Was bedeutet der Unterschied zwischen Sustainable Cyber Resilience und IT-
IT-
Greenbone Networks GmbH
Der Greenbone Security Manager als Turn-key Appliance ist seit 2008 am Markt
Enstanden aus einer engen Kooperation mit dem BSI
Unsere Technologie wird in 30.000 Installationen weltweit verwendet
Dirk Schrader
Chief Marketing Officer
Seit 20 Jahren in der IT-Sicherheit Schwerpunkt auf Prozesse statt auf Werkzeuge
Digitales Risiko
Zwei Negativ-Beispiele..
Was macht Cyber Resilience aus?
Wie wird das erreicht?
2017-03-07
Schwachstelle CVE-2017-5638 der Hersteller stellt
einen Patch z.V.
2017-03-08
Vorhandensein der Schwachstelle in der eigenen Infrastruktur
informiert
2017-03-15
Das Ziel führt eigene Scans durch, findet die Schwachstelle aber nicht und verdrängt die Warnung
+/- 2017-06
Einbruch und Daten- (unbestätigt aber wahrscheinlich, Mitte Mai)
2017-07-29
Verdächtige Aktivitäten bemerkt
50 TAGE
2017-09-07
Bekanntgabe des Vorfalls
40 TAGE
2017-09-15
Aktienwert bricht um 35% ein CIO und CSO
treten zurück
2017-09-26
Fallout:
entwendet.
Fehler & Lehren daraus:
Keine funktionierende Breach Detection
Zeitleiste eines gezielten Angriffs
2017-08-06 Chip Hersteller in Taiwan betroffen, legt
Produktion lahm, 200mio USD Schaden Sommer 2016
Schwachstellen und Exploits gehen
+/- 2017-02-05 Hersteller wird von
Reg.- gewarnt
2017-03-14 Hersteller veröffentlicht Schwachstelle und
Patch
2017-04-14 Hacker Gruppe
Exploit
2017-05-12 Ausbruch der
Malware
+/- 2017-06 Systeme betroffen
2017-08-03
Cash-out bei identifizierten Bitcoin wallets von 142K
USD bzw 420USD pro Transaktion
2017-07/09 Zusätzliche Varianten in freier Wildbahn, die weitere Schwachstellen
ausnutzen
2018-03-27 Ein Jahr später sind Großunternehmen noch
immer verwundbar, ein großer US HighTec Gigant
ist betroffen
Zeitleiste einer breitgestreuten Attacke
Weitere Fakten zu Ransomware:
8% zahlen nicht und verlieren die Daten
Fehler & Lehren:
lahmgelegt
Es gab keine Verbindung zwischen Vulnerability Management und
Patch Management.
Charakteristik der Cyber Resilience
Cyber Resilience entsteht, wenn IT Sicherheit tiefgreifend in die
moderne Unternehmensprozesse
eingebunden ist. Resilience hat folgende Merkmale:
Priorisierung der Information Assets entsprechend des Business Risks.
Bereitstellen eines differenzierten Schutz die wichtigsten Assets.
Integration der IT-Sicherheit ins Risiko-Management und die und kontrolle.
Integration der IT-Sicherheit ins gesamte Technologie-Umfeld um CPS, OT, ICS, Scada.
Testen und kontinuierliches Verbessern der Security Posture in allen .
Nutzen aktiven
Kosten den Angreifer zu .
Im Prozess verankert
Step 1 Step 2 Step 3 Step 4
Asset Asset 2
1
Asset
3 Asset
4
Asset Asset 6
5
Asset
7 Asset
8
Asset Asset 10
9
Asset
11 Asset
12
Asset Asset 14
13
Asset
15 Asset
16
CLEAN LOW MEDIUM HIGH CRITICAL
Erreichbarkeit
IT Sicherheit achtet meist nur auf die Bedrohung:
Die Erreichbarkeit des Ziels, sowohl physisch oder virtuell (via Netz)
Software Fehler
Basiskonfigurationen oder fehlerhafte Einstellungen
Nicht-authorisierte oder unvermutete
Installationen (Systeme, SW, Services, Shadow IT) Abweichung oder Nicht-Einhalten von Richtlinien, Vorgaben und Regeln.
Schwachstellen
IT-Security versus Resilience
Processes, Guidelines
& Awareness Physical Perimeter
Network Systems & OS
Applications
Authentifizierung / NAC NG-FW N-IDPS H-IDPS AV-Systeme
Vulnerability Management Von innen nach aussen Von aussen nach innen
Vulnerability Management als Zyklus
prepare
identify classify
prioritize
assign
mitigate &
remediate store &
repeat
improve
prepare identify classify
prioritize
assign
mitigate &
remediate store &
repeat
prepare
Festlegen der Ziele zur eigenen IT-Sicherheit
Was darf sein / was nicht
identify, classify, prioritize
Welcher Fund muss zuerst bearbeitet werden
Welcher hat die Wirkung
assign, mitigate & remediate
Die richtige Person nimmt die notwendigen
vor, hat dabei alle notwendigen Informationen zur
store & repeat, improve