• Keine Ergebnisse gefunden

Was bedeutet der Unterschied zwischen Sustainable Cyber Resilience und IT- IT-

N/A
N/A
Protected

Academic year: 2022

Aktie "Was bedeutet der Unterschied zwischen Sustainable Cyber Resilience und IT- IT-"

Copied!
11
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Was bedeutet der Unterschied zwischen Sustainable Cyber Resilience und IT-

IT-

(2)

Greenbone Networks GmbH

Der Greenbone Security Manager als Turn-key Appliance ist seit 2008 am Markt

Enstanden aus einer engen Kooperation mit dem BSI

Unsere Technologie wird in 30.000 Installationen weltweit verwendet

Dirk Schrader

Chief Marketing Officer

Seit 20 Jahren in der IT-Sicherheit Schwerpunkt auf Prozesse statt auf Werkzeuge

Digitales Risiko

Zwei Negativ-Beispiele..

Was macht Cyber Resilience aus?

Wie wird das erreicht?

(3)

2017-03-07

Schwachstelle CVE-2017-5638 der Hersteller stellt

einen Patch z.V.

2017-03-08

Vorhandensein der Schwachstelle in der eigenen Infrastruktur

informiert

2017-03-15

Das Ziel führt eigene Scans durch, findet die Schwachstelle aber nicht und verdrängt die Warnung

+/- 2017-06

Einbruch und Daten- (unbestätigt aber wahrscheinlich, Mitte Mai)

2017-07-29

Verdächtige Aktivitäten bemerkt

50 TAGE

2017-09-07

Bekanntgabe des Vorfalls

40 TAGE

2017-09-15

Aktienwert bricht um 35% ein CIO und CSO

treten zurück

2017-09-26

Fallout:

entwendet.

Fehler & Lehren daraus:

 Keine funktionierende Breach Detection

Zeitleiste eines gezielten Angriffs

(4)

2017-08-06 Chip Hersteller in Taiwan betroffen, legt

Produktion lahm, 200mio USD Schaden Sommer 2016

Schwachstellen und Exploits gehen

+/- 2017-02-05 Hersteller wird von

Reg.- gewarnt

2017-03-14 Hersteller veröffentlicht Schwachstelle und

Patch

2017-04-14 Hacker Gruppe

Exploit

2017-05-12 Ausbruch der

Malware

+/- 2017-06 Systeme betroffen

2017-08-03

Cash-out bei identifizierten Bitcoin wallets von 142K

USD bzw 420USD pro Transaktion

2017-07/09 Zusätzliche Varianten in freier Wildbahn, die weitere Schwachstellen

ausnutzen

2018-03-27 Ein Jahr später sind Großunternehmen noch

immer verwundbar, ein großer US HighTec Gigant

ist betroffen

Zeitleiste einer breitgestreuten Attacke

Weitere Fakten zu Ransomware:

 8% zahlen nicht und verlieren die Daten

Fehler & Lehren:

lahmgelegt

 Es gab keine Verbindung zwischen Vulnerability Management und

Patch Management.

(5)

Charakteristik der Cyber Resilience

Cyber Resilience entsteht, wenn IT Sicherheit tiefgreifend in die

moderne Unternehmensprozesse

eingebunden ist. Resilience hat folgende Merkmale:

Priorisierung der Information Assets entsprechend des Business Risks.

Bereitstellen eines differenzierten Schutz die wichtigsten Assets.

Integration der IT-Sicherheit ins Risiko-Management und die und kontrolle.

Integration der IT-Sicherheit ins gesamte Technologie-Umfeld um CPS, OT, ICS, Scada.

Testen und kontinuierliches Verbessern der Security Posture in allen .

Nutzen aktiven

Kosten den Angreifer zu .

(6)

Im Prozess verankert

Step 1 Step 2 Step 3 Step 4

Asset Asset 2

1

Asset

3 Asset

4

Asset Asset 6

5

Asset

7 Asset

8

Asset Asset 10

9

Asset

11 Asset

12

Asset Asset 14

13

Asset

15 Asset

16

CLEAN LOW MEDIUM HIGH CRITICAL

(7)

Erreichbarkeit

IT Sicherheit achtet meist nur auf die Bedrohung:

Die Erreichbarkeit des Ziels, sowohl physisch oder virtuell (via Netz)

Software Fehler

Basiskonfigurationen oder fehlerhafte Einstellungen

Nicht-authorisierte oder unvermutete

Installationen (Systeme, SW, Services, Shadow IT) Abweichung oder Nicht-Einhalten von Richtlinien, Vorgaben und Regeln.

Schwachstellen

IT-Security versus Resilience

(8)

Processes, Guidelines

& Awareness Physical Perimeter

Network Systems & OS

Applications

Authentifizierung / NAC NG-FW N-IDPS H-IDPS AV-Systeme

Vulnerability Management Von innen nach aussen Von aussen nach innen

(9)

Vulnerability Management als Zyklus

prepare

identify classify

prioritize

assign

mitigate &

remediate store &

repeat

improve

(10)

prepare identify classify

prioritize

assign

mitigate &

remediate store &

repeat

prepare

Festlegen der Ziele zur eigenen IT-Sicherheit

Was darf sein / was nicht

identify, classify, prioritize

Welcher Fund muss zuerst bearbeitet werden

Welcher hat die Wirkung

assign, mitigate & remediate

Die richtige Person nimmt die notwendigen

vor, hat dabei alle notwendigen Informationen zur

store & repeat, improve

Automatisierte, zeitgesteuerte

(11)

Danke!

Ihre Fragen?

dirk.schrader@greenbone.net

Referenzen

ÄHNLICHE DOKUMENTE

Ziele klassifizieren (Zielstruktur) Ziele operationalisieren Ziele gewichten Ziele dokumentieren Ziele kommunizieren. Der Projektinitialisierungsprozess

Ziele klassifizieren (Zielstruktur) Ziele operationalisieren Ziele gewichten Ziele dokumentieren Ziele kommunizieren. Der Projektinitialisierungsprozess

Ziele klassifizieren (Zielstruktur) Ziele operationalisieren Ziele gewichten Ziele dokumentieren Ziele kommunizieren. Der Projektinitialisierungsprozess

Halle (Saale), Berlin, Berlin-Neukölln, Chemnitz, Hannover, Köln, Leipzig, Reutlingen, Stuttgart, Ulm, Erfurt, Jena, Marburg, Nordhausen, Brand-Erbisdorf, Bernburg,

Ziele klassifizieren (Zielstruktur) Ziele operationalisieren Ziele gewichten Ziele dokumentieren Ziele kommunizieren. Der Projektinitialisierungsprozess

Ziele klassifizieren (Zielstruktur) Ziele operationalisieren Ziele gewichten Ziele dokumentieren Ziele kommunizieren. Der Projektinitialisierungsprozess

Ziele klassifizieren (Zielstruktur) Ziele operationalisieren Ziele gewichten Ziele dokumentieren Ziele kommunizieren. Der Projektinitialisierungsprozess

Ziele klassifizieren (Zielstruktur) Ziele operationalisieren Ziele gewichten Ziele dokumentieren Ziele kommunizieren. Der Projektinitialisierungsprozess