Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI

Die Seite wird erstellt Sarah Rohde
 
WEITER LESEN
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Menschen hacken Technologie

Sicheres Entwickeln zur Bekämpfung von Schwachstellen
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Zum Referenten:

                  Donald Ortmann

                  •     Jahrgang 1977, wohnhaft in Hamburg, 2 Söhne
                  •     Studium Dipl. Finanzwirt, IT-Management B.Sc.
                  •     Seit 27 Jahren in der Hamburger IT-Szene
                  •     Über 16 Jahren im weltweiten IT-Support tätig
                  •     Informations-Sicherheitsbeauftragter
                  •     Auditor mit Prüfverfahrenskompetenz §8a BSIG
                  •     Betriebl./behördl. Datenschutzbeauftragter
                  •     Ausbilder für Fachinformatiker
                  •     BCM IT-Notfallmanager
                  •     EXIN Ethical Hacker
                  •     ITIL, Cobit, Prince2, Scrum
                  •     BlackHat Full Scope Social Engineer
                  •     www.linkedin.com/in/donald-ortmann-secure

22.03.2021            © WE-DO-IT 2021                                   5
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Mein Arbeitsbereich

• Cyberabwehr-Übungen und Notfalltrainings
  Reaktion auf Notfallszenarien, Training für CERTs und Krisenstäbe, als Planspiel oder reale Simulation

• Sicherheitschecks und Pentetrationstest
  internationaler Einsatz, Feststellen von Verwundbarkeiten, Optimierung der Sicherheitsoberfläche, allein
  oder im Team

• Trainings & Seminare Cybersecurity
  für Führungskräfte, IT-Management, ISMS- und BCM Verantwortliche, Datenschutz-, Compliance-
  Beauftragte, Betriebsrat, IT-Sec-Management, Pentester, Red- und Blueteamer, CISOs

  22.03.2021                                          © WE-DO-IT 2020                                      3
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
AGENDA

        Menschen hacken Technologie

        1.   Was ist eine Schwachstelle?
        2.   Verlorene Unschuld
        3.   Herausforderung Komplexität
        4.   Das Erbe von Stuxnet
        5.   Entwicklungs-Bausteine

22.03.2021
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Was sind Schwachstellen?
Wie entstehen Schwachstellen?
Wie lassen sie sich entschärfen?

Bedeutungen:
Der Punkt, an dem etwas oder jemand
verletzlich oder angreifbar ist

Synonyme:
Schwachpunkt, Schwäche

Viele Fehler werden nie entdeckt, da der
Fehlergehalt gering ist oder die
Auswirkung erst bei längerer Laufzeit des
Programms Schaden erzeugen würde.

22.03.2021
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Was begünstigt Entwicklung?

- Finanzielle Mittel?

-   Viele verschiedene Ideen
-   Ausreichend Projektzeit
-   Ausreichend Projekt-KnowHow
-   Das Teilen von Erfahrung
-   Das gemeinsame Fehlersuchen

Was behindert Fortschritt?

-   Wertschöpfungsfreier Patentschutz
-   Schlechte Dokumentation
-   Mangelnde Expertise
-   Fehlende Erfahrung                                       Quelle: www.wikipedia.de

22.03.2021
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Gewollte Schwachstellen…

Sicherungen sind Sollbruchstellen
zur Verhinderung von Elektrobränden
                                                             Quelle: www.elektrotechnikblog.at

22.03.2021
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Gewollte Schwachstellen…

                    … als Alltagshelfer

22.03.2021
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

patentbedingte Schwachstellen:

22.03.2021
Menschen hacken Technologie - Sicheres Entwickeln zur Bekämpfung von Schwachstellen - BSI
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

patentbedingte Schwachstellen:

22.03.2021
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Schlechtes Patchmanagement:

Quelle: www.welt.de

22.03.2021
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Lucky Punch des Angreifers:

                                     Quelle: www.welt.de

22.03.2021
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Falsches Vertrauen in Technik

Das Dilemma der Iren mit den Schotten

                                Quelle: www.myhighlands.de

 Quelle: www.imgix.net

22.03.2021
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Falsches Vertrauen in Technik                                Quelle: www.spiegel.de

Der Eisberg riss die Außenwand über 5 Sektionen auf
das Schiff neigte sich und lief Schott für Schott voll.

Quelle: www.wikipedia.de

22.03.2021
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Usability vs Security

Mehr Kabinen und Panoramafenster
verhindern unsinkbare Schiffe.
Technisch wären sie möglich.

Quelle: www.dw.com                         Quelle: www.handelsblatt.de

22.03.2021
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen und wie werden sie behandelt?

Usability vs Security                                             Aktuell Olympia Premium Drahtloses GSM-Alarmanlagen-Set 9061

kostengünstige Alarmanlagen senden immer den
gleichen Fernbedien-Code

-> Hacker benötigt nur funk-lernfähige Armbanduhr

                                             Uhr + Olympia 2021
     Mattel IM-ME 2015

22.03.2021
22.03.2021
Was ist eine Schwachstelle?
Wie entstehen Schwachstellen?

Compliance als Maßgabe für Sicherheit

VDS-zertifizierte Alarmanlagen benötigen
einen rollenden Code, damit Code-Cloning
nicht funktioniert.

ABUS hatte das Problem so gelöst, dass der
jeweilige Code zur Fernbedienung mit der
komplexen Zahl „1“ addiert wurde. Somit
war die Compliance-Anforderungen zur
VdS-Zertifizierung erfüllt.

Bei Autos mit Keyless-Go wird hingegen die
Aushandlung zwischen Schlüssel und Kfz
durch einen Man-in-the-middle-Angriff
belauscht und imitiert.
                                             Quelle: www.abus.de

22.03.2021
AGENDA

        Menschen hacken Technologie

        1.   Was ist eine Schwachstelle?
        2.   Verlorene Unschuld
        3.   Herausforderung Komplexität
        4.   Das Erbe von Stuxnet
        5.   Entwicklungs-Bausteine

22.03.2021
Verlorene Unschuld

Was ist ein Hack?
/Háck/                                   „Ein Hacker ist jemand, der versucht
Substantiv, Neutrum [das]                einen Weg zu finden, wie man mit
Umgangssprachlich                        einer Kaffeemaschine Toast
Hackfleisch (besonders norddeutsch)      zubereiten kann“
/hɛk,hæk/                                                     Wau Holland
Substantiv, maskulin [der]
1. keiner bestimmten Rasse               Daran angelehnt kann ein Hack Zugang
    angehörendes Reitpferd               zu einem Gerät oder einer neuen
2. englisch für technischer Kniff        Funktionalität verschaffen, die vom
    (kann für eine                       Hersteller nicht vorgesehen ist. Auch
    Funktionserweiterung oder            die Umgehung einer hard- oder
    Problemlösung stehen oder dafür,     softwareseitigen Einschränkung fällt
    dass das Ziel auf eine               darunter.
    ungewöhnliche Weise erreicht wird)

22.03.2021
Verlorene Unschuld

Freaks der Kindertage

1972 entdeckte John T. Draper, dass er mit einer Pfeife aus einer Cap'n Crunch-
Müslischachtel kostenlose Ferngespräche führen konnte. Die Pfeife sendete einen
2.600-Hertz-Ton aus, der ihn in das interne Autorisierungssystem der
Telefongesellschaft brachte.

Als erster offizieller Cyberkrimineller gilt Captain Zap. Er hakte 1981 die interne
Abrechnungsuhr von AT&T. So konnte er zur teuersten Tarifzeit dennoch sehr
günstig Ferngespräche führen.

1980 gelingt dem sechzehnjährigen Kevin Mitnick unter dem Namen Condor mit
seiner Roscoe-Bande ein Computer-Einbruch bei US Leasing. Es war kein bösartiger
Angriff, sondern eher ein Rebellischer Selbstbeweis.

22.03.2021
Verlorene Unschuld

Im Jahre 1969 verstand man unter Hackern am ehesten ein paar Typen, welche sich am MIT damit beschäftigen,
Software und Hardware zu ändern, um sie zu verbessern und/oder schneller zu machen.

Black Hats waren exotische Einzeltäter und meist auch nicht mit explizit schädigender Absicht unterwegs. Sie haben
eher das Charisma von nerdigen Freibeutern.

Das ändert sich mit wachsender Bedeutung der IT und somit auch den steigenden Schäden von Hacker-Angriffen.
Mit Beginn der Achtziger gibt es immer mehr eindeutig kriminelle Taten:
- 1983 Kevin Poulsen, auch bekannt als Dark Dante mit seinem Einbruch ins ARPANET
- 1984 Fred Cohen entwickelt die ersten PC-Viren und prägt den Begriff „Computervirus“
- 1984 Bill Landreth, auch bekannt als The Cracker, wird schuldig gesprochen, Computersysteme
   gehackt und auf Daten der NASA und des Department of Defense zugegriffen zu haben
- …

Daher wird 1986 in den USA der Computer Fraud & Abuse Act verabschiedet. Dennoch nehmen die profitablen Hacks zu:
- 1994 hackt sich Wladimir Levin in die Systeme der Citibank und stiehlt 10 Millionen Dollar.
- 1996 wird von Tim Lloyd bei Omega Engineering eine Software-Zeitbombe installiert. Das kostet 80 Mitarbeiter den
  Job und kostet das Unternehmen 12 Millionen Dollar

22.03.2021
Verlorene Unschuld
Cybercrime as a Service

Das Neun-Säulen-Prinzip
Täglich allein 11500 neue Android-Malware = ca. 25 Mio aktuelle Sample gesamt

22.03.2021
Verlorene Unschuld
Cyber Kill Chain

Cyberkillchain

22.03.2021
Verlorene Unschuld
MITRE ATT&CK

 https://mitre-attack.github.io/attack-navigator/
22.03.2021
AGENDA

        Menschen hacken Technologie

        1.   Was ist eine Schwachstelle?
        2.   Verlorene Unschuld
        3.   Herausforderung Komplexität
        4.   Das Erbe von Stuxnet
        5.   Entwicklungs-Bausteine

22.03.2021
Herausforderung Komplexität

Wie lassen sich Schwachstellen entschärfen?

Technologie allein kann keine Sicherheit
gewährleisten.

Technologie ist sinnvoll geeignet, den
Menschen zu unterstützen wenn z.B.:

- ein Fehlerkorrektiv sinnvoll ist
- die Ereignismenge ihn überfordert
- die Geschwindigkeit zu groß ist
- Monotonie das konzentrierte Arbeiten
    erschwert
                                              https://i.redd.it/daddj6eml9x51.jpg

22.03.2021
Herausforderung Komplexität

Wie kann ein ISMS gegen Schwachstellen helfen?

Weil Sicherheit keine physikalische Größe
                                               Organis
ist, sondern ein „Moving Target“,               ation
                                                                                                Organisation

müssen die Maßnahmen gegen
                                            Mens
                                             ch
Cyberbedrohungen ständig
                                                          Technologie
aktualisiert werden.
                                                                                       Mensch                  Technik

                                                         Sicherheitsniveau
„Technik – Organisation – Mensch“ müssen, wie überall in der Informationssicherheit, gemeinsam wirken.

22.03.2021
Herausforderung Komplexität

Wie entstehen Software-Schwachstellen?

Eine Sicherheitslücke ist im Gebiet der
Informationssicherheit ein Fehler in einer Software, durch
den ein Programm mit Schadwirkung (Exploit) oder ein
Angreifer in ein Computersystem eindringen kann.

Sicherheitslücken können im Entwicklungsprozess
entstehen, wenn Sicherheitsaspekte in der Planung,
Konzeption und Entwicklung vernachlässigt werden und
Sicherheitsvorgaben nicht ausreichend berücksichtigt
werden, z. B. als Qualitätsziele. Des Weiteren ergeben sich
Sicherheitslücken aus Fehlern, die auf Grund der
Komplexität von Softwaresystemen im Entwicklungsprozess
entstehen können.
                                                              www.byperth.com

22.03.2021
Herausforderung Komplexität

Vor- und Nachteile von Open Source?

Im Gegensatz zu Closed Source Anwendungen hat Open Source Code seine ganz eigenen Spielregeln.

Vorteile                                          Nachteile

Reduziert das Risiko von Vendor Lock              kein klarer Verantwortlicher
Geringere Anbieterkosten                          fehlender Anbietersupport
Flexibel durch eigene Anpassung                   erhöhter Programmieraufwand
Schnelle Updates und Transparenz                  mehr Komplexität
Ständige Weiterentwicklung                        fehlende Roadmap

22.03.2021
Herausforderung Komplexität
  Technische Schwachstellen - Patchmanagement

Wie lassen sich Schwachstellen entschärfen?

In so genannten Closed-Source-Anwendungen ist es die Aufgabe des
Programmherstellers, die Sicherheitslücke durch einen Patch
oder die Bereitstellung einer neuen, fehlerbereinigten Version zu beheben.

Seit 1999 gibt es den Industriestandard CVE. Dieser regelt, wie jede
entdeckte Schwachstelle eine eigene CVE-Nummer und einen
„Beipackzettel“ von ihrem Hersteller bekommt. Dieser warnt vor der
Schwachstelle und kennzeichnet ihren Schweregrad.

Zusätzlich gibt es seit 2005 das CVSS-System zur Bewertung des
Schweregrades von möglichen oder tatsächlichen Sicherheitslücken in
Computer-Systemen. Im CVSS werden Sicherheitslücken nach
verschiedenen Kriterien, sogenannten Metrics, bewertet und miteinander
verglichen, so dass eine Prioritätenliste für Gegenmaßnahmen erstellt
werden kann.

                                                                             https://www.golem.de/news/shitrix-das-citrix-desaster-2001-146047.html

  22.03.2021
Herausforderung Komplexität
Technische Schwachstellen - Patchmanagement

Wie lassen sich Schwachstellen entschärfen?

Gegen Schwachstellen hilft nur patchen – patchen – patchen! Aber mit Verstand

Der CVSS-Ansatz ist der Versuch, eine Schwachstelle in Bezug zu ihrer Einsatz- und IT-Umgebung
und zu bringen. Es gibt einen CVSS-Calculator.

Etablierte Schwachstellenmanagementsysteme sind zum Beispiel:

- OpenVAS (Greenbone)     - Flexera SVM (Secunia Research)   - tenable nessus Professional

Die meisten Schwachstellenmanager sind nur verlängerte WSUS*-Dashboards und eignen sich nur
bedingt für eine Komplexitätsbetrachtung einer diversen Umgebung
                                                             (*=Windows Server Update Service)

22.03.2021
Herausforderung Komplexität
 Technische Schwachstellen - Patchmanagement

• Kontinuierliche
  Schwachstellenscans

 https://joshuacruz.dev/assets/images/nessus/nessus_scan.jpg

 22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Wie lassen sich Schwachstellen
vermeiden?

Für sechs Phasen der Entwicklung
benötigen Sie phasenübergreifende
Werkzeuge für alle Aufgabenbereiche

                                       Quelle: Forte, G., McCulley, K.(Hrsg.) CASE Consulting Group

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Wie lassen sich Schwachstellen
vermeiden?

Je höher der Automatisierungsgrad
von der reinen Textverwaltung bis
hin zur Übernahme von Entscheidungen,
desto komplexer werden die
notwendigen automatisierten
Zwischenschritte.

                                        Quelle: Prof.U.Aßmann,Softwareentwicklungswerkzeuge(SEW)

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Wie lassen sich Schwachstellen vermeiden?

Frameworks wie Software Assurance Maturity Model helfen,
strukturiert das Thema Sicherheit mit zu implementieren.

Die von SAMM bereitgestellten Ressourcen helfen bei:

◊ Bewertung der bestehenden Software-Sicherheitspraktiken

◊ Aufbau eines ausgewogenen Software-Sicherheitsprogramms

◊ Demonstration konkreter Verbesserungen für ein Sicherheitsprogramm

◊ Definieren und Messen von sicherheitsrelevanten Aktivitäten

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Wie lassen sich Schwachstellen vermeiden?

Zwölf Handlungsfelder für
vier Funktionen:

Governance
Konstruktion
Verifikation
Operation

gewichtet in drei Reifegraden

                                            Quelle: owasp.org

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Wie lassen sich Schwachstellen vermeiden?
                                                                               Analyse & Design
                                                                                   Analyse & Design
Software Development Lifecycle                                Bedingungen
-> Inkrementelles Vorgehen (agile Methode)                Bedingungen
                                                                                             Implementierung
-> Iteratives Vorgehen inkl. Inkrement                    Entwurf
                                                          Planung                            Implementierung
Security Development Lifecycle                                                               Implementierung
-> Vorgehen nach Microsoft
                                       Initiale Planung                                    Testen
                                           Modellierung                                    Testen
                                                Anforderung

Die meisten Handlungsfelder sind
                                                              Evaluierung
deckungsgleich und vereinbar.                                                     Testen
                                                                 Evaluierung
                                                                                                     Bereitstellung
Lediglich bei agilen Methoden bedarf es einer
                                                                                                     Bereitstellung
Feinabstimmung für die Testphase.
                                                                                                     Bereitstellung
                                                                                           Quelle: wikipedia.com

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Wie lassen sich Schwachstellen vermeiden?

OWASP Top Ten für Entwickler

1. Injektion. Injektionsfehler wie SQL-, NoSQL-, Betriebssystem- und LDAP-Injektionen treten auf, wenn nicht
   vertrauenswürdige Daten als Teil eines Befehls oder einer Abfrage an einen Interpreter gesendet werden.
2. Gebrochene Authentifizierung. Anwendungsfunktionen im Zusammenhang mit der Authentifizierung und
   Sitzungsverwaltung werden häufig falsch implementiert, sodass Angreifer z.B. Kennwörter, Schlüssel oder
   Sitzungstoken kompromittieren.
3. Sensible Datenexposition. Viele Webanwendungen und APIs schützen vertrauliche Daten wie Finanz-,
   Gesundheits- und PII nicht ordnungsgemäß. Angreifer können solche schwach geschützten Daten stehlen
   oder ändern, um Kreditkartenbetrug, Identitätsdiebstahl oder andere Straftaten durchzuführen.
4. XML Externe Entitäten (XXE). Viele ältere oder schlecht konfigurierte XML-Prozessoren werten externe
   Entity-Referenzen innerhalb von XML-Dokumenten aus. Ein Angriff auf diese Prozessoren kann so tiefer in
   den Informationsverbund führen.
5. Gebrochene Zugriffssteuerung. Einschränkungen für das, was authentifizierte Benutzer tun dürfen, werden
   häufig nicht ordnungsgemäß erzwungen. Angreifer können diese Fehler ausnutzen, um auf nicht autorisierte
   Funktionen und/oder Daten zuzugreifen                                                            Quelle: owasp.org

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Wie lassen sich Schwachstellen vermeiden?

OWASP Top Ten für Entwickler

6. Fehlerhafte Sicherheitskonfiguration. Konfigurationsfehler sind das am häufigsten auftretende
    Sicherheitsproblem. Dies ist in der Regel das Ergebnis unsicherer Standardkonfigurationen, unvollständiger
    oder Ad-hoc-Konfigurationen, offener Cloudspeicher, falsch konfigurierter HTTP-Header und ausführlicher
    Fehlermeldungen, die vertrauliche Informationen enthalten.
7. Cross-Site Scripting (XSS). XSS-Fehler treten immer dann auf, wenn eine Anwendung nicht vertrauenswürdige
    Daten in einer neuen Webseite ohne ordnungsgemäße Validierung enthält oder übergibt.
8. Unsichere Deserialisierung. Unsichere Deserialisierung führt häufig zur Remotecodeausführung. Auch wenn
    Deserialisierungsfehler nicht zu Remotecodeausführung führen, können sie zum Ausführen von Angriffen z.B.
    mit Berechtigungseskalationen verwendet werden.
9. Verwenden von Komponenten mit bekannten Sicherheitsanfälligkeiten. Komponenten wie Bibliotheken,
    Frameworks und andere Softwaremodule werden mit denselben Berechtigungen wie die Anwendung
    ausgeführt.
10. Unzureichende Protokollierung & Überwachung. Die meisten Vulnerabilitätsstudien zeigen, dass die Zeit
    zum Erkennen einer Verletzung mehr als 200 Tage beträgt                                            Quelle: owasp.org

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

                                                           DEV         OPS
Wie lassen sich Schwachstellen vermeiden?

Die Qualifikation „Sicherheit“ nicht als Plugin, sondern                           SEC
innerhalb des Entwicklerteams zu qualifizieren,
hat die größte Akzeptanz und Durchdringung
von Sicherheit.

             DEV   SEC   OPS
                                                           DEV   OPS

                                                                             SEC

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Kaum ein Programmierer schreibt Code
wirklich selbst. In der Regel fügen
Programmierer den Code nur
Zusammen und passen ihn an
Umgebungsvariablen und
Schnittstellen an.

Ähnlich wie bei Lego werden sowohl
bestimmte Bausteine für bestimmte
Aufgaben immer wieder verwendet.

Dafür gibt es Module, Bibliotheken
und Frameworks.

Dokumentation hilft zu inventarisieren,
welche Bausteine wann und wo genutzt
wurden.

22.03.2021
Herausforderung Komplexität
Organisation für sicheres Entwickeln

Wie lassen sich Schwachstellen entschärfen?

Technische Lösungen:

- Open Source Lizenzcompliance
- Open Source Schwachstellenmanagement
- Open Source Audits

- Framework für agile Dev-Ops
- Plug-in & Go Anwendungssicherheit

 FlexNet Code Aware
 kostenloses Tool zur automatisierten Open-Source-
 Risikobewertung und Paketerkennung

22.03.2021
AGENDA

        Menschen hacken Technologie

        1.   Was ist eine Schwachstelle?
        2.   Verlorene Unschuld
        3.   Herausforderung Komplexität?
        4.   Das Erbe von Stuxnet
        5.   Entwicklungs-Bausteine

22.03.2021
Das Erbe von Stuxnet

Die Malware kam über
vertrauensvolle signierte
Siemens-Updates.

Wie kann man so etwas
verhindern?

                            https://www.langner.com

22.03.2021
Das Erbe von Stuxnet

Wie kann man kompromittierte Updates verhindern?

Zu vertrauenserweckenden Updates gibt es meist einen Prüf-Hash

Eine Blockchain kann das Problem lösen:

1. Alle Updates werden nach der Freigabe gehasht
2. Diese Hashes werden companyweit auf eine Blockchain geschrieben
3. Sobald mindestens drei nachfolgende Hashes auf der Kette stehen,
   ist einen Fälschung des Update-Hashes faktisch unmöglich
4. Der misstrauische Nutzer prüft den Hash und kontrolliert ihn auf
   der zentralen Chain
5. Das Update entspricht dem ursprünglich freigegebenen Original.

22.03.2021
AGENDA

        Modul 2

        1.   Was ist eine Schwachstelle?
        2.   Verlorene Unschuld
        3.   Herausforderung Komplexität?
        4.   Das Erbe von Stuxnet
        5.   Entwicklungs-Bausteine

22.03.2021
Entwicklungs-Bausteine
IT-Grundschutzbausteine für sicheres Entwickeln

22.03.2021
Entwicklungs-Bausteine
IT-Grundschutzbausteine für sicheres Entwickeln

Im Baustein APP6 geht es um den
Lifecycle von allen eingesetzten
Lösungen in Bezug auf die
Informationssicherheit.

22.03.2021
Entwicklungs-Bausteine
IT-Grundschutzbausteine für sicheres Entwickeln

APP7 beschreibt die
grundlegenden Anforderungen
an die Sicherheit aus Sicht des
Betreibers eines
Informationsverbundes für die
Entwicklung von eigenen oder
modifizierten Lösungen

22.03.2021
Entwicklungs-Bausteine
IT-Grundschutzbausteine für sicheres Entwickeln

CON8 beschreibt die
Anforderungen aus Sicht
des Auftragnehmers – also
dem Entwickler selbst.

22.03.2021
Entwicklungs-Bausteine
IT-Grundschutzbausteine für sicheres Entwickeln

In diesem Baustein wird
aufgezeigt, wie ein
funktionierendes
Patchmanagement in einer
Institution aufgebaut und wie
der entsprechende Prozess
kontrolliert und optimiert
werden kann.

22.03.2021
Entwicklungs-Bausteine
IT-Grundschutzbausteine für sicheres Entwickeln

     Eng verbunden mit dem
     Baustein 1.1.3 ist der
     Baustein 1.1.6.

     Hier geht es nun um Tests und
     Freigaben, was wesentliche
     Bestandteile des
     Änderungsmanagements sein
     müssen.

22.03.2021
Burg und Pranger
Wie entstehen Schwachstellen und wie werden sie behandelt?

22.03.2021
Fazit
             ...
             as we know, there are known knowns. There
             are things we know we know. We also know
             there are known unknowns. That is to say we
             know there are some things we do not know.
             But there are also unknown unknowns the
             ones we don't know we don't know.
             –
             Donald Rumsfeld, 12.2.2002, Department of
             Defense news briefing

22.03.2021                                                 55
Kontaktdaten

             qSkills GmbH & Co. KG                                    WE DO IT.
                                                                      DonLuigi IT-Service D.Ortmann
             • Adresse
                 Südwestpark 65
                                                                      • Adresse
                 Nürnberg, 90449
                                                                          Raschweg 22
             • Kontaktdaten:
                                                                          Hamburg, 22147
                 Tel:        +49 (911) 80 10 3-0
                                                                      • Kontaktdaten:
                 Fax:        +49 (911) 80 10 3-39
                                                                          Tel:        +49 (40) 594 68 18-0
                 Email:      info@qskills.de
                                                                          Fax:        +49 (40) 594 68 18-1
                 Webseite:   www.qskills.de
                                                                          Email:      kontakt@do-it.hamburg
                                                                          Webseite:   www.sichere-daten.net
             Folgen Sie uns auch auf:

22.03.2021                                          © WE-DO-IT 2020                                           56
Sie können auch lesen