Cyber Defence vor dem Hintegrund der NSA-Affäre - Prof. Dr. Gabi Dreo Rodosek Sprecherin des
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1
Unser Leben im Cyber Space … Leben in der virtuellen Welt muss auch geschützt werden – Personen (digitale Identitäten) – Dienste, Inhalte (Content), … – Kritische Infrastrukturen, … Aber What needs to be done to prevent nt them nt the hem em in in the th hee future? fut utur ure? e? – Milliarden von vernetzen Geräten, hohe Bandbreiten von 100 Gbit/s und mehr, Heterogenität, Technologien wie Cloud Computing, ... ... – und alles wird immer „smarter“ • Smartphone, Smart Meter, Smart Grid, Smart Home, Smart City, Smart Car, Smart Factory ... 2014 Gabi Dreo Rodosek 3
Einige Zahlen (Quelle BSI) Gesamtzahl der Schadprogramme in Deutschland: über 100 Millionen; 37 Millionen neue Schadprogramme allein in 2012 Mehr als 4.000 kritische Cyber-Angriffe auf Regierungsnetze in 2012 5.257 neue Schwachstellen bei kommerziellen IT-Produkten wie Betriebssystemen oder Browsern in 2012, davon 20 Prozent kritisch Durchschnittlicher Schaden durch Cyber-Angriffe in deutschen Unternehmen (2012): fünf Millionen Euro pro Unternehmen im Jahr – Rechnerische Schadenssumme in Deutschland 2012: mehr als 14 Milliarden Euro 2014 Gabi Dreo Rodosek 4
Der Paradigmenwechsel Beispiel: Smart Grid / Smart Meter Manipulation Manipulation der Sensoren der Steuerung im Grid sowie der Verteilung der WAMSs des Stroms selbst Manipulation/ Ausführung Mitlesen der von Schadcode Datenerfassung, auf Smart -übermittlung Metern Erfassung und WAMS - Wide Area Management System Analyse von Datennetz Nutzungsprofilen Stromnetz 2014 Gabi Dreo Rodosek 6
Der Paradigmenwechsel Beispiel: Vernetztes Auto Firewalls? Intrusion Detection? Car Hacking! Malware-Erkennung? Foto: Fotolia 2014 Gabi Dreo Rodosek 7
Der Paradigmenwechsel Energieversorgung, Automobilindustrie, Finanzwesen, Gesundheit, Produktionssteuerung, militärische (vernetzte) Operationen, ... Informations- und Kommunikationstechnologie (IKT) als Schlüsseltechnologie! Neue Angriffsziele sind nicht ausreichend geschützt! 2014 Gabi Dreo Rodosek 8
Beispiele von Cyber Attacken 2009: Operation Aurora 2010: Stuxnet 2011: Angriff auf RSA SecurID 2012: Flame 2014 Gabi Dreo Rodosek Foto: picture alliance / dpa 9
Internet der Zukunft Foto: Fotolia 2014 Gabi Dreo Rodosek 11
Internet der Dinge Ziel: Integration der virtuellen und realen Welt Objekte werden intelligent – „Smart Objects“ Self-X (Healing, Protecting, ...) Anpassung an die Umgebung Foto: Fotolia 2014 Gabi Dreo Rodosek 12
Mobile Eco System: Innovative Mobile Dienste Foto: Fotolia 2014 Gabi Dreo Rodosek 13
Big Data Foto: Fotolia 2014 Gabi Dreo Rodosek 14
Big Data: Einige Beispiele (1) Was macht Google mit gesammelten Daten? Was sammelt Facebook? – Alle Interaktionen mit Facebook wie Aufruf von Profilen, Senden von Nachrichten, Anklicken von Werbeanzeigen, Suchanfragen, Meta-Daten über Bilder wie Uhrzeit, Datum, GPS-Koordinaten, Infos vom Rechner, Handy wie IP-Adresse, Standort, genutzte Browser, aufgerufene Spiele, Anwendungen, Webseiten, „Gefällt mir“-Button ... – Wofür: Werbung 2014 Gabi Dreo Rodosek 15
Big Data: Einige Beispiele (2) Noch Facebook: Beispiel „Farmville“ sammelt Daten über Benutzer und darf diese auch an Dritte weitergeben Twitter: „Das Fieberthermometer“ der Nation☺ – Alle Tweets (Inhalte) dürfen kopiert, vervielfältigt, verarbeitet, veröffentlicht werden, ... Amazon – Speicherung kompletter Click-Streams der Kunden (Artikel, Bestellungen, versande, empfangene Mails, ... ohne Zeitbegrenzung) – Kindle-Book-Reader: Leserverhalten des Benutzers zu Amazon übertragen 2014 Gabi Dreo Rodosek 16
Big Data und Privatsphäre Analytics Big Problem Automated Actions Processes Data Correlation (Time, Place, Source, Identity, System...) Big Data Interconnected Systems em Big System ? ? 2014 Gabi Dreo Rodosek 17
... auch die Angriffe entwickeln sich immer weiter ... 2014 Gabi Dreo Rodosek 18
Smart Attacks immun (gegen bestehende getarnt Schutzmaßnahmen) Opfer schwer zielgerichtet unauffälliges Zweck detektierbar Verhalten Smart neuartig, Schläfer persistent unbekannt Attack mehrere aufwändig ausgefeilt Angriffsvektoren komplex leistungsfähig (crafted) mehrere steuerbar, Schwachstellen anpassbar Backdoor, C&C 2014 Gabi Dreo Rodosek 19
Cyber Sicherheit geht uns alle an! Foto: Fotolia 2014 Gabi Dreo Rodosek 20
Abschließende Bemerkungen Bedrohungen sind mannigfaltig, Cyber-Attacken immer komplexer und zielgerichteter Ganzheitlicher Ansatz notwendig – Vernetzung (Menschen, Organisationen, Domänen) – Combiniert (Technik und soziologische Aspekte, gemeinsame Sprache) – Korrelation von Detektionsdaten aus unterschiedlichen Bereichen, Anomalie-Detektion – Security-by-Design Awareness (Sensibilisierung) Smart Attacks fordern Smart Defence – Forschungszentrum CODE (www.unibw.de/code) 2014 Gabi Dreo Rodosek 21
Sie können auch lesen