• Keine Ergebnisse gefunden

Immer noch nicht sicher? Neue Strategien und Lösungen!

N/A
N/A
Protected

Academic year: 2021

Aktie "Immer noch nicht sicher? Neue Strategien und Lösungen!"

Copied!
20
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Immer noch nicht sicher?

(2)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Immer noch nicht sicher?

 Situation

2

Wir entwickeln uns zur einer Internet-Gesellschaft

(Informationsquelle, eCommerce, eGovernment, …, eAssistenten, …, Industrie 4.0, Internet der Dinge, …)

Viele lokale Dienste werden an das Internet gebunden

(intelligente Analysen  Internetkonnektivität)

Private- und Unternehmensdaten „lagern“ immer häufiger im Internet (zentrale Speicherung  Internetkonnektivität) Die IT und IT-Sicherheitstechnologien sind nicht sicher und vertrauenswürdig genug (Widerstandsfähigkeit)! Professionelle Hacker greifen alles erfolgreich an! Das Risiko wird immer großer, die Schäden auch!

(3)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Immer noch nicht sicher?

 Problemfelder

Privatheit und Autonomie  Kulturelle Unterschiede

 Geschäftsmodelle „Bezahlen mit persönlichen Daten“  Staat (NSA, BND, …):

Identifizieren von terroristischen Aktivitäten

 Nutzer: Autonomie im Sinne der Selbstbestimmung Wirtschaftsspionage

 51 Milliarden Euro Schaden im Jahr

 Internet-Kriminalität; ca. 100 Mio. im Jahr (Online Banking, DDoS, …)

Cyber War

 Umsetzung von politischen Zielen („einfach“ und „preiswert“)

 Angriffe auf Kritische Infrastrukturen

(4)

 Prof . Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Immer noch nicht sicher?

 Die größten Herausforderungen

IT

Sicherheits-probleme

Zeit

heute

Snowden

Neue Gefahren durch mobile Geräte

Manipulierte IT und IT Sicherheitstechnologie

(5)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Immer noch nicht sicher?

 Evaluierung

Wir kennen die IT-Sicherheitsprobleme, doch die heute vorhandenen und genutzten IT-Sicherheitssysteme und IT-Sicherheitsmaßnahmen

reduzieren das IT-Sicherheitsrisiko nicht ausreichend!

Es handelt sich um ein globales Problem!

Die zukünftigen Angriffe werden die heutigen Schäden noch deutlich überschreiten.

Immer noch nicht sicher?

Wir brauchen neue Strategien und Lösungen in der IT und IT-Sicherheit, um das Risiko für unsere Gesellschaft auf ein angemessenes Maß zu

reduzieren!

(6)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Neue Strategien und Lösungen

 Mehr

Verschlüsselung

statt

offen

6

Verschlüsselung für einen nachhaltigen Schutz der Daten (Kommunikation und Speicherung)

IPSec (jedes 100. IP-Paket), SSL/TLS (jedes 3. IP-Paket) E-Mail-Verschlüsselung (jede 20. E-Mail), ...

Chat-Systeme (meist integriert)

Festplatten-, Datei-Verschlüsselung, …

Voraussetzungen:

Vertrauenswürdige Verschlüsselungstechnologie

(Keine Backdoors, starke Zufallszahlen, korrekte Implementierung, …)  Sehr leistungsstarke IT-Sicherheitsindustrie in D

IT Security made in Germany

Vertrauenswürdige IT-Sicherheitsinfrastruktur (PKI mit RA und CA; Root-Zertifikate, …)

(7)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Neue Strategien und Lösungen

 Mehr Vertrauenswürdigkeit statt Gleichgültigkeit Produkthaftung

Software und Hardware arbeiten besser zusammen und Sicherheitsprobleme werden einfacher

identifiziert und behoben.

Evaluierung / Zertifizierung

(BSI, ENISA, ISO 27001, eco, …)

Unabhängige und qualifizierte Organisationen prüfen (verbessern) die Qualität und Vertrauenswürdigkeit von IT und IT Sicherheit in Produkten und Lösungen.

IT-Security Made in Germany

Qualitätssiegel für vertrauenswürdige IT-Sicherheitslösungen

(8)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 8

Neue Strategien und Lösungen

 Mehr proaktive statt reaktive IT-Sicherheit (1/2)

Reaktive IT-Sicherheitssysteme

Bei reaktiven IT-Sicherheitssystemen rennen wir den IT-Angriffen hinterher!

Das bedeutet, wenn wir einen Angriff erkennen, dann versuchen wir uns so schnell wie möglich zu schützen, um den Schaden zu reduzieren.

Beispiele für reaktive Sicherheitssysteme sind:

Firewall-Systeme Intrusion Detection Anti-Malwareprodukte Anti-Spam /-Phishing, …

„Airbag-Methode“

(9)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Neue Strategien und Lösungen

 Mehr proaktive statt reaktive IT-Sicherheit (2/2)

Proaktive Sicherheitssysteme

Proaktive Sicherheitsmechanismen machen IT-Systeme robuster und vertrauenswürdiger.

Hier spielen Sicherheitsplattformen auf der Basis von

intelligenten kryptographischen Verfahren eine wichtige Rolle.

(

Vertrauenswürdige Basis

)

„ESP-Strategie“

(10)

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen OS 10

Neue Strategien und Lösungen

 Vertrauenswürdige Basis

Hardware

OS OS

Security Kernel / Virtualization

App

Isolation Policy Enforcement

App

Modularization Trusted Computing Base Virtualization

Trusted Software Layer

App

Security Module Trusted Boot Remote Attestation, Binding, Sealing … Trusted Plattform Integrity Control Robustness/Modularity Trusted Interaction Trusted Process Security Management

App

App

Trusted Virtual Domains

(11)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Proaktive IT-Sicherheitssysteme

(12)

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen 12

Aufteilung in verschiedene virtuelle Maschinen

( unterschiedliche Aufgaben und Sicherheitsbedarfe – 1 )

Proaktive IT-Sicherheitssysteme

(13)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Aufteilung in verschiedene virtuelle Maschinen

( unterschiedliche Aufgaben und Sicherheitsbedarfe – 2 )

Proaktive IT-Sicherheitssysteme

(14)

 Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen 14

Wichtige Daten werden besonders

in separaten, isolierten virtuellen Maschinen geschützt

Proaktive IT-Sicherheitssysteme

(15)

Prof . Nor bert Pohl m ann , Ins titut für Intern et -Si cherh eit -if (is) , W e stf älische Hoc hsch ule, Gels enkir chen

Security Policies und ein Enforcement System sorgen

für mehr Sicherheit und Vertrauenswürdigkeit

Proaktive IT-Sicherheitssysteme

(16)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 16

Neue Strategien und Lösungen

 Mehr Objekt-

statt

Perimeter-

Sicherheit (1/3)

Perimeter-Sicherheit (Abschottung „Netz“)

Abwehrmodell:

Schützt eine Anzahl von Computern und Netzwerken mit der Hilfe von Firewall-Systemen, VPNs, Intrusion Detection, usw. Annahme: Die Computer und das Netz sind fest installiert.

Bewertung:

Die moderne Geschäftswelt nutzt flexible und verteilte mobile Geräte.

Perimeter-Sicherheit kann uns nicht, wie in der Vergangenheit, schützen.

(17)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Neue Strategien und Lösungen

 Mehr Objekt-

statt

Perimeter-

Sicherheit (2/3)

Objekt-Sicherheit (Informationsflusskontrolle)

Idee: Domänenorientierte Objektsicherheit, bei der die Objekte mit Rechten versehen werden, die definieren, wer sie in welcher

IT-Umgebung wie nutzen darf.

Object Lifecycle Protection

Distributed Policy Enforcement (even on foreigen systems)

Erzeugung

Verarbeitung Vernichtung

(18)

 Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 18

Neue Strategien und Lösungen

 Mehr

Zusammenarbeit

statt

Separation

Ungleichgewicht bei Angreifern und Verteidigern im Internet

Zusammenarbeit hilft das Ungleichgewicht zu überwinden. Gemeinsame Kompetenzzentren

Austausch von Lagebildern

Gemeinsame Reaktionen auf Angriffe und Bedrohungen Definition von notwendigen IT-Sicherheitsmechanismen

(19)

Prof . Nor bert Pohlm ann , Ins titut für In tern et -Si cherheit -if (is) , W e stf äl ische Hoc hschule, Gels enkir chen

Neue Strategien und Lösungen!

 Zusammenfassung

Immer noch nicht sicher?

Die Angriffsmodelle innovieren und Angreifer werden professioneller. Wir kennen die IT-Sicherheitsprobleme, aber

heutige IT-Sicherheitsmaßnahmen reduzieren das IT-Sicherheitsrisiko nicht ausreichend!

Wir brauchen neue Strategien und Lösungen in der IT-Sicherheit, um in der Zukunft das Internet sicherer und vertrauenswürdiger nutzen zu können!

Mehr Verschlüsselung (statt offen)

Mehr Vertrauenswürdigkeit (statt Gleichgültigkeit)

Mehr proaktive IT-Sicherheit (statt aktive IT-Sicherheit)

Mehr Objekt-Sicherheit (statt Perimeter-Sicherheit)

Mehr Zusammenarbeit (statt Separation)

(20)

Institut für Internet-Sicherheit – if(is)

Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Prof. Dr.

(TU NN)

Norbert Pohlmann

Jetzt geht´s los …

Immer noch nicht sicher?

Referenzen

ÄHNLICHE DOKUMENTE

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Der Staatstrojaner  sorgt für Unsicherheit!. Das

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen. Increasing IT

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Strategiepapier IT-Sicherheit NRW 4.0 Gemeinsam ins

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT-Sicherheit..  Die

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen IT Security Sovereignty.  Everything comes

bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen Strategie IT-Sicherheit.  Generelles Ziel

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 12 Persönliche Daten sind ein Rohstoff

Nor bert Pohl m ann , Ins titut für In tern et -Si cherheit - if (is) , W e stf äl ische Hoc hschule, Gels enkir chen 16 Persönliche Daten sind ein Rohstoff