Upload
vodien
View
213
Download
0
Embed Size (px)
Citation preview
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN
Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen GmbH
DIGITALE ANGRIFFE AUF KRITISCHE INFRASTRUKTUREN
p r ä s e n t i e r t v o n E b e r h a r d O e h l e r ( G e s c h ä f t s f ü h r e r S t a d t w e r k e E t t l i n g e n )
BLACKOUT – MORGEN IST ES ZU SPÄTBestseller von Marc Elsberg
Quelle: http://www.marcelsberg.com/
MEDIALE BERICHTERSTATTUNGReportage in der ZEIT und Schwerpunktthema im Energiemarkt (2014)
Quelle: Die Zeit 10.04.2014 | Zentrum für Europäische Wirtschaftsforschung (ZEW) news 2014
MEDIALE BERICHTERSTATTUNGReportage in der Welt und im Computer Magazin c't (2014)
Quelle: Die Welt 02.07.2014 | c't 2014, Heft 9
MEDIALE BERICHTERSTATTUNGBerichterstattung in der FAZ (2017) und im Handelsblatt (2014)
Quelle: FAZ 21.04.2017 | Handelsblatt 20.10.2014
„Nachrichten über Hacker, die sich per Internet in Computer schleichen,
kommen so oft, dass sie nur noch Achselzucken auslösen ...
Unsere ganze Infrastruktur hängt inzwischen am Internet.
Wer da reinkommt, hat Macht über den Alltag unserer Gemeinschaft.“
Dr. Claus Kleber
MEDIALE BERICHTERSTATTUNGZDF heute journal
Quelle: ZDF heute journal am 18. August 2014
DIGITAL FIRST – BEDENKEN SECOND
Wahlplakat Bundestagswahl 2017
Quelle: http://www.tagesspiegel.de/berlin/bundestagswahl-in-berlin-der-kampf-mit-den-wahlplakaten-hat-begonnen/20153394.html
DIGITALISIERUNGManagement
Quelle: Energie & Manageent special, 01.07.2017/
Heimsuchung
Hoffnung
Herausforderung
DIGITALISIERUNGDIE BEDROHUNG
MANAGEN,
MIT DER BEDROHUNG
LEBEN!
DIGITALE ANGRIFFE
AUF KRITISCHE INFRASTRUKTUREN
Energieversorgung
Ernährung
Finanz- und Versicherungswesen
Gesundheit
Informationstechnik und
Telekommunikation
Transport und Verkehr
Wasserversorgung
Quelle: Def. „Kritische Infrastrukturen“ nach BMI
PERIMETER - SICHERHEITEntstehung von IT-Infrastrukturen erfolgt in der Regel von innen heraus
S E KTOR 1
AU S S E R H AL B D E R P E R IM ETER GR EN ZE
S E KTOR 0
P E R IM ETER GR EN ZE
PERIMETER - SICHERHEITEntstehung von IT-Infrastrukturen erfolgt in der Regel von innen heraus
„INNEN SIND UNSERE
VERTRAUENSWÜRDIGEN NETZE,
DRAUSSEN IST DIE BÖSE WEITE WELT.“
GEZIELTER EINSATZ VON SCHADSOFTWAREAngriffe auf Energieversorgungsunternehmen
BLACK ENERGY (I)
2007 STUXNET
2010 NIGHT DRAGON
BLACK ENERGY (II)
2011
DRAGONFLY
ENERGETIC BEAR
HAVEX
2013 SANDWORM
BLACK ENERGY (III)
ENERGETIC BEAR
CROUCHING YETI
2014/15
http://www.heise.de/security/meldung/Hackergruppe-spezialisiert-sich-auf-westliche-Industrieanlagen-2243885.html
http://www.silicon.de/41600494/stuxnet-reloaded-trojaner-familie-havex-attackiert-industrieanlagen/
http://dieviren.de/kritische-sicherheitslucke-von-windows-wird-ausgenutzt-um-sandworm-schadsoftware-zu-verbreiten
http://www.securityweek.com/crouching-yeti-apt-actor-still-targeting-industrial-sectors-kaspersky
Wie gut sind die verschiedenen Einrichtungen der deutschen
Energieversorger gegen Angriffe auf die Steuerungssoftware geschützt?
5%
12%
8%
32%
28%
26%
32%
37%
38%
44%
39%
23%
21%
24%
19%
3%
1%
4%
2%
SEHR GUT GUT AUSREICHEND NICHT GUT SCHLECHT
TRADING / MANAGEMENT
KRAFTWERKSSTEUERUNG
VERTEILNETZE
ÜBERGANGSNETZE
2%
IT-SICHERHEIT IN DER ENERGIEVERSORGUNGUmfrage des Zentrums für Europäische Wirtschaftsforschung (ZEW)
Quelle: Zentrum für Europäische Wirtschaftsforschung (ZEW)
SAIDI =
SYSTEM AVERAGE INTERRUPTION DURATION INDEX (SAIDI)Indikator für die Zuverlässigkeit von Energienetzen
Quellen: https://de.wikipedia.org/wiki/System_Average_Interruption_Duration_Index
https://www.bundesnetzagentur.de/DE/Sachgebiete/ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/Versorgungsunterbrechungen/Auswertung_Strom/Versorgungsunterbrech_Strom_node.html
durchschnittliche Versorgungsunterbrechung
je angeschlossenen Letztverbraucher innerhalb
eines Kalenderjahres in Minuten
14,90 15,31 15,91 15,32 12,28 12,70 12,80
2010 20152011 20142012 2013 2016
UNGEPLANTE AUSFÄLLEÜbersicht Januar 2008 bis Juni 2012
Quelle: Mathias Dalheimer, Fraunhofer Institut
Cybercrime is a growth industry.
The returns are great, the risks are low.
We estimate that the likely annual cost
to the global economy from cybercrime
is more than 400 billion USD.
CYBERKRIMINALITÄTEine finanziell lukrative Industrie im Wachstum
Quelle: Economic impact of cybercrime II | Net Losses: Estimate the Global Cost of Cybercrime |
Center of Strategic and International Studies, June 2014
Erpressung mit
gestohlenen Daten (3,9 Mrd. €)
Abwerben von Mitarbeitern (1,7 Mrd. €)
Datenschutzrechtliche
Maßnahmen (3,9 Mrd. €)
Sonstige Schäden (0,2 Mrd. €)
Plagiate (23,0 Mrd. €)
Patentverletzungen (18,8 Mrd. €)Schädigung von IT, Produktions-
oder Betriebsabläufen2 (13,0 Mrd. €)
Imageschäden (12,8 Mrd. €)
Rechtsstreitigkeiten (11,8 Mrd. €)
GESAMTSCHADEN
102,4 Mrd. €
1: 550 Unternehmen, die in den beiden letzten Jahren betroffen waren | 2: inkl. Ausfall und DiebstahlQuelle: Bitkom/Handelsblatt Nr. 3 vom 06.01.2016
CYBERKRIMINALITÄTSchadenssumme1 in den vergangenen zwei Jahren in Mrd. Euro
IT - SICHERHEITEine Branche entwickelt sich zum Megamarkt – Prognose „Frost & Sullivan“
155 Mrd.US Dollar p.a.»2020
JAHR
Quelle: Handelsblatt Nr. 74, 17./18./19.04.2015
Schwache Passwörter/Standardpasswörter („TOP 100“)
TYPISCHE SICHERHEITSMÄNGELErgebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (1 von 2)
Logdaten lokal vorgehalten/manuelle Auswertung
Netzwerkmanagement/-überwachung nur als Insellösung
Netzwerkzugangskontrolle oft ungenutzt
TYPISCHE SICHERHEITSMÄNGELErgebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (2 von 2)Ergebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (2 von 2)
Mobile Endgeräte unverschlüsselt
Anwenderschulung/-sensibilisierung vernachlässigt
Verantwortung für Informationssicherheit nicht geregelt
Sicherheitskonzepte unvollständig bzw. inkonsistent
AUTHENTIFIZIERUNGKennwörter modifizieren und merken
BASISKENNWORT
ERSTELLEN
EIGENE REGELN ZUR
MODIFIZIERUNG FESTLEGEN
SICHERES + KOMPLEXES
KENNWORT GENERIEREN
AUTHENTIFIZIERUNGTipps für komplexe Kennwörter
TIPP | Denken Sie in Sätzen
und Bildern
„Ein Männlein steht im Wald
ganz still und stumm.“
-------------------------------------
„1MsiWgs&s.“
BEDROHUNGEN FÜR MOBILE ENDGERÄTEAnzahl der Schadprogramme für mobile Endgeräte steigt stetig | „Always-on“-Eigenschaft eröffnet neue Angriffsfelder
Infektion mit Schadprogrammen
(Apps)
Nutzung öffentlicher Hotspots
Überwachung und Datenabfluss
Abhören von Telefonaten
INTERVIEW
„Werden die vermehrten Cyberangriffe
Unternehmen bei der Digitalisierung bremsen?“
„Das hoffe ich! Wir waren alle viel zu naiv bei der
Digitalisierung. Angriffswellen wie von Locky zeigen
jetzt, dass man eben noch nicht alles im Griff hat und
das man sehr vorsichtig sein muss, wie weit man sich
noch weiter digitalisieren will oder nicht.“
FRAGESTELLUNG HANDELSBLATT
ANTWORT SANDRO GAYCKEN
Mit Cybercrime Experte Sandro Gaycken im Handelsblatt (Ausgabe 4.- 6. März 2016)
Quelle: Interview mit Sandro Gaycken im Handelsblatt vom 4.- 6. März 2016
INTERVIEW
„… Gerade bei Industrie 4.0 haben wir noch viele
Sicherheitsprobleme, die noch nicht gelöst sind.
Wir befinden uns auf dem Stand von vor 10 Jahren.
Die Risiken sind ganz erheblich. Die Unternehmen sollten
erst die Sicherheit ihrer IT gewährleisten und dann
digitalisieren. Ansonsten sollten sie erst einmal warten!“
WEITERE AUSFÜHRUNG SANDRO GAYCKEN
Quelle: Interview mit Sandro Gaycken im Handelsblatt vom 4.- 6. März 2016
Mit Cybercrime Experte Sandro Gaycken im Handelsblatt (Ausgabe 4.- 6. März 2016)
INTERNE SCHUTZMASSNAHMENHandlungsempfehlungen (1 von 2)
Basisrichtlinien
definieren
Bewusstsein
beim Nutzer schaffen
Vorbereitet sein
(„Notfallplan“)
IT-Compliance
implementieren
INTERNE SCHUTZMASSNAHMENHandlungsempfehlungen (2 von 2)
U S B = U n i ve r s a l
S a b otage B u s
Drucker beachten
(„Multifunktionsgeräte“)
Personalausstattung
der IT-Abteilung
Netzwerksteckdosen
berücksichtigen
Physische/digitale
Zugangskontrolle
EXTERNE SCHUTZMASSNAHMENHandlungsempfehlungen
Austausch im
Anwenderkreis
Sicherheitsüberprüfungen
umsetzen
Einbindung der
Software-Lieferanten
Benutzererfahrung
berücksichtigen
MEDIALE BERICHTERSTATTUNGBerichterstattung im Handelsblatt (2014)
Quelle: Handelsblatt vom 23.06.2015 + 24.07.2015
AUSBLICKDie Bedeutung der IT-Sicherheit wird auch in Zukunft weiter zunehmen
DER MENSCHist der größte Schwachpunkt
100 % SICHERHEITist nicht erreichbar
PERIPHERIEGERÄTEZunehmende Anzahl potenziert Risiko
SMART GRIDversus Solid Grid
DIGITALISIERUNG IM ALLTAG
Gesellschaftliche Transformation im Wege technologischen Wandels
Life was much easier when
APPLE and BLACKBERRY
were just fruits!
Quelle: Unbekannt
LITERATURHINWEISE
ISBN AUTOR / TITEL
978-3-442-38029-9 Marc Elsberg: Blackout – Morgen ist es zu spät
978-3-7341-0093-2 Marc Elsberg: Zero – Sie wissen, was du tust
978-3-10-002491-6 Harald Welzer: Die smarte Diktatur – Der Angriff auf unsere Freiheit
978-3-328-10032-4 Yvonne Hofstetter: Sie wissen alles
978-3-86470-169-6 Götz Schartner: Vorsicht, Freund liest mit!
978-3864701207 Götz Schartner: Tatort www
978-3462048544 Dave Eggers: Der Circle
Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen [email protected] | www.sw-ettlingen.de