                                                                                       e?

        – Milliarden von vernetzen Geräten,
          hohe Bandbreiten von 100 Gbit/s
          und mehr, Heterogenität,
          Technologien wie Cloud Computing, ... ...
        – und alles wird immer „smarter“
              •    Smartphone, Smart Meter, Smart Grid, Smart Home, Smart City, Smart Car, Smart
                   Factory ...
2014 Gabi Dreo Rodosek                                                                         3
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Einige Zahlen (Quelle BSI)

   Gesamtzahl der Schadprogramme in Deutschland: über 100
    Millionen; 37 Millionen neue Schadprogramme allein in 2012
   Mehr als 4.000 kritische Cyber-Angriffe auf Regierungsnetze
    in 2012
   5.257 neue Schwachstellen bei kommerziellen IT-Produkten
    wie Betriebssystemen oder Browsern in 2012, davon 20
    Prozent kritisch
   Durchschnittlicher Schaden durch Cyber-Angriffe in
    deutschen Unternehmen (2012): fünf Millionen Euro pro
    Unternehmen im Jahr
        – Rechnerische Schadenssumme in Deutschland 2012: mehr als 14
          Milliarden Euro
2014 Gabi Dreo Rodosek                                                  4
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Vernetze, Smarte Welt

2014 Gabi Dreo Rodosek   5
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Der Paradigmenwechsel
 Beispiel: Smart Grid / Smart Meter

                 Manipulation
                                                         Manipulation
                der Sensoren
                                                        der Steuerung
                im Grid sowie
                                                        der Verteilung
                 der WAMSs
                                                         des Stroms
                    selbst

               Manipulation/                              Ausführung
                Mitlesen der                            von Schadcode
              Datenerfassung,                              auf Smart
               -übermittlung                                Metern

                                      Erfassung und
WAMS - Wide Area Management System
                                       Analyse von
                Datennetz            Nutzungsprofilen
                Stromnetz

2014 Gabi Dreo Rodosek                                                   6
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Der Paradigmenwechsel
 Beispiel: Vernetztes Auto

                     Firewalls?             Intrusion Detection?

                                  Car Hacking!

                                          Malware-Erkennung?
                                                       Foto: Fotolia

2014 Gabi Dreo Rodosek                                                 7
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Der Paradigmenwechsel
          Energieversorgung, Automobilindustrie, Finanzwesen, Gesundheit,
            Produktionssteuerung, militärische (vernetzte) Operationen, ...

                    Informations- und Kommunikationstechnologie (IKT)
                                 als Schlüsseltechnologie!
                    Neue Angriffsziele sind nicht ausreichend geschützt!

2014 Gabi Dreo Rodosek                                                        8
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
Beispiele von Cyber Attacken
   2009: Operation Aurora

   2010: Stuxnet

   2011: Angriff auf RSA SecurID
   2012: Flame

2014 Gabi Dreo Rodosek         Foto: picture alliance / dpa   9
Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
... und die IT entwickelt sich immer schneller ...

2014 Gabi Dreo Rodosek                                      10
Internet der Zukunft

                         Foto: Fotolia

2014 Gabi Dreo Rodosek                   11
Internet der Dinge

   Ziel: Integration der virtuellen und realen Welt

   Objekte werden intelligent
         – „Smart Objects“

   Self-X (Healing, Protecting, ...)
   Anpassung an die
    Umgebung

                                                       Foto: Fotolia

2014 Gabi Dreo Rodosek                                      12
Mobile Eco System:
 Innovative Mobile Dienste

                             Foto: Fotolia
2014 Gabi Dreo Rodosek                       13
Big Data

                         Foto: Fotolia

2014 Gabi Dreo Rodosek                   14
Big Data: Einige Beispiele (1)

   Was macht Google mit gesammelten Daten?

   Was sammelt Facebook?
        – Alle Interaktionen mit Facebook wie Aufruf von Profilen, Senden von
          Nachrichten, Anklicken von Werbeanzeigen, Suchanfragen, Meta-Daten
          über Bilder wie Uhrzeit, Datum, GPS-Koordinaten, Infos vom Rechner,
          Handy wie IP-Adresse, Standort, genutzte Browser, aufgerufene Spiele,
          Anwendungen, Webseiten, „Gefällt mir“-Button ...
        – Wofür: Werbung
2014 Gabi Dreo Rodosek                                                            15
Big Data: Einige Beispiele (2)

   Noch Facebook: Beispiel „Farmville“ sammelt Daten über
    Benutzer und darf diese auch an Dritte weitergeben

   Twitter: „Das Fieberthermometer“ der Nation☺
        – Alle Tweets (Inhalte) dürfen kopiert, vervielfältigt, verarbeitet, veröffentlicht
          werden, ...
   Amazon
        – Speicherung kompletter Click-Streams der Kunden (Artikel, Bestellungen,
          versande, empfangene Mails, ... ohne Zeitbegrenzung)
        – Kindle-Book-Reader: Leserverhalten des Benutzers zu Amazon übertragen
2014 Gabi Dreo Rodosek                                                                  16
Big Data und Privatsphäre

                                      Analytics                                        Big Problem

                                                                   Automated Actions
          Processes

                               Data Correlation
                      (Time, Place, Source, Identity, System...)                        Big Data

                          Interconnected Systems
                                             em
                                                                                       Big System
                                  ?
                                  ?

2014 Gabi Dreo Rodosek                                                                             17
... auch die Angriffe entwickeln sich
                               immer weiter ...

2014 Gabi Dreo Rodosek                                       18
Smart Attacks

                                            immun
                                        (gegen bestehende
      getarnt                           Schutzmaßnahmen)                    Opfer
                           schwer                           zielgerichtet
    unauffälliges                                                           Zweck
                         detektierbar
     Verhalten

                                        Smart                        neuartig,
Schläfer           persistent                                       unbekannt
                                        Attack
                                                                               mehrere
   aufwändig              ausgefeilt                                        Angriffsvektoren
                                                             komplex
 leistungsfähig            (crafted)
                                                                                mehrere
                                           steuerbar,                        Schwachstellen
                                           anpassbar

                                         Backdoor, C&C

2014 Gabi Dreo Rodosek                                                                    19
Cyber Sicherheit
                         geht uns alle an!

                                             Foto: Fotolia
2014 Gabi Dreo Rodosek                                       20
Abschließende Bemerkungen

  Bedrohungen sind mannigfaltig, Cyber-Attacken immer
   komplexer und zielgerichteter

  Ganzheitlicher Ansatz notwendig
        – Vernetzung (Menschen, Organisationen, Domänen)
        – Combiniert (Technik und soziologische Aspekte, gemeinsame Sprache)
        – Korrelation von Detektionsdaten aus unterschiedlichen Bereichen,
          Anomalie-Detektion
        – Security-by-Design

  Awareness (Sensibilisierung)

  Smart Attacks fordern Smart Defence
       –        Forschungszentrum CODE (www.unibw.de/code)
2014 Gabi Dreo Rodosek                                                         21
Sie können auch lesen