blackout: it-sicherheit in kritischen ... - dvgw.de · cybercrime is a growth industry. the returns...

39
BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen GmbH

Upload: vodien

Post on 09-Aug-2019

213 views

Category:

Documents


0 download

TRANSCRIPT

BLACKOUT: IT-SICHERHEIT IN KRITISCHEN INFRASTRUKTUREN

Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen GmbH

DIGITALE ANGRIFFE AUF KRITISCHE INFRASTRUKTUREN

p r ä s e n t i e r t v o n E b e r h a r d O e h l e r ( G e s c h ä f t s f ü h r e r S t a d t w e r k e E t t l i n g e n )

BLACKOUT – MORGEN IST ES ZU SPÄTBestseller von Marc Elsberg

Quelle: http://www.marcelsberg.com/

MEDIALE BERICHTERSTATTUNGReportage in der ZEIT und Schwerpunktthema im Energiemarkt (2014)

Quelle: Die Zeit 10.04.2014 | Zentrum für Europäische Wirtschaftsforschung (ZEW) news 2014

MEDIALE BERICHTERSTATTUNGReportage in der Welt und im Computer Magazin c't (2014)

Quelle: Die Welt 02.07.2014 | c't 2014, Heft 9

MEDIALE BERICHTERSTATTUNGBerichterstattung in der FAZ (2017) und im Handelsblatt (2014)

Quelle: FAZ 21.04.2017 | Handelsblatt 20.10.2014

„Nachrichten über Hacker, die sich per Internet in Computer schleichen,

kommen so oft, dass sie nur noch Achselzucken auslösen ...

Unsere ganze Infrastruktur hängt inzwischen am Internet.

Wer da reinkommt, hat Macht über den Alltag unserer Gemeinschaft.“

Dr. Claus Kleber

MEDIALE BERICHTERSTATTUNGZDF heute journal

Quelle: ZDF heute journal am 18. August 2014

DIGITAL FIRST – BEDENKEN SECOND

Wahlplakat Bundestagswahl 2017

Quelle: http://www.tagesspiegel.de/berlin/bundestagswahl-in-berlin-der-kampf-mit-den-wahlplakaten-hat-begonnen/20153394.html

DIGITALISIERUNGManagement

Quelle: Energie & Manageent special, 01.07.2017/

Heimsuchung

Hoffnung

Herausforderung

DIGITALISIERUNGDIE BEDROHUNG

MANAGEN,

MIT DER BEDROHUNG

LEBEN!

DIGITALE ANGRIFFE

AUF KRITISCHE INFRASTRUKTUREN

Energieversorgung

Ernährung

Finanz- und Versicherungswesen

Gesundheit

Informationstechnik und

Telekommunikation

Transport und Verkehr

Wasserversorgung

Quelle: Def. „Kritische Infrastrukturen“ nach BMI

PERIMETER - SICHERHEITEntstehung von IT-Infrastrukturen erfolgt in der Regel von innen heraus

S E KTOR 1

AU S S E R H AL B D E R P E R IM ETER GR EN ZE

S E KTOR 0

P E R IM ETER GR EN ZE

PERIMETER - SICHERHEITEntstehung von IT-Infrastrukturen erfolgt in der Regel von innen heraus

„INNEN SIND UNSERE

VERTRAUENSWÜRDIGEN NETZE,

DRAUSSEN IST DIE BÖSE WEITE WELT.“

GEZIELTER EINSATZ VON SCHADSOFTWAREAngriffe auf Energieversorgungsunternehmen

BLACK ENERGY (I)

2007 STUXNET

2010 NIGHT DRAGON

BLACK ENERGY (II)

2011

DRAGONFLY

ENERGETIC BEAR

HAVEX

2013 SANDWORM

BLACK ENERGY (III)

ENERGETIC BEAR

CROUCHING YETI

2014/15

http://www.heise.de/security/meldung/Hackergruppe-spezialisiert-sich-auf-westliche-Industrieanlagen-2243885.html

http://www.silicon.de/41600494/stuxnet-reloaded-trojaner-familie-havex-attackiert-industrieanlagen/

http://dieviren.de/kritische-sicherheitslucke-von-windows-wird-ausgenutzt-um-sandworm-schadsoftware-zu-verbreiten

http://www.securityweek.com/crouching-yeti-apt-actor-still-targeting-industrial-sectors-kaspersky

Wie gut sind die verschiedenen Einrichtungen der deutschen

Energieversorger gegen Angriffe auf die Steuerungssoftware geschützt?

5%

12%

8%

32%

28%

26%

32%

37%

38%

44%

39%

23%

21%

24%

19%

3%

1%

4%

2%

SEHR GUT GUT AUSREICHEND NICHT GUT SCHLECHT

TRADING / MANAGEMENT

KRAFTWERKSSTEUERUNG

VERTEILNETZE

ÜBERGANGSNETZE

2%

IT-SICHERHEIT IN DER ENERGIEVERSORGUNGUmfrage des Zentrums für Europäische Wirtschaftsforschung (ZEW)

Quelle: Zentrum für Europäische Wirtschaftsforschung (ZEW)

SAIDI =

SYSTEM AVERAGE INTERRUPTION DURATION INDEX (SAIDI)Indikator für die Zuverlässigkeit von Energienetzen

Quellen: https://de.wikipedia.org/wiki/System_Average_Interruption_Duration_Index

https://www.bundesnetzagentur.de/DE/Sachgebiete/ElektrizitaetundGas/Unternehmen_Institutionen/Versorgungssicherheit/Versorgungsunterbrechungen/Auswertung_Strom/Versorgungsunterbrech_Strom_node.html

durchschnittliche Versorgungsunterbrechung

je angeschlossenen Letztverbraucher innerhalb

eines Kalenderjahres in Minuten

14,90 15,31 15,91 15,32 12,28 12,70 12,80

2010 20152011 20142012 2013 2016

UNGEPLANTE AUSFÄLLEÜbersicht Januar 2008 bis Juni 2012

Quelle: Mathias Dalheimer, Fraunhofer Institut

NETZFREQUENZIndikator für Leistungsungleichgewichte

50 Hz

ENERGIEVERBRAUCH ENERGIEERZEUGUNG

Cybercrime is a growth industry.

The returns are great, the risks are low.

We estimate that the likely annual cost

to the global economy from cybercrime

is more than 400 billion USD.

CYBERKRIMINALITÄTEine finanziell lukrative Industrie im Wachstum

Quelle: Economic impact of cybercrime II | Net Losses: Estimate the Global Cost of Cybercrime |

Center of Strategic and International Studies, June 2014

Erpressung mit

gestohlenen Daten (3,9 Mrd. €)

Abwerben von Mitarbeitern (1,7 Mrd. €)

Datenschutzrechtliche

Maßnahmen (3,9 Mrd. €)

Sonstige Schäden (0,2 Mrd. €)

Plagiate (23,0 Mrd. €)

Patentverletzungen (18,8 Mrd. €)Schädigung von IT, Produktions-

oder Betriebsabläufen2 (13,0 Mrd. €)

Imageschäden (12,8 Mrd. €)

Rechtsstreitigkeiten (11,8 Mrd. €)

GESAMTSCHADEN

102,4 Mrd. €

1: 550 Unternehmen, die in den beiden letzten Jahren betroffen waren | 2: inkl. Ausfall und DiebstahlQuelle: Bitkom/Handelsblatt Nr. 3 vom 06.01.2016

CYBERKRIMINALITÄTSchadenssumme1 in den vergangenen zwei Jahren in Mrd. Euro

IT - SICHERHEITEine Branche entwickelt sich zum Megamarkt – Prognose „Frost & Sullivan“

155 Mrd.US Dollar p.a.»2020

JAHR

Quelle: Handelsblatt Nr. 74, 17./18./19.04.2015

Schwache Passwörter/Standardpasswörter („TOP 100“)

TYPISCHE SICHERHEITSMÄNGELErgebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (1 von 2)

Logdaten lokal vorgehalten/manuelle Auswertung

Netzwerkmanagement/-überwachung nur als Insellösung

Netzwerkzugangskontrolle oft ungenutzt

TYPISCHE SICHERHEITSMÄNGELErgebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (2 von 2)Ergebnis regelmäßiger BSI-Sicherheitsprüfungen bei Behörden (2 von 2)

Mobile Endgeräte unverschlüsselt

Anwenderschulung/-sensibilisierung vernachlässigt

Verantwortung für Informationssicherheit nicht geregelt

Sicherheitskonzepte unvollständig bzw. inkonsistent

AUTHENTIFIZIERUNGKennwörter modifizieren und merken

BASISKENNWORT

ERSTELLEN

EIGENE REGELN ZUR

MODIFIZIERUNG FESTLEGEN

SICHERES + KOMPLEXES

KENNWORT GENERIEREN

AUTHENTIFIZIERUNGTipps für komplexe Kennwörter

TIPP | Denken Sie in Sätzen

und Bildern

„Ein Männlein steht im Wald

ganz still und stumm.“

-------------------------------------

„1MsiWgs&s.“

AUTHENTIFIZIERUNGKennwort-Regeln festlegen

„1MzosiWgs&s.“-----------------------

Amazon

AUTHENTIFIZIERUNGKennwort-Regeln festlegen

„1MbasiWgs&s.“-----------------------

ebay

BEDROHUNGEN FÜR MOBILE ENDGERÄTEAnzahl der Schadprogramme für mobile Endgeräte steigt stetig | „Always-on“-Eigenschaft eröffnet neue Angriffsfelder

Infektion mit Schadprogrammen

(Apps)

Nutzung öffentlicher Hotspots

Überwachung und Datenabfluss

Abhören von Telefonaten

INTERVIEW

„Werden die vermehrten Cyberangriffe

Unternehmen bei der Digitalisierung bremsen?“

„Das hoffe ich! Wir waren alle viel zu naiv bei der

Digitalisierung. Angriffswellen wie von Locky zeigen

jetzt, dass man eben noch nicht alles im Griff hat und

das man sehr vorsichtig sein muss, wie weit man sich

noch weiter digitalisieren will oder nicht.“

FRAGESTELLUNG HANDELSBLATT

ANTWORT SANDRO GAYCKEN

Mit Cybercrime Experte Sandro Gaycken im Handelsblatt (Ausgabe 4.- 6. März 2016)

Quelle: Interview mit Sandro Gaycken im Handelsblatt vom 4.- 6. März 2016

INTERVIEW

„… Gerade bei Industrie 4.0 haben wir noch viele

Sicherheitsprobleme, die noch nicht gelöst sind.

Wir befinden uns auf dem Stand von vor 10 Jahren.

Die Risiken sind ganz erheblich. Die Unternehmen sollten

erst die Sicherheit ihrer IT gewährleisten und dann

digitalisieren. Ansonsten sollten sie erst einmal warten!“

WEITERE AUSFÜHRUNG SANDRO GAYCKEN

Quelle: Interview mit Sandro Gaycken im Handelsblatt vom 4.- 6. März 2016

Mit Cybercrime Experte Sandro Gaycken im Handelsblatt (Ausgabe 4.- 6. März 2016)

INTERNE SCHUTZMASSNAHMENHandlungsempfehlungen (1 von 2)

Basisrichtlinien

definieren

Bewusstsein

beim Nutzer schaffen

Vorbereitet sein

(„Notfallplan“)

IT-Compliance

implementieren

INTERNE SCHUTZMASSNAHMENHandlungsempfehlungen (2 von 2)

U S B = U n i ve r s a l

S a b otage B u s

Drucker beachten

(„Multifunktionsgeräte“)

Personalausstattung

der IT-Abteilung

Netzwerksteckdosen

berücksichtigen

Physische/digitale

Zugangskontrolle

AWARENESS-KAMPAGNE

Quelle: https://www.pexels.com/de/foto/bett-hund-tiere-hunde-57627/

EXTERNE SCHUTZMASSNAHMENHandlungsempfehlungen

Austausch im

Anwenderkreis

Sicherheitsüberprüfungen

umsetzen

Einbindung der

Software-Lieferanten

Benutzererfahrung

berücksichtigen

MEDIALE BERICHTERSTATTUNGBerichterstattung im Handelsblatt (2014)

Quelle: Handelsblatt vom 23.06.2015 + 24.07.2015

AUSBLICKDie Bedeutung der IT-Sicherheit wird auch in Zukunft weiter zunehmen

DER MENSCHist der größte Schwachpunkt

100 % SICHERHEITist nicht erreichbar

PERIPHERIEGERÄTEZunehmende Anzahl potenziert Risiko

SMART GRIDversus Solid Grid

DIGITALISIERUNG IM ALLTAG

Gesellschaftliche Transformation im Wege technologischen Wandels

Life was much easier when

APPLE and BLACKBERRY

were just fruits!

Quelle: Unbekannt

Quelle: BNN Ausgabe Nr. 53 vom 02.01.2016

SATIRE

LITERATURHINWEISE

ISBN AUTOR / TITEL

978-3-442-38029-9 Marc Elsberg: Blackout – Morgen ist es zu spät

978-3-7341-0093-2 Marc Elsberg: Zero – Sie wissen, was du tust

978-3-10-002491-6 Harald Welzer: Die smarte Diktatur – Der Angriff auf unsere Freiheit

978-3-328-10032-4 Yvonne Hofstetter: Sie wissen alles

978-3-86470-169-6 Götz Schartner: Vorsicht, Freund liest mit!

978-3864701207 Götz Schartner: Tatort www

978-3462048544 Dave Eggers: Der Circle

Dipl.-Ing. Eberhard Oehler | Geschäftsführer Stadtwerke Ettlingen [email protected] | www.sw-ettlingen.de